La scelta legislativa operata con la l. 547/93
Nel precedente capitolo si è evidenziato come la rete “Internet” sia vulnerabile, offrendo al reo la possibilità di diverse condotte criminose e di essere difficilmente individuato. Una repressione inadeguata da parte dell’ordinamento giuridico comporterebbe in breve la mancanza di fiducia del consumatore nello strumento informatico, e nella stessa Internet, con grave danno all’economia ed in particolare al commercio elettronico.
Affinché ciò non avvenga, i legislatori nazionali hanno
cercato negli ultimi anni di approntare delle misure adeguate a
reprimere i cd. “cyber crimes”, secondo le indicazioni espresse dal
Consiglio d’Europa: in particolare, dalla “Reccomandation n°R89 9
du Comité des Ministres aux etats membres sur la criminalité en
relation avec l’ordinateur (adopté pour le Comité des Ministres le 13
septembre 1989, lors de la 428° reunion des Delegues des Ministres)”che includeva in una lista “minima” le condotte da assoggettare a repressione penale.
Per quanto riguarda l’Italia, la legge 547/93, la quale è stata il frutto di una serie di scelte di politica legislativa: fra un intervento di novellazione nel codice penale e l’emanazione di una legge penale speciale, la l. 547/93 rappresenta un compromesso.
Essa infatti è una legge penale che in parte introduce
fattispecie criminose nuove nel codice penale ed in parte opera delle
modifiche agli articoli del codice penale preesistenti, adattandoli
alle nuove esigenze di repressione.
All’interno del campo di condotte criminose da reprimere in
ambito informatico fu necessaria una preliminare distinzione fra fatti
illeciti commessi sul sistema (o su parti o accessori dello
stesso) e fatti commessi a mezzo del sistema18. Si pensi,
per fare un esempio, all’abusiva duplicazione del “software”, che
avviene necessariamente sul sistema informatico/telematico (l’oggetto
del reato è un sistema) che viene quindi ad inquadrarsi fra i reati
commessi sul sistema; si pensi ancora al prelevamento illecito di dati
personali di terzi da una banca-dati per successivo riutilizzo a fine
frodatorio (qui il mezzo è un sistema), il quale, invece, viene a
configurarsi come reato commesso per mezzo del sistema.
18op.cit., ibidem