Internazionalità dei cyber-crimes e i limiti della loro repressione per l’ordinamento italiano
L’illecito informatico, dunque, per il suo carattere
transfrontaliero, si differenzia dall’illecito tradizionale. Ai sensi
dell’art. 6 c.p., tuttavia, “Chiunque commette un reato nel
territorio dello Stato è punito secondo la legge italiana. Il reato si
considera commesso nel territorio dello Stato, quando l’azione o
l’omissione, che lo costituisce, è ivi avvenuta in tutto o in parte,
ovvero si è ivi verificato l’evento che è la conseguenza dell’azione od
omissione”. Ne consegue che verrà applicata la legge penale
italiana quand’anche parte della condotta illecita o l’evento lesivo
del bene giuridico protetto si siano verificati all’estero.
Il problema è, prevalentemente, di carattere probatorio, trattandosi il
più delle volte di reati il cui oggetto della condotta si trova
fisicamente al di fuori del territorio nazionale, sicchè il reperimento
delle informazioni, dei dati, e le transazioni che sono state oggetto
del reato, è reso difficoltoso dall’individuazione della località ove
effettivamente esse si trovano (il server).
Spesso, gli inquirenti, nel richiedere l’accesso alle prove presenti su
un server straniero, debbono ottemperare a tutte quelle norme di
diritto internazionale e del codice di procedura penale, che, nella
maggior parte dei casi, si rivelano anti-economiche. Altre volte
mancano (o sono scarsamente rispettati) trattati internazionali
stipulati col Paese straniero interessato: per tale motivo i criminali
informatici sono indotti a commettere reati su server di territori
stranieri per i quali è carente o assente una normativa che ne consenta
il perseguimento da parte delle autorità locali o internazionali.
Per comprendere le difficoltà anzidette può citarsi il caso di due fattispecie di reato come l’accesso abusivo al sistema informatico e la frode informatica.
Ai sensi dell’art. 615 ter c.p. (“Accesso abusivo ad un sistema informatico o telematico”) è punito “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
Per “accesso” si intende l’atto di introdursi all’interno di un
sistema, quale utente autorizzato a sfruttare i servizi in esso
presenti (ad esempio: acquisire informazioni, scambiare o prelevare
dati da altri utenti presenti nello stesso sistema etc…).
L’accesso è abusivo quando avviene contro la volontà del gestore del sistema. Tale gestore (denominato anche SysOp, dalla sintesi di “System Operator”) ha la funzione di controllare i soggetti che vogliono sfruttare i servizi messi a disposizione nel sistema e di vigilare sul rispetto del codice di condotta (c.d. “netiquette”) che tutti gli utenti legittimamente ammessi al sistema hanno sottoscritto all’atto della loro iscrizione.
Il SysOp ha anche il compito di negare l’accesso a tutti quei
soggetti che, a sua discrezione (o sulla base del rispetto di un
particolare contratto) non siano ritenuti idonei o risultino sgraditi.
La presenza di un gestore di sistema e la natura non pubblica dell’accesso sono elementi sufficienti, per la dottrina9, ad integrare il connotato di “sistema protetto”. Ma cosa accade se l’evento del reato (l’ingresso contro l’altrui volontà nel sistema) o almeno parte della condotta si verifica all’estero?
E’ evidente che la consumazione del reato di accesso abusivo abbia
luogo laddove ha sede la banca-dati che è stata violata: sulla base del
dettato dell’art. 6 c.p., il Parodi ritiene applicabile la normativa
penale italiana, sia nel caso in cui la banca-dati si trovi in Italia
(e quindi l’accesso abusivo sia avvenuto sul territorio nazionale), sia
nel caso in cui la banca si trovi all’estero, ma l’”intruso” abbia
operato in Italia10.
Altro “cyber crime” molto diffuso è la frode informatica, ovvero la truffa nella sua versione “telematica”11, contemplata dall’art. 640 ter c.p. secondo cui è punito “chiunque,
alterando in qualsiasi modo il funzionamento di un sistema informatico
o telematico non intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto
profitto con altrui danno”.
Al riguardo, secondo l’art. 6 c.p. è competente il giudice italiano laddove sul territorio nazionale venga conseguito il dolo specifico (ossia il profitto conseguente alla condotta criminosa) oppure laddove in Italia si sia verificato l’intervento produttivo dell’evento dannoso previsto dalla norma, a prescindere dal luogo ove tale danno si sia venuto a verificare12.
Altri reati non esclusivi dell’ambiente Internet, ma che possono essere
commessi con l’ausilio dei mezzi informatici e telematici pongono il
medesimo problema di competenza del giudice italiano laddove vengano
compiuti “on line”: si pensi, ad esempio, alle affermazioni di natura
ingiuriosa o diffamatoria collocate su un sito web o un newsgroup o una
e-mail.
L’evento sufficiente ad integrare il reato si verifica fisicamente nel
luogo ove l’ingiuria o la diffamazione ha prodotto effetto sulla
persona offesa, ma anche, ex art. 6 c.p., nel luogo ove l’operatore
soggetto attivo del reato ha messo per la prima volta in circolazione
il messaggio diffamatorio/ingiurioso.
Ciò, d’altronde, è stato espressamente affermato dalla Suprema Corte13,
ammettendosi il sequestro di un sito Internet collocato su un server
estero, in quanto lesivo di interessi giuridicamente protetti dalla
normativa penale italiana ex art. 6 c.p.
9Parodi C., Calice A., Responsabilità penali e internet, Il Sole 24 ore p. 64-78; Faggioli, Computer crimes, Ed. Simone, Napoli,
10Parodi C. Calice A., op.cit.,
11ibidem
12ibidem
13Cass. sez. V penale, n. 4741, 27 dicembre 2000, come cit. in Parodi C., Calice A., op.cit.,