Computer crimes, un’occasione perduta

di Andrea Monti

Dopo anni di inerzia anche il legislatore italiano si è deciso a prendere in considerazione il mondo dell’informatica.
La prima cosa che viene da chiedersi è se in assenza delle pressioni comunitarie il legislatore sarebbe stato altrettanto solerte. La legge sulla tutela del software è l’attuazione di una direttiva CEE; quella sui computer-crimes si rifà ad una raccomandazione del Consiglio d’Europa, e i lavori sulla legge sul trattamento dei dati personali hanno subito una brusca accelerazione dopo le note vicende di Schengen. Sorge spontaneo il dubbio che il corpus normativo esistente e le sue prossime integrazioni siano caratterizzati da qualche problema di coerenza interna.

E la concretizzazione di questi timori non si è fatta attendere. La legge 547-93 è spesso contraddittoria e, in qualche caso, di fatto inapplicabile.
Un esempio abbastanza palese di contraddittorietà riguarda l’identificazione della natura dei programmi.
L’art.392 c.p. che punisce l’esercizio arbitrario delle proprie ragioni commesso con violenza sulle COSE si applica, per espressa statuizione normativa anche ai programmi. Stando così le cose, non si capisce: 
a) perché la norma (diversamente dall’art.420 c.p. “attentato ad impianti di pubblica utilità) non si applica anche ai dati, che spesso sono molto più importanti del programma puro e semplice (per chiarire: meglio subire il danneggiamento di un foglio elettronico, oppure quello del file che contiene la riclassificazione di bilancio di una serie di aziende clienti di un ipotetico commercialista?);
b) perché si esclude la configurabilità del furto (art.624 c.p.) che punisce chi si impossessa della COSA MOBILE ALTRUI sottraendola a chi la detiene, al fine di trarne profitto, se i fatti riguardano un programma. A tal proposito credo sia inutile obiettare che è possibile punire il furto del supporto. Rubare dieci floppy contenenti clipart non è certo la stessa cosa che impadronirsi di supporti contenenti programmi o informazioni di valore (specie in ambito aziendale).

Un altro esempio molto indicativo è quello relativo ai delitti contro la inviolabilità del domicilio.
La legge 547-93 riconosce l’esistenza del domicilio informatico senza però definirlo (un pò come è accaduto per il “comune senso del pudore” in materia di reati contro al moralità pubblica).
Ma se il comune senso del pudore è nozione oggettivamente difficile da concretizzare, non credo si possa dire lo stesso del domicilio informatico che quindi avrebbe potuto essere meglio individuato dalla norma. Il risvolto concreto di queste argomentazioni è emerso durante i vari FidoBust.
I sequestri effettuati nel corso di queste indagini, spesso disposti ai sensi dell’art. 253 c.p.p. (sequestro probatorio) hanno riguardato oltre che i semplici supporti anche i computer veri e propri. Viene da chiedersi, a questo punto: se esiste il domicilio informatico, questo non dovrebbe poter essere violato con uno SPECIFICO provvedimento dell’A.G.?

Nella mia esperienza professionale ho verificato che i decreti di perquisizione locale e personale emanati dall’Autorità Giudiziaria si riferivano ai computer NON come luoghi dove l’individuo manifesta la propria personalità, ma come CORPI DI REATO o COSE PERTINENTI AL REATO. Sarebbe il caso di fare chiarezza sul punto, vista la gravità del rischio cui sono esposti diritti di rango costituzionale (per tutti, vedi l’art.21 Cost.).

I problemi di coordinazione con normative preesistenti, poi, sono un altro nodo che non è stato ancora sciolto. Anche qui solo un accenno.Da un lato DPR 15673 riserva alle PPTT il monopolio nella gestione della corrispondenza, mentre la 547-93 riconosce e tutela anche la corrispondenza elettronica che – ovviamente – non è affatto sotto il controllo dell’Ente suddetto. In pratica si corre il rischio, se le cose stanno effettivamente in questo modo, che chi usa la posta elettronica commette un illecito per il codicepostale, mentre riceve protezione, per lo stesso fatto, dal codice penale.
E’ pur vero che la corrispondenza cartacea non è ancora equiparabile a tuttigli effetti con quella elettronica (per mettere in mora un debitore non posso usare una e-mail, ma devo ricorrere alla raccomandata), ma anche qui sarebbe il caso di armonizzare le due norme.

La realtà è che i problemi segnalati (e sono solo la punta dell’iceberg) sono tutti facce diverse di un unico problema: quello dello statuto giuridico da attribuire all’informazione.
Il nostro ordinamento penale, infatti è fondato su una serie di principi cardine fra i quali spicca quella della necessaria offensività del reato. In altre parole, perché un fatto possa essere considerato reato deve ledere (danneggiando o mettendo in pericolo) un bene protetto di rango costituzionale.
Se dunque non si riconosce all’informazione tale status, va da se’ che non è possibile tutelarla in via autonoma, dovendo optare per una scelta differente. E’ quanto ha fatto il legislatore italiano che in materia di reati informatici dichiara esplicitamente, nella relazione al Disegno di legge (Atto Camera n.2773) che essi non avrebbero titolo per meritare una collocazione autonoma all’interno del codice penale.
Tale scelta, anche se in qualche modo sostenibile, è chiaramente in contrasto con le posizioni del legislatore comunitario che, invece, è talmente sensibile a questo problema da emanare provvedimenti a tutela dei dati personali IN QUANTO TALI.
Il riconoscimento dell’autonomia dell’informazione – peraltro – non è tesi nuova o isolata:Illustri studiosi come U.Sieber e H.Kaspersen hanno esposto, nei loro scritti, tesi che seppur di portata diversa, sono accomunate dall’analoga centralità attribuita all’informazione tout-court.

In conclusione sembra potersi affermare che forse qualche buona occasione per fare una legge migliore è stata persa.
Non resta che sperare per il futuro.
(29.05.95)

Possibly Related Posts: