I reati informatici
Alla presa d’atto (sia teorica che pratica) dell’insufficienza della tutela apprestata dalle fattispecie tradizionali segue – in molti ordinamenti giuridici – la predisposizione di apposite fattispecie incriminatrici che prevedono e puniscono i nuovi fatti espressivi della c.d. “criminalità informatica”. Naturalmente, i tempi di reazione sono diversi: si passa, infatti, dalla rapidità dell’esperienza nord-americana, al tempismo francese e tedesco, sino al ritardo del nostro legislatore che – forse – ha pensato di poter così utilizzare le esperienze altrui per disegnare un sistema quanto più possibile coerente e funzionale. In ogni caso, la definizione dei “computer crimes” appare pressoché incerta, tanto più che i vari tentativi “azzardati” hanno dato risultati spesso contraddittori, ricomprendendo – da un lato – opzioni ampie e generali (tali da ricomprendere ogni sorta di comportamento offensivo legato all’uso del computer) e – dall’altro – ponendo l’attenzione soprattutto sul “nuovo mezzo” utilizzato dai “criminali informatici”, sì da percepire i citati “computer crimes” come aggressioni a beni o interessi tradizionali (patrimonio, fede pubblica, integrità dei segreti, diritto d’autore). Ad ogni buon conto, il costante riferimento al “bene informatico” sul quale verte la condotta del colpevole, appare – tuttavia – preferibile anche da un altro punto di vista: si pensi al danneggiamento di dati, alla cancellazione di informazioni, all’impossibilità di un programma di funzionare: ebbene, siffatti comportamenti si caratterizzano sempreché l’oggetto materiale sul quale cade la condotta del reo consiste in un software, oppure nella memoria del computer, cioè nei dati in essa registrati. Le modalità di comportamento, invece, consistono – nella gran parte dei casi – in un intervento informatico, sebbene non sia assolutamente da escludere che il colpevole cancelli i dati o le informazioni per via meccanica, ossia avvicinando una calamita alla testina del personal computer.
A partire dalla fine degli anni Ottanta, con la nascita e la rapidissima diffusione delle reti telematiche e, soprattutto di Internet, la stragrande maggioranza dei fatti di accesso abusivo, duplicazione di software, violazioni al diritto d’autore e/o diffusione di virus viene compiuto attraverso il c.d. “accesso remoto”: dal proprio computer, attraverso un modem ed una rete telefonica. Naturalmente, siffatta forma di collegamento era possibile anche prima di Internet, ma le nascenti reti telematiche consentivano di mettersi in comunicazione solamente con un altro computer: l’accesso abusivo (ed eventualmente le successive condotte aggressive) riguardavano – pertanto – un solo soggetto alla volta. Internet, al contrario, permette di entrare in comunicazione con una quantità sterminata di altri computer, aumentando a dismisura le possibilità di veicolare virus, ponendo in circolazione un software illecitamente copiato ovvero diffondendo “opere” protette dalla normativa del diritto d’autore. In linea generale, dunque, lo sviluppo delle telematica non solo ha aumentato a dismisura il numero di coloro che possono accedere – senza titolo – alla memoria di un computer ma ha, anche, modificato le stesse modalità di commissione dei computer crimes: difatti, l’accesso remoto rende più complesso individuare le tracce del reato e, in alcune situazioni, può essere agevole per il colpevole nascondersi in una sorta di anonimato destinato a complicare a dismisura la sua scoperta. Una delle principali caratteristiche che distingue l’hacker professionale dal principiante consiste – invero – non tanto nell’abilità ad eludere le difese poste all’accesso del computer, quanto nella capacità di cancellare le tracce dall’accesso abusivo. Dette nuove modalità di aggressione ai beni informatici non hanno – però – trovato del tutto impreparato l’ordinamento penale. L’esperienza italiana, sia pure per il “ritardo” con il quale il legislatore ha provveduto ad introdurre i nuovi computers crimes nel codice penale, tiene – infatti – conto dell’eventualità che l’oggetto materiale della condotta non sia un bene informatico ma telematico. Non a caso, la norma cardine del sistema, cioè l’articolo 615-ter c.p., punisce l’accesso abusivo non solo a sistemi informatici ma, pure, telematici.
Non da meno rispetto ai computer crimes é il fenomeno del c.d. cyberbullismo, concretizzantesi – più precisamente – nell’atteggiamento tipico degli atti di bullismo, ossia manifestazioni vessatorie e di approfittamento della debolezza della vittima; ciò che, però, muta è l’amplificazione devastante del messaggio per effetto delle odierne tecnologie utilizzate. Trattasi – cioè – di comportamenti violenti esercitati in rete. Orbene, il cyberbullismo consiste nell’uso di Internet o del cellulare per inviare messaggi minacciosi alla vittima ovvero per diffondere messaggi dannosi o calunniosi sul suo conto. Di fronte a codesto fenomeno, l’ordinamento risponde con i medesimi strumenti utilizzati per il bullismo giacché non cambia la prospettiva giuridica del fenomeno. In altre parole, il cyberbulismo è una forma di aggressione virtuale che consente, anche a soggetti che non avrebbero mai il coraggio di interpretare nella realtà il “bullo”, di immettere la propria violenza in rete poiché attraverso gli strumenti elettronici ormai utilizzati dal mondo studentesco e giovanile è possibile: a)l’anonimato; b)la reiterazione della condotta; c)la diffusione immediata, con una cassa di risonanza altissima, dell’azione lesiva; d)l’esclusione della possibilità di controllo da parte degli insegnanti e/o dei genitori.
Maria Cristina Campagnoli
Avvocato, Cultrice di Istituzioni di Diritto Privato Università di Pavia e Cattolica di Milano