LEGISLAZIONE•RIFORME Criminalità informatica La ratifica della Convenzione Cybercrime del Consiglio d’Europa LEGGE 18 MARZO 2008, N. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno. (G.U. 4 aprile 2008, n. 80, Supplemento ordinario) La Camera dei deputati ed il Senato della Repubblica hanno approvato IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Capo I RATIFICA ED ESECUZIONE Art. 1 Autorizzazione alla ratifica 1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione». Art. 2 Ordine di esecuzione 1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall’articolo 36 della Convenzione stessa. Capo II MODIFICHE AL CODICE PENALE E AL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Art. 3 Modifiche al titolo VII del libro secondo del codice penale 1. All’articolo 491-bis del codice penale sono apportate le seguenti modificazioni: a) al primo periodo, dopo la parola: «privato» sono inserite le seguenti: «avente efficacia probatoria»; b) il secondo periodo è soppresso. 2. Dopo l’articolo 495 del codice penale è inserito il seguente: 696 DIRITTO PENALE E PROCESSO N. 6/2008 «Art. 495-bis. - (Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri). - Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno». Art. 4 Modifica al titolo XII del libro secondo del codice penale 1. L’articolo 615-quinquies del codice penale è sostituito dal seguente: «Art. 615-quinquies. - (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). - Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329». Art. 5 Modifiche al titolo XIII del libro secondo del codice penale 1. L’articolo 635-bis del codice penale è sostituito dal seguente: «Art. 635-bis. - (Danneggiamento di informazioni, dati e programmi informatici). - Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è com- LEGISLAZIONE•RIFORME messo con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio». 2. Dopo l’articolo 635-bis del codice penale sono inseriti i seguenti: «Art. 635-ter. - (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). - Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Art. 635-quater. - (Danneggiamento di sistemi informatici o telematici). - Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Art. 635-quinquies. - (Danneggiamento di sistemi informatici o telematici di pubblica utilità). - Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata». 3. Dopo l’articolo 640-quater del codice penale è inserito il seguente: «Art. 640-quinquies. - (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica). - Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri dan- no, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro». Art. 6 Modifiche all’articolo 420 del codice penale 1. All’articolo 420 del codice penale, il secondo e il terzo comma sono abrogati. Art. 7 Introduzione dell’articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231 1. Dopo l’articolo 24 del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente: «Art. 24-bis. - (Delitti informatici e trattamento illecito di dati). - 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall’articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e)». Capo III MODIFICHE AL CODICE DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196 Art. 8 Modifiche al titolo III del libro terzo del codice di procedura penale 1. All’articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione». 2. All’articolo 247 del codice di procedura penale, dopo il comma 1 è inserito il seguente: DIRITTO PENALE E PROCESSO N. 6/2008 697 LEGISLAZIONE•RIFORME «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione». 3. All’articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici». 4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni: a) il comma 1 è sostituito dal seguente: «1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»; b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli». 5. Dopo l’articolo 254 del codice di procedura penale è inserito il seguente: «Art. 254-bis. - (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). - 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali». 6. All’articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,». 7. All’articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria». 8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni: a) al comma 1, dopo le parole: «con altro mezzo» 698 DIRITTO PENALE E PROCESSO N. 6/2008 sono inserite le seguenti: «, anche di carattere elettronico o informatico,»; b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria». Art. 9 Modifiche al titolo IV del libro quinto del codice di procedura penale 1. All’articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente: «1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previste, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi». 2. All’articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni: a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l’accertamento del contenuto»; b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «, telegrafico, telematico o di telecomunicazione». 3. All’articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità». Art. 10 Modifiche all’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196 1. Dopo il comma 4-bis dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al de- LEGISLAZIONE•RIFORME creto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti: «4-ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive previste dal citato articolo 226 delle norme di cui al decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi. 4-quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma 4-ter deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto e alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca più grave reato, le disposizioni dell’articolo 326 del codice penale. 4-quinquies. I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia». tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente». Art. 11 Competenza 1. All’articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma: «3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all’ufficio del pubblico ministero presso il Art. 14 Entrata in vigore 1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale. La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica Italiana. È fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato. Art. 12 Fondo per il contrasto della pedopornografia su internet e per la protezione delle infrastrutture informatiche di interesse nazionale 1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete Internet, di cui all’articolo 14-bis della legge 3 agosto 1998, n. 269, e dell’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all’articolo 7-bis del decretolegge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, è istituito, nello stato di previsione del Ministero dell’interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall’anno 2008. 2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall’anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 20082010, nell’ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2008, allo scopo parzialmente utilizzando l’accantonamento relativo al Ministero della giustizia. 3. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio. Capo IV DISPOSIZIONI FINALI Art. 13 Norma di adeguamento 1. L’autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia. 2. Il Ministro dell’interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione. DIRITTO PENALE E PROCESSO N. 6/2008 699 LEGISLAZIONE•RIFORME PROFILI DI DIRITTO PENALE SOSTANZIALE Lorenzo Picotti L’obiettivo di dare piena attuazione alla Convenzione Cybercrime, attraverso la “frettolosa” legge di ratifica 48/2008, appare solo parzialmente raggiunto sul piano del diritto penale sostanziale. Muovendo dalle incriminazioni già introdotte dalla l. 547/1993 contro la criminalità informatica ed operando alcuni interventi rispondenti a mere esigenze di riforma del diritto interno - soppressione della definizione di “documento informatico” ai fini penali (art. 491-bis c.p.), introduzione di due nuovi delitti in materia di firme elettroniche (artt. 495-bis e 640-quinquies c.p.) - il legislatore ha riformulato soltanto i reati di danneggiamento informatico: dal delitto-ostacolo concernente i “dispositivi” maligni (art. 615-quinquies c.p.), alle ben quattro ipotesi incriminatrici distinte a seconda che riguardino dati “privati” (art. 635-bis c.p.) o di “pubblica utilità” (art. 635-ter c.p.), sistemi informatici “privati” (art. 635-quater c.p.) o di “pubblica utilità” (art. 635-quinquies c.p.). La novella estende infine a tutti i reati informatici la responsabilità “amministrativa” delle persone giuridiche (ex d.lgs. 231/2001). Ma il complesso che ne risulta presenta incongruenze tecniche e sistematiche. 1. Introduzione: iter di approvazione della legge e sguardo d’insieme dei profili sostanziali La l. 18 marzo 2008 n. 48, che si commenta, è stata approvata sul finire della scorsa legislatura (1), dopo il decreto di scioglimento anticipato delle Camere, in tempi eccezionalmente rapidi e con il consenso pressoché unanime di maggioranza ed opposizione, che ha reso possibile un’improvvisa accelerazione del suo iter parlamentare. Dopo la presentazione del disegno di legge governativo nel giugno 2007, che recuperava - con notevoli sviste ed approssimazioni - una parte dei risultati cui era giunta la precedente commissione interministeriale incaricata di redigerlo (2), ben poco cammino era invero stato fatto nelle due sole sedute preliminari delle Commissioni Giustizia ed Affari esteri della Camera, tenutesi nell’autunno di quell’anno (3). Poi, in un sol giorno (19 febbraio 2008), è stato concluso l’esame in sede referente e trasmesso il testo all’aula, con un unico emendamento (4); ed il giorno successivo vi è stata l’approvazione e trasmissione al Senato, che a sua volta esauriva in poche ore, fra passaggio nelle commissioni ed in aula, sia l’esame che il voto finale, intervenuto senza modifiche il 27 febbraio 2008. Maggior tempo occorreva per la promulgazione definitiva e la pubblicazione nella Gazzetta ufficiale (5). In tanta fretta, non c’è da stupirsi se - nonostante la 700 DIRITTO PENALE E PROCESSO N. 6/2008 “delicatezza” della materia, sottolineata dal relatore al Senato, nominato peraltro il medesimo giorno ed autorizzato alla sola relazione orale (6) - sono state approvate norme con formulazioni delle cui “incongruenze” i parlamentari stessi si sono dichiarati consapevoli, salvo trincerarsi dietro l’auspicio che la magistratura le avrebbe sapute superare in sede interpretativa, essendo da tutti considerata preminente l’esigenza di non apportare modifiche che rallentassero od impedissero l’approvazione finale, nel condiviso “fine di consentire l’adeguamento dell’ordinamento italiano alla normativa internazionale” (7) mediante l’autorizzazione alla ratifica della Convezione Cybercrime del Consiglio d’Europa, aperta alla firma a Budapest il 23 novembre 2001 e già allora sottoscritta dall’Italia. Note: (1) La legge è stata approvata definitivamente dal Senato della Repubblica nella seduta del 27 febbraio 2008 e quindi pubblicata in Gazz. Uff. il 4 aprile 2008, n. 80, Suppl. ord., entrando in vigore - ai sensi del suo art. 14 - il giorno successivo. Non risulta tuttora depositato l’atto formale di ratifica. Va in questa sede segnalata la pessima qualità della traduzione (non ufficiale)in italiano della Convenzione, allegata al testo legislativo, che addirittura tradisce il significato di alcuni termini tecnici di fondamentale importanza: quale ad es. il concetto di “traffic data” (nel testo ufficiale inglese) e “données relatives au trafic” (in quello francese), definito esplicitamente dalla lett. d) dell’art. 1 Convenzione, ma tradotto con la forviante locuzione “trasmissione di dati” [sic!]; altrettanto dicasi per quello di “devices” (nel testo ufficiale inglese) e “dispositifs” (in quello francese), il cui complesso contenuto è ricavabile dalla formulazione dell’art. 6 (cfr. infra, par. 3-a), ma tradotto riduttivamente come “apparecchiature”. (2) Per riferimenti critici al tortuoso cammino dei lavori per la predisposizione del disegno di legge di ratifica si veda già C. Sarzana di Sant’Ippolito, Sicurezza informatica e lotta alla cybercriminalità: confusione di competenze e sovrapposizione di iniziative amministrative e legislative, in Dir. Internet, 2005, n. 5, 437 s., in specie 441-444. (3) Il d.d.l. governativo n. 2087 è stato presentato alla Camera dei Deputati il 19 giugno 2007 ed assegnato alle Commissioni Giustizia (2^) ed Affari esteri e comunitari (3^), che ne hanno iniziato l’esame il 25 settembre ed il 3 ottobre 2007, riprendendolo poi solo il 19 febbraio 2008 e concludendolo in un giorno, quando è stato trasmesso all’aula con tutti i pareri favorevoli (si veda il relativo resoconto in www.camera.it - A.C. 2807). (4) Relativo all’art. 4 della legge, portante la nuova formulazione dell’art. 615-quinquies c.p., da cui - su proposta condivisa del “Comitato dei diciotto” - è stato espunto dagli elementi del reato il fine specifico di “profitto”, per lasciare solo lo “scopo di danneggiare illecitamente” così da colpire soltanto chi voglia “assaltare o aggredire un sistema” non anche “le aziende e le altre realtà che producono software per la sicurezza” (intervento dell’on. Pietro Folena in appoggio alla proposta annunciata dal Relatore per la III Commissione Affari esteri, on. Pietro Zacchera), nel resoconto cit. (5) Cfr. nota 1. (6) Cfr. resoconto della seduta del 27 febbraio 2008 (durata dalle 14.10 alle 14.40) delle Commissioni riunite Giustizia (2^) ed Affari esteri (3^) del Senato, reperibile al sito ufficiale www.senato.it (atto n. 2012). (7) Cfr. intervento del Relatore sen. Felice Casson in replica ai rilievi del sen. Centaro, in resoconto della seduta del 27 febbraio 2008 cit. alla nota precedente. LEGISLAZIONE•RIFORME Ma la “piena ed intera esecuzione”, che ai sensi dell’art. 2 l. 48/2008 le è stata formalmente data - ed avrà pieno effetto per i profili di diritto internazionale soltanto dal momento del formale deposito dell’atto di ratifica - non trova soddisfacente riscontro nelle norme sostanziali e processuali ora introdotte nel nostro ordinamento. Limitandosi in questa sede alle prime - artt. da 3 a 7 costituenti il Capo II della legge in esame - si riscontra, in primo luogo, l’inserimento o la modifica di fattispecie penali che non appaiono affatto esecutive della Convenzione, rispondendo piuttosto ad autonome scelte del legislatore nazionale, il quale sembra aver colto l’occasione della legge in questione per rivedere alcune parti controverse della disciplina già vigente in materia. Emblematica è al riguardo la modifica dell’art. 491-bis c.p., contenente la definizione di “documento informatico” (cfr. infra par. 2-a); ma ancor più autonoma rispetto alle esigenze di armonizzazione connesse alla ratifica è l’introduzione dei due nuovi delitti di cui all’art. 495-bis c.p., che punisce la “falsa dichiarazione o attestazione al certificatore di firma elettronica” (cfr. infra par. 2-b), ed all’art. 640-quinquies c.p., che punisce la “frode informatica del soggetto che presta servizi di certificazione di firma elettronica” (cfr. infra par. 2-c). In secondo luogo, quanto alle norme di diritto penale sostanziale effettivamente introdotte o modificate per dare esecuzione alla Convenzione, esse si riducono a quelle contenute negli artt. 4 e 5 l. 48/2008, che presentano rilevanti manchevolezze tecniche e sistematiche. La prima disposizione ha sostituito l’originaria formulazione dell’art 615-quinquies c.p., con una nuova tipizzazione del delitto che avrebbe dovuto renderlo più aderente al testo dell’art. 6 Convenzione Cybercrime secondo cui deve sanzionarsi penalmente il c.d. “abuso di dispositivi” - punendo più ampiamente la “diffusione di apparecchiature, dispositivi e programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico” (cfr. infra par. 3-a). La seconda disposizione, composta di numerosi commi, ha invece riscritto l’intero ‘sistema’ delle fattispecie di danneggiamento informatico, non solo modificando la preesistente incriminazione del “danneggiamento di informazioni, dati e programmi informatici” (corsivo aggiunto alla rubrica dell’art. 635-bis c.p., su cui cfr. infra par. 3-b), ma introducendo accanto ad essa addirittura tre nuove ipotesi delittuose, consistenti rispettivamente nel “danneggiamento di sistemi informatici o telematici” (corsivo aggiunto alla rubrica del nuovo art. 635-quater c.p., su cui cfr. infra par. 3-c) e nei due ‘paralleli’ delitti di “danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità” (corsivi aggiunti alla rubrica del nuovo art. 635-ter c.p.), nonché di “sistemi informatici o telematici di pubblica utilità” (corsivi aggiunti alla rubrica del nuovo art. 635-quinquies c.p., su cui cfr. infra par. 3-d). La novella è completata, sul punto, dalla contem- poranea abrogazione - ad opera dell’art. 6 l. 48/2008 - dei commi secondo e terzo dell’art. 420 c.p., che punivano rispettivamente la fattispecie di “attentato ad impianti di pubblica utilità” concernente “sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti” (corsivi aggiunti), nonché l’ipotesi aggravata dall’effettiva “distruzione o […] danneggiamento […] ovvero […] interruzione anche parziale del funzionamento dell’impianto o del sistema” (corsivo aggiunto; cfr. infra par. 3-d). Completa, infine, le modifiche di diritto sostanziale “punitivo” l’art. 7 l. 48/2008, che in adempimento degli artt. 12 e 13, par. 2, Convenzione Cybercrime - ed in conformità con l’art. 9 Decisione quadro UE 2005/222/GAI contro gli attacchi informatici (8), riguardante peraltro i soli delitti di accesso abusivo ad un sistema informatico ed i danneggiamenti di dati e sistemi informatici - ha aggiunto al d.lgs. 8 giugno 2001, n. 231, un nuovo art. 24-bis che ha esteso la responsabilità “amministrativa” da reato delle persone giuridiche e degli enti a tutte le nuove fattispecie delittuose in materia di criminalità informatica introdotte nel nostro codice penale sia dalla legge di ratifica in esame (con esclusione del solo art. 495-bis c.p., concernente la falsa attestazione al certificatore), sia dalla precedente l. 547/1993, salva l’anomala esclusione del delitto di frode informatica, di cui all’art. 640-ter c.p., se non “commesso in danno dello Stato o di altro ente pubblico”, cui tuttora si limita la previsione dell’art. 24 d.lgs. 231/2001, mantenuta stranamente nell’originaria formulazione (cfr. infra par. 4). 2. Le novelle in materia di falsità informatiche e di certificazioni relative alle firme elettroniche Il primo gruppo di modifiche riguarda la materia delle falsità informatiche, cui si deve ricondurre anche la nuova disciplina penale concernente il sistema di certificazioni delle firme elettroniche. Benché si tratti di disposizioni collocate dal legislatore del 2008 in tre capi diversi del codice penale, ed anzi una addirittura nel titolo XIII fra i delitti contro il patrimonio - perché configurata come ipotesi di “frode” (art. 640-quinquies c.p.): il che ha determinato la sua introduzione ad opera dell’art. 5, anziché dell’art. 2 l. 48/2008 - la loro stretta connessione concettuale e la comune pertinenza alla tutela della ‘fede pubblica’ ne suggerisce una trattazione ravvicinata. a) Le modifiche alla definizione di “documento informatico” ai fini penali (art. 491-bis c.p.). Il primo intervento concerne l’art. 491-bis c.p., di cui è stato soppresso (art. 3, comma 1, lett. b) l. 48/2008) il secondo periodo del comma 1, contenente la definiNota: (8) Pubblicata in Gazz. Uff. UE del 16 marzo 2005 L 69/67 s., stabiliva il termine del 16 marzo 2007 per la sua attuazione. Per un veloce raffronto fra le previsioni della menzionata Decisione quadro e quelle della Convenzione Cybercrime sia consentito rinviare a L. Picotti, Internet e diritto penale: il quadro attuale alla luce dell’armonizzazione internazionale, in Diritto dell’Internet, 2005, n. 2, 189 s. DIRITTO PENALE E PROCESSO N. 6/2008 701 LEGISLAZIONE•RIFORME zione normativa di “documento informatico”, essendosene finalmente riconosciuta la “sopravvenuta inadeguatezza” (9). La norma era stata introdotta dalla citata l. 547/1993 contro la criminalità informatica, per rendere più certo l’ambito di estensione applicativa dei delitti di “falsità documentale” ai nuovi oggetti di tutela, stabilito dalla prima parte del medesimo comma 1, che richiamava tutte (e sole) le disposizioni “concernenti rispettivamente gli atti pubblici e le scritture private” (art. 491-bis, comma 1, primo periodo, c.p.) Il legislatore italiano aveva perciò coniato un’“originale” nozione ad hoc, pur in assenza di specifica disciplina ed addirittura di qualsivoglia definizione giuridica di “documento informatico” ai fini civili od amministrativi, invertendo logicamente i rapporti fra diritto penale ed ordinamento extrapenale. Ma oggi ha finalmente abbandonato la criticata prospettiva “autonomista” seguita 15 anni or sono, che non trovava riscontro nell’esperienza comparatistica e neppure nelle fonti internazionali, salvo l’indiretto spunto proveniente dalla formulazione delle Raccomandazioni del Consiglio d’Europa del 1989. Queste infatti richiamavano, a proposito della “falsità informatica” prevista alla lettera b) della c.d. lista minima delle incriminazioni da introdurre, generiche condotte di “ingerenza” in un trattamento informatico, qualificate da una sorta di clausola di equivalenza, per la quale esse “secondo il diritto nazionale costituirebbero reato di falso, se riguardassero un oggetto tradizionale di questo tipo di infrazione” (10). Ma come già rilevato fin dal primo commento, questa formula era meramente ipotetica, escludendo a contrario la (necessità di) coincidenza effettiva fra documento (tradizionalmente inteso) ed ‘oggetto’ da tutelare nei casi di falsità informatica (11). In ogni caso, la formulazione introdotta dalla l. 547/1993 si presentava intrinsecamente inadeguata alla realtà da regolare, perché poneva l’accento sul “supporto” - “informatico” anziché cartaceo - che avrebbe caratterizzato il “documento informatico”, concepito in troppo stretta analogia con la comune nozione di “documento”, elaborato da una risalente tradizione giuridica extrapenale, fino a presupporre addirittura che, al pari di questo, dovesse “incorporare” (o “contenere”, secondo la terminologia del legislatore del 1993), la dichiarazione di volontà o di scienza che lo costituisce. Tanto che la giurisprudenza, seguendo un’interpretazione in chiave di accentuata continuità con il passato - cui non è stata estranea l’esigenza contingente di garantire la punibilità di falsità commesse prima dell’entrata in vigore della nuova disciplina - ha affermato addirittura, a più riprese, che la definizione di documento informatico introdotta ai fini penali nel 1993 non avrebbe avuto carattere innovativo o costitutivo, ma solo “interpretativo” od esplicativo dell’estensione, anche alle nuove modalità di formazione e memorizzazione su sup- 702 DIRITTO PENALE E PROCESSO N. 6/2008 porti informatici, della nozione unitaria di “documento” (12), concepita come categoria perdurante nel tempo, di cui quello “informatico” rappresenterebbe al più una species, anziché un quid novum in rapporto, piuttosto, di mera analogia con il concetto tradizionale (13). Quest’approccio, basato sull’argomento dell’eadam ratio che sorregge l’estensione sostanzialmente analogica della portata della norma, seppur criticabile per l’erosione dei fondamentali principi di tassatività ed irretroattività in materia penale, ha però anche fatto emergere la condivisibile esigenza di valorizzare il contenuto funzionale e normativo della nozione di “documento”, che rinviando alle discipline dei diversi rami dell’ordinamento giuridico in cui si è sviluppato, a partire da quello civile ed amministrativo, avrebbe dovuto emanciparsi dall’angusto contenuto della formula fissata dal legislatore del 1993 al solo “fine” di rendere applicabili le fattispecie incriminatrici in materia di falsità documentale (14). Mentre sul piano tecnico, l’imponente sviluppo - rispetto ai primi anni ‘90 - delle comunicazioni telematiche e delle connessioni in rete, in cui i dati non devono Note: (9) Così si legge nella Relazione d’accompagnamento al d.d.l. n. 2807, 5. (10) Conseil de l’Europe, Raccomandation N. R (89) 9 contre la criminalité informatique (corsivo agg.). Per una più approfondita analisi critica di questa formulazione ed alcuni spunti di comparazione giuridica, specie con la nuova legislazione tedesca in materia, si veda L. Picotti, Studi di diritto penale dell’informatica, Verona, 1992, in specie 95 s.; e già Id., Problemi penalistici in tema di falsificazione di dati informatici, in Dir. inf., 1985, 939 s., nonché - con aggiornamenti ed integrazioni - in F. Ferracuti (cur.), Trattato di criminologia, medicina criminologica e psichiatria forense, vol. X, Milano, 1988, cap. 10.2, 21 s. (11) L. Picotti, Commento all’art. 3 L. 23/12/1993 N. 547, in Leg. pen., 1996, 62 s., in specie 73-74; nonché Id., Reati informatici, in Enc. Giur. Treccani, vol agg. VIII, Roma 1999, 10 s.; in senso adesivo a tali critiche G. Pica, Diritto penale delle tecnologie informatiche, Torino 1999, 115 s., in specie 119-124; Id., voce Reati informatici e telematici, in Dig. pen., vol, agg. I, Torino 2000, 521 s., in specie 537-539. (12) Cass., Sez. V, 24 novembre 2003, Russello, in Foro it., 2005, II, c. 324 s., con motivazione e nota di richiami a precedenti sull’asserita natura “interpretativa” e non innovativa, della norma in questione: fra cui Cass., Sez. V, 14 marzo 2003-12 maggio 2003, Sciamanna, in D&G, 2003, n. 22, 50, con nota di M. Fumo, I database informatici della PA sono pur sempre pubblici registri. Per un quadro in materia cfr. M. Grotto, Regime giuridico del falso informatico e dubbi sulla funzione interpretativa dell’art. 491-bis c.p., in Dir. inf., 2006, 589 s. Ma la stessa giurisprudenza ha poi dovuto riconoscere che il concetto avrebbe quantomeno una seconda “articolazione”, necessariamente innovativa, perché riguardante i “programmi destinati ad elaborare” i dati informatici come tali (Cass., Sez. V, 21 settembre 2005, dep. 14 dicembre 2005, n. 45313/2005, CED Cass. pen. 2005, 232735, edita in Dir. Internet, 2006, n. 3, 255 s., con nota di G. Pica, Osservazioni sui problemi del falso informatico). (13) In tal senso si rinvia sinteticamente a L. Picotti, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in Id. (cur.), Il diritto penale dell’informatica nell’epoca di Internet, Padova 2004, 61-65; più di recente M. Grotto, Regime giuridico, cit., 615-619. (14) Per ulteriori notazioni critiche sui limiti sistematici anche di tale clausola, che pareva ignorare qualsiasi altra fattispecie di falsità estranea al Capo III del Titolo VII contenente i delitti contro la fede pubblica (viceversa presenti in molte altre parti del codice e nella legislazione speciale), si veda ancora L. Picotti, Commento all’art. 3, cit., 91 s. LEGISLAZIONE•RIFORME e per lo più non sono affatto “incorporati” o “contenuti” stabilmente in un supporto determinato, ma anzi hanno lo specifico pregio di poter essere riprodotti, trattati, venir trasmessi a distanza, circolare, ecc. a prescindere dalle sorti di quello in cui pur siano momentaneamente, parzialmente od anche stabilmente memorizzati (o “contenuti”), hanno dato chiara dimostrazione dell’inidoneità di una tutela penale concepita come avente ad oggetto i “supporti” (15), anziché direttamente i contenuti dichiarativi o probatori trattati con le tecnologie informatiche. Le loro specifiche caratteristiche - specie nel caso di trasmissioni via internet, satellitari, wireless, ecc. - consentono o richiedono di “recuperare” e “trattare” i contenuti informativi e dichiarativi di dati visualizzabili e riproducibili anche a stampa come atti unitari, da distinti “supporti”, memorie o fonti, che solo in via elettronica sono connessi in un’unità logica, escludendo definitivamente che la protezione dei “documenti informatici”, se così li si vuole continuare a chiamare nel nostro ordinamento, possa ridursi o basarsi su quella dei relativi “supporti”. In ogni caso, la formulazione dell’art. 7 Convenzione Cybercrime - collocato nel Capitolo I, titolo 2, riguardante le “infrazioni informatiche” per così dire ‘classiche’, che comprendono anche la “frode informatica” (art. 8) - prescrive l’incriminazione della “falsità informatica” nei seguenti termini: “l’introduzione, l’alterazione, la cancellazione o la soppressione intenzionali e senza diritto di dati informatici, che generino dati non autentici, nell’intenzione che essi siano presi in conto o utilizzati a fini giuridici come se fossero autentici, che siano o no direttamente leggibili od intelligibili” (corsivo agg.). Nell’ultima parte della disposizione la Convenzione lascia agli Stati parte di esigere altresì, per la punibilità, un’intenzione “fraudolenta” o “delittuosa similare”. Dunque, non occorre affatto ricondurre l’oggetto della “falsificazione” alla nozione giuridica di “documento” tradizionalmente inteso, essendo essenziale soltanto che sia punita la violazione del requisito dell’“autenticità” dei dati o del loro trattamento, quando abbiano specifica rilevanza nel traffico giuridico, a prescindere dalla loro diretta “leggibilità” per l’uomo. Di conseguenza, appare senz’altro opportuna la definitiva soppressione, da parte del legislatore italiano, della criticata nozione - esclusivamente ‘penalistica’ - di “documento informatico”, con logico rinvio alla nozione generale nel frattempo sviluppatasi nell’ordinamento extrapenale e suscettibile di ulteriore evoluzione, a partire dalla definizione offerta dall’art. 1, lett. a) d.p.r. 10 novembre 1997, n. 513 (cui fa espresso richiamo la Relazione d’accompagnamento al d.d.l. n. 2087 del 2007), recepita poi nel T.U. in materia di documentazione amministrativa approvato con d.p.r. 28 dicembre 2000, n. 445 e confluita infine nell’art. 1, lett. p) del Codice dell’amministrazione digitale, approvato con d. lgs. 7 marzo 2005, n. 82 e da ultimo modificato dal d.lgs. 4 aprile 2006, n. 159. Secondo questa definizione è “documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” (corsivi agg.). Due sono gli essenziali elementi elastici, di cui occorre sottolineare la funzione adeguatrice alla mutevole realtà odierna: quello che rinvia all’evoluzione della tecnologia “informatica” e quello che richiama la pluralità delle diverse fonti normative, da cui dipende la rilevanza “giuridica” dei singoli “atti, fatti o dati” oggetto di una siffatta forma di “rappresentazione, senza che vi sia più alcun richiamo al relativo supporto. In tal modo la nozione può costantemente corrispondere alle esigenze dei diversi ambiti dell’ordinamento giuridico, da quello civile (16), a quello amministrativo, fino a quello fiscale, penale, ecc., secondo le specifiche disposizioni rispettivamente rilevanti e modificabili, nonché l’evoluzione tecnica futura. Il concetto, di natura squisitamente normativa, trova importante completamento nella disciplina delle “firme elettroniche” (sui cui specifici profili penali si tornerà nel successivo paragrafo), confluita nel medesimo Codice dell’amministrazione digitale, che stabilisce importanti regole - basate su disposizioni comunitarie - per l’attribuzione della paternità dei “documenti informatici” al loro autore apparente, condizione decisiva per la correlativa tutela della loro “autenticità” oltre che “genuinità” (17). Note: (15) Nel senso criticato la Relazione d’accompagnamento al d.d.l. n. 2773 presentato alla Camera dei Deputati l’11marzo 1993, 9 (in Atti parlamentari - XI Legislatura), in cui si parla esplicitamente del “supporto informatico” quale “oggetto del reato”. In senso analogo si è orientata anche la dottrina italiana dell’epoca: C. Sarzana di Sant’Ippolito, Informatica e diritto penale, Milano 1994, 209; M. Petrone, Le recenti modifiche del codice penale in tema di documento informatico: problemi e prospettive, in Dir. inf., 1995, 259 s., in specie 262-263; successivamente anche C. Parodi, Il documento informatico nel sistema normativo penale, in questa Rivista, 1998, n. 3, 369 s.; C. Pecorella, Il diritto penale dell’informatica, Padova 2000 (rist. 2006), 145 s. (16) Ad es. con riferimento al requisito della “forma scritta” nelle diverse specie di atti per cui è richiesta dal codice civile (art. 20, comma 2, con riferimento all’art. 1350 c.c.), oppure con riferimento al valore delle riproduzioni (art. 2172 c.c., modificato ai sensi dell’art. 23, comma 1, Codice cit.) e copie (art. 23, comma 3, Codice cit., con riferimento agli artt 2714 e 2715 c.c.). (17) La complessa disciplina introdotta dal d.lgs. 23 gennaio 2002, n. 10, in attuazione della Direttiva 1999/93/CE del 13 dicembre 1999, porta a distinguere esplicitamente l’efficacia o “valore probatorio” del documento informatico a seconda della “tipologia” della stessa firma elettronica (semplice, “digitale” o “qualificata”): cfr. oggi l’art. 20, comma 2, Codice cit., secondo cui “Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71, che garantiscano l’identificabilità dell’autore, l’integrità e l’immodificabilità del documento, si presume riconducibile al titolare del dispositivo di firma ai sensi dell’articolo 21, comma 2, e soddisfa comunque il requisito della forma scritta, anche nei casi previsti, sotto pena di nullità, dall’articolo 1350, primo comma, numeri da 1 a 12 del codice civile”; ed il successivo art. 21, in specie commi 1 e 2, secondo cui (segue) DIRITTO PENALE E PROCESSO N. 6/2008 703 LEGISLAZIONE•RIFORME Infatti le “alterazioni” o “contraffazioni” - corrispondenti alla tradizionale nozione di falsità “materiale” (18) - realizzate o meno con manipolazioni o ‘tecniche’ informatiche, sono chiaramente individuabili e dunque eventualmente punibili, alla stregua di dette regole, anche in assenza di qualsivoglia intervento fisico sulla res (supporto) che ‘incorpori’ più o meno stabilmente il contenuto dichiarativo o rappresentativo e l’eventuale sottoscrizione, a prescindere dalla formulazione in una scrittura o linguaggio “direttamente leggibili od intelligibili” dall’uomo. Accanto all’opportuna abrogazione del secondo periodo del comma 1 dell’art. 491-bis c.p., l’art. 3, comma 1, lett. a) l. 48/2008 ha invece inteso mantenere in vita la locuzione “avente efficacia probatoria”, anticipandola nel primo periodo, dopo la frase d’esordio: “Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato”. Si potrebbe ritenere che si tratti di un requisito in realtà implicito nel concetto stesso di “documento informatico” offerto dall’esaminata definizione extrapenale, o che addirittura si ponga in contraddizione con questa, per la diversità della più generica locuzione “giuridicamente rilevanti” ivi contenuta. Ma proprio la disciplina extrapenale, regolando in modo differenziato il “valore probatorio” dei documenti informatici e mantenendo fermo il principio della “libera valutabilità in giudizio” anche in caso di sottoscrizione (art. 21, comma 1, Codice cit.), salvi i casi riconducibili al sistema di presunzioni in materia, ne attesta la differente “efficacia” che ad essi può venir riconosciuta, in funzione soprattutto delle “caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità” (art. 21, comma 2, Codice cit.) che li connotino, nonché delle diverse tipologie di firma elettronica di cui siano o meno muniti (cfr. art. 20, in specie comma 2 Codice dell’amministrazione digitale). Dato questo articolato contesto di disciplina, che investe ogni settore del diritto - a partire da quello civile ed amministrativo - l’elemento dell’“efficacia probatoria” non va inteso in chiave meramente processuale, ma nel più ampio significato di funzione o rilevanza probatoria che assumono in concreto i dati ed i trattamenti informatici, rispondonenti - nell’odierna società informatizzata - a quelle medesime esigenze di certezza ed affidamento nella ‘rappresentazione’ (tramite atti, fatti e dati) dei rapporti rilevanti nel traffico giuridico (19), per cui meritano una protezione penale del tutto “equivalente” non per questo identica - a quella apprestata ai documenti tradizionalmente intesi. Il requisito in questione non è dunque superfluo, dovendo invece guidare l’interprete nella spesso sottile distinzione fra la molteplicità di dati e trattamenti informatici, che pur possono venire in rilievo anche a specifici fini giuridici, ma senza godere di una siffatta tutela, perché privi di funzione o rilevanza probatoria, benché possano eventualmente goderne una diversa, anche pe- 704 DIRITTO PENALE E PROCESSO N. 6/2008 nale, qual è ad es. quella stabilita contro i danneggiamenti informatici (di cui si tratterà infra, par. 3) ovvero contro le violazioni concernenti la disciplina dei dati personali, se ne abbiano i requisiti (20). b) Il nuovo delitto di false dichiarazioni al certificatore (art. 495-bis c.p.) Completano le modifiche in materia di tutela penale della fede pubblica “informatica” le due nuove fattispecie incriminatrici, che - senza alcun riferimento alle previsioni della Convenzione Cybercrime - puniscono comportamenti illeciti consistenti nella violazione di regole relative alla disciplina italiana delle c.d. firme elettroniche (21), concernenti in particolare i rapporti fra gli utenti ed il soggetto che esercita servizi di certificazione. Si tratta di norme penali che vanno dunque lette in stretta connessione con le relative disposizioni extrapenali, oggi contenute nel citato Codice dell’amministrazione digitale (in specie nella Sezione II del Capo I, artt. da 24 a 37). Da un lato, viene introdotto fra i delitti contro la fede pubblica, di cui al titolo VII del libro II del codice penale - ma nel capo IV dedicato alla “falsità personale” anziché nel III dedicato alla “falsità in atti” in cui si collocano quelle “informatiche” appena esaminate - il nuovo delitto di “falsa dichiarazione o attestazione al certificatore di firma elettronica sull’idenNote: (continua nota 17) “1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. 2. Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia la prova contraria.” (18) Come già sottolineato fin dal nostro primo commento all’art. 491bis c.p., non pone invece speciali problemi - ulteriori rispetto a quello dell’individuazione della nozione di documento informatico - la condotta di falsità ideologica, che offendendo il diverso bene della “veridicità” del contenuto ideale del documento, non si differenzia essenzialmente da quella relativa ad un documento tradizionale, avendo come comune parametro di riferimento la realtà oggettiva esterna, che rappresenta il contenuto dell’“attestazione” da parte del soggetto tenuto al relativo obbligo (L. Picotti, Commento all’art. 3, cit., 94). (19) Per l’interpretazione in tal senso della locuzione che già compariva nel secondo periodo del comma 1 art. 491-bis c.p. si rinvia ancora a L. Picotti, Commento all’art. 3, cit., 76 s. (20) Per più ampi riferimenti al riguardo, che fondano ad es. la differente repressione del falso per soppressione rispetto al danneggiamento informatico, benché la condotta materiale che li integra possa essere del tutto identica, sia consentito rinviare a L. Picotti, Studi, cit., 99 s., nonché 64 s. con riguardo al corrispondente sistema penale tedesco. (21) Non è questa la sede per analizzare e considerare criticamente le tormentate scelte del legislatore nazionale al riguardo, che secondo alcuni punti di vista critici avrebbero eccessivamente reso complessa la disciplina, senza nel contempo garantire sufficiente efficienza all’intero sistema. Per un quadro di sintesi si veda G. Navone, La firma digitale ed il sistema di certificazione quale nuovo strumento di pubblicità legale, in Diritto dell’Internet, 2008, n. 2, 113 s., cui si rinvia anche per aggiornati richiami bibliografici in materia. LEGISLAZIONE•RIFORME tità o qualità personali proprie o di altri” (nuovo art. 495-bis c.p.). Dall’altro è collocato addirittura fra i “delitti contro il patrimonio mediante frode” di cui al capo II del titolo XIII della parte speciale del codice penale, il nuovo reato proprio di “frode informatica del soggetto che presta servizi di certificazione di firma elettronica” (art. 640quinquies c.p.: cfr. infra sub c). Nel primo caso, ora in esame, si tratta invece di un reato comune, realizzabile da chiunque rilasci al certificatore una “dichiarazione” od “attestazione” falsa ideologicamente (perché non veridica) o materialmente (perché non genuina) sull’identità o lo stato o altre qualità personali, visto che nel “certificato qualificato” - necessario per generare la firma digitale - si devono rilevare, secondo le regole tecniche stabilite con appositi decreti ministeriali, oltre alla validità del certificato stesso, “gli elementi identificativi del titolare” e del certificatore e gli eventuali limiti d’uso (art. 24, comma 4, Codice dell’amministrazione digitale). Si deve ritenere che siano oggetto dell’obbligo di veridica dichiarazione od attestazione penalmente sanzionato non solo tutti i dati elencati come “obbligatori” dai commi 1 e 2 dell’art. 28 Codice cit., ma anche quelli meramente “facoltativi”, di cui al comma 3, che riguardano informazioni rilevanti, ed anzi assai importanti nel traffico giuridico, quali le qualifiche specifiche del titolare (appartenenza ad ordini o collegi professionali, qualifica di pubblico ufficiale, iscrizione ad albi o possesso di altre abilitazioni professionali, poteri di rappresentanza), i limiti d’uso del certificato, i limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato (22). Pur essendo rimessa al titolare od al terzo interessato la facoltà di richiedere che il certificato contenga le predette informazioni, vi è infatti un generale obbligo di comunicare tempestivamente al certificatore il modificarsi o venir meno delle circostanze oggetto di tutte le informazioni di cui all’intero art. 28 cit., siano esse obbligatorie ovvero facoltative. Ed è anzi proprio in relazione a queste ultime che appare importante la previsione sanzionatoria che si commenta, potendo altrimenti restare la loro falsa attestazione o dichiarazione del tutto priva di sanzione penale, mentre in relazione alle altre potrebbe ipotizzarsi anche il delitto di cui all’art. 494 c.p., se non quelli di cui agli artt. 495 e 496, ove si voglia ritenere sussistente una qualifica pubblicistica del certificatore ai fini penali. Il nuovo delitto è punito con la sanzione relativamente lieve della “reclusione fino ad un anno”, pari a quella della menzionata “sostituzione di persona” di cui all’art. 494 c.p., quindi inferiore a quella della “falsa attestazione o dichiarazione a un pubblico ufficiale sull’identità o qualità personali proprie o di altri”, di cui all’art. 495 c.p., dopo il quale è stato immediatamente inserito e che sembra costituirne il paradigma normativo, come emerge anche dalla rubrica di quello nuovo, formulata in termini identici salvo che per la diversa qualità del destinatario della falsa attestazione: non “pubblico ufficiale”, ma “certificatore di firma elettronica”. Mentre però il delitto di cui all’art. 495 c.p. si deve altresì consumare “in un atto pubblico” (comma 1) od “in una dichiarazione destinata a essere riprodotta in un atto pubblico” (comma 2 della stessa norma), quello di nuovo conio prevede soltanto che la dichiarazione o attestazione falsa sia “al soggetto che presta servizi di certificazione delle firme elettroniche”. Si potrebbe dedurre da questa scelta la volontà legislativa di escludere ogni qualificazione pubblicistica dall’attività di certificazione delle firme elettroniche, che può essere, ed anzi è di regola esercitata da “soggetti” privati, come testualmente prevede, anche nel caso di certificatori “accreditati”, l’art. 29, comma 3, Codice dell’amministrazione digitale. Nondimeno qualche dubbio permane, perché essa appare non solo regolata da “norme di diritto pubblico e da atti autoritativi” - quali sono ad es. i provvedimenti dell’autorità di controllo (individuata nel CNIPA: Centro Nazionale per l’Informatica nella Pubblica Amministrazione), che può anche disporre il divieto di prosecuzione dell’attività e la rimozione dei suoi effetti: art. 27, comma 4, Codice cit. - ma anche caratterizzata dal suo svolgersi per mezzo di “poteri certificativi” tipici della Nota: (22) Ai sensi dell’art. 28 cit. “i certificati qualificati devono contenere almeno le seguenti informazioni: a. indicazione che il certificato elettronico rilasciato è un certificato qualificato; b. numero di serie o altro codice identificativo del certificato; c. nome, ragione o denominazione sociale del certificatore che ha rilasciato il certificato e lo Stato nel quale è stabilito; d. nome, cognome o uno pseudonimo chiaramente identificato come tale e codice fiscale del titolare del certificato; e. dati per la verifica della firma, cioè i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la creazione della stessa in possesso del titolare; f. indicazione del termine iniziale e finale del periodo di validità del certificato; g. firma elettronica qualificata del certificatore che ha rilasciato il certificato realizzata in conformità alle regole tecniche ed idonea a garantire l’integrità e la veridicità di tutte le informazioni contenute nel certificato medesimo”. In aggiunta alle elencate informazioni (di cui al comma 1), in base al capoverso “fatta salva la possibilità di utilizzare uno pseudonimo, per i titolari residenti all’estero cui non risulti attribuito il codice fiscale, si deve indicare il codice fiscale rilasciato dall’autorità fiscale del Paese di residenza o, in mancanza, un analogo codice identificativo, quale ad esempio un codice di sicurezza sociale o un codice identificativo generale”. Infine, nel comma 3, sono elencate le informazioni facoltative, stabilendosi che “Il certificato qualificato può contenere (corsivo agg.), ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo scopo per il quale il certificato è richiesto: a. le qualifiche specifiche del titolare, quali l’appartenenza ad ordini o collegi professionali, la qualifica di pubblico ufficiale, l’iscrizione ad albi o il possesso di altre abilitazioni professionali, nonché poteri di rappresentanza; b. i limiti d’uso del certificato, inclusi quelli derivanti dalla titolarità delle qualifiche e dai poteri di rappresentanza di cui alla lettera a) ai sensi dell’art. 30, comma 3; c. limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato, ove applicabili”. La norma si conclude comunque con un obbligo generale di comunicazione del seguente tenore: “Il titolare, ovvero il terzo interessato se richiedente ai sensi del comma 3, comunicano tempestivamente al certificatore il modificarsi o venir meno delle circostanze oggetto delle informazioni di cui al presente articolo” (corsivi agg.). DIRITTO PENALE E PROCESSO N. 6/2008 705 LEGISLAZIONE•RIFORME pubblica funzione amministrativa in senso oggettivo, ai sensi dell’art. 357, comma 2, c.p. Ed alla stregua della menzionata disciplina giuridica, l’attività dei certificatori presenta chiare finalità di interesse pubblico, con connotazioni e contenuti pubblicistici, specie se si tratta di quella dei certificatori qualificati ed accreditati che vengono in rilievo nelle incriminazioni in esame, poiché richiede, oltre a requisiti soggettivi per l’esercizio, condizioni organizzative e modalità predeterminate di svolgimento dell’attività, nonché controlli penetranti da parte della pubblica autorità, cui competono specifiche funzioni di vigilanza, per l’appunto, sui certificatori qualificati ed accreditati (ex art. 29 Codice dell’amministrazione digitale), fino al potere di disporre, se del caso, il menzionato divieto di prosecuzione dell’attività e la rimozione dei suoi effetti (art. 27, comma 4, Codice cit.). Scopo della disciplina, infatti, è la “pubblicità legale” da garantire alle chiavi pubbliche necessarie per apporre la firma digitale ai documenti informatici - mediante “certificazione” della loro titolarità in capo ad un determinato soggetto, con tenuta obbligatoria dei relativi elenchi accessibili al pubblico. Per cui, come è stato rilevato anche da un punto di vista extrapenale, vi è una molteplicità di profili ed interessi da proteggere, e non si può formulare una risposta unitaria o monistica al quesito sulla sua natura (23). In definitiva, non si può escludere che rispetto a singoli atti e adempimenti, attinenti in particolare al rilascio e alla gestione dei certificati “qualificati”, possano convergere discipline differenziate anche sotto il profilo penale. La nuova fattispecie è del resto punita più gravemente di quella di cui all’art. 496 c.p., che sanziona con la reclusione fino ad un anno ovvero con la sola multa fino ad euro 516 la “falsa dichiarazione sulla identità o su qualità personali proprie o di altri” da parte di chi - “fuori dei casi indicati negli articoli precedenti”: e dunque anche fuori dell’ipotesi speciale in esame - “interrogato” su tali circostanze renda “mendaci dichiarazioni a un pubblico ufficiale o a un incaricato di pubblico servizio, nell’esercizio delle funzioni o del servizio” (corsivi agg.). Non si giustificherebbe una punizione più severa di quella applicabile alla condotta da ultimo richiamata, che va posta in essere nei confronti di un pubblico ufficiale o di un incaricato di pubblico servizio “nell’esercizio delle funzioni o del servizio”, se la qualifica soggettiva del certificatore, cui siano rese le false attestazioni o dichiarazioni in esame, o meglio la sua attività, fosse di natura esclusivamente privatistica, pur non richiedendo la legge, quale elemento del reato, che il certificatore rivesta necessariamente una qualifica pubblicistica. Sul piano dell’interpretazione sistematica bisogna del resto considerare anche il menzionato delitto proprio della “frode” del certificatore, di cui al nuovo art. 640quinquies c.p., che appresso si esaminerà, e che implicitamente esclude, alla stregua del principio di specialità (art. 15 c.p.), l’applicabilità del delitto di cui all’art. 323 706 DIRITTO PENALE E PROCESSO N. 6/2008 c.p. (abuso d’ufficio che procuri un ingiusto vantaggio patrimoniale o cagioni un danno ingiusto), peraltro punito in modo solo lievemente più grave della predetta “frode”. c) Il nuovo delitto di frode informatica del certificatore (art. 640-quinquies c.p.) Già si è visto come l’art. 5, ultimo comma, l. 48/2008 configuri un nuovo reato proprio del “fornitore dei servizi di certificazione di firma elettronica” nel caso in cui violi “gli obblighi previsti della legge per il rilascio di un certificato qualificato”, “al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri un danno”. La sanzione, della reclusione fino a tre anni e della multa da 51 a 1032 euro, è identica a quella della comune truffa patrimoniale, dopo la quale è collocata, e solo leggermente meno grave di quella dell’abuso d’ufficio, con cui il delitto potrebbe apparentemente concorrere. Sicuramente non può dirsi che il legislatore abbia realizzato il dichiarato intento di introdurre una nuova figura di truffa, fondato dalla Relazione d’accompagnamento al d.d.l. n. 2807 sul solo rilievo che non sarebbe stata sufficiente la fattispecie di frode informatica di cui all’art. 640-bis c.p., in quanto nel caso dell’attività di certificazione potrebbero non ricorrere le condotte di “alterazione del funzionamento di un sistema” o di “intervento senza diritto su dati, informazioni o programmi” (24). Non solo un rilievo meramente ‘negativo’ non giustifica la creazione, denominazione e collocazione del nuovo delitto quale ipotesi qualificata di truffa, di cui non è comprensibile il fondamento; ma l’intento dichiarato è anche palesemente smentito dal fatto che la stessa fattispecie legale è priva di qualsiasi requisito di “fraudolenza”, che dovrebbe invece caratterizzare le condotte di truffa, consistendo piuttosto nella mera violazione degli obblighi extrapenali, stabiliti in particolare dall’art. 32, commi 2 ss., Codice dell’amministrazione digitale (25). Note: (23) Per una simile conclusione problematica, al termine di una recente analisi del sistema, cfr. G. Navone, La firma digitale, cit., 119. (24) Relazione al d.d.l. 2807, cit., 5. (25) Estremamente ampio è il ventaglio degli obblighi gravanti sui certificatori, che oltre ad essere tenuti “ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno a terzi” (incorrendo altrimenti nella responsabilità civile aggravata ex art. 30 dello stesso Codice), quando rilasciano “certificati qualificati” devono altresì: provvedere con certezza alla identificazione della persona che fa richiesta della certificazione; rilasciare e rendere pubblico il certificato elettronico nei modi o nei casi stabiliti dalle regole tecniche di cui all’art. 71, nel rispetto del d.lgs. 30 giugno 2003, n. 196, e successive modificazioni; specificare, nel certificato qualificato su richiesta dell’istante, e con il consenso del terzo interessato, i poteri di rappresentanza o altri titoli relativi all’attività professionale o a cariche rivestite, previa verifica della documentazione presentata dal richiedente che attesta la sussistenza degli stessi; attenersi alle regole tecniche di cui all’art. 71; informare i richiedenti in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per ac(segue) LEGISLAZIONE•RIFORME Se da un lato non è richiesto alcun requisito di artificiosità o di simulazione di una falsa apparenza, dall’altro non è neppure richiesto un qualsivoglia evento consumativo di lesione patrimoniale, come è invece quello duplice di “ingiusto profitto con altrui danno”, previsto dal comune art. 640 c.p. e riprodotto anche nelle figure qualificate di cui all’art. 640-bis (truffa aggravata per il conseguimento di erogazioni pubbliche), che al medesimo fatto tipico rimanda, nonché all’640-ter (frode informatica), che richiede gli identici eventi consumativi. La fattispecie di nuovo conio è invece formulata con la diversa tecnica del dolo specifico, ed il fine di “procurare a sé o ad altri un ingiusto profitto” è previsto in termini addirittura alternativi rispetto a quello di “arrecare ad altri di danno”, in nessun caso connotato in termini ‘patrimoniali’. La mera ‘strumentalità’ della violazione di uno degli obblighi extrapenali sopra menzionati al perseguimento di un generico interesse di parte (profitto proprio o di terzi ovvero danno di altri) è dunque sufficiente alla consumazione del fatto tipico, con forte anticipazione della sua soglia di punibilità (26). Si deve concludere, che al di là della sua formale denominazione e collocazione, e dei dichiarati intenti legislativi, la fattispecie incriminatrice in esame è assai lontana dal paradigma di un delitto patrimoniale ed assai vicina, invece, nella sua struttura, ad un’incriminazione meramente “sanzionatoria” della violazione di obblighi extrapenali, gravanti in specie su soggetti qualificati, secondo il paradigma dell’abuso d’ufficio, di cui all’art. 323 c.p. sopra menzionato, che è sì punito con una pena di poco superiore - solo nel minimo edittale di sei mesi di reclusione, assente nel delitto in esame, che però richiede una multa congiunta alla pena detentiva, non prevista nel delitto contro la pubblica amministrazione - ma richiede altresì l’oggettivo verificarsi dell’evento consumativo di “ingiusto vantaggio patrimoniale” o di “danno ingiusto”. In altri termini, pur mancando una formale qualifica pubblicistica del certificatore, la realizzazione del descritto “fatto” è assai simile a quella del delitto proprio del pubblico ufficiale, rispetto a cui anzi “anticipa” la soglia di punibilità: fermi, dunque, i dubbi sull’effettiva natura, ai fini penali, dei servizi di certificazione delle firme elettroniche e delle differenti attività in cui si articolano, emerge la scarsa attenzione del nostro legislatore al contesto sistematico nel quale interviene, moltiplicando fattispecie incriminatrici senza adeguata precisione né piena consapevolezza tecnico-giuridica. 3. Le novelle in materia di delitti contro la sicurezza e l’integrità di dati e sistemi La maggior parte delle nuove fattispecie di diritto penale sostanziale riguarda la materia dei danneggiamenti informatici, bipartiti - in conformità con le scelte del legislatore sopranazionale - fra danneggiamenti di dati (art. 4 Convenzione Cybercrime, cui corrisponde so- stanzialmente l’art. 4 Decisione quadro 222/2005/GAI) e danneggiamenti di sistemi (art. 5 Convenzione Cybercrime, cui corrisponde sostanzialmente l’art. 3 Decisione quadro 222/2005/GAI). Entrambi, poi, per scelta autonoma del legislatore nazionale, sono distinti anche fra danneggiamenti su dati e sistemi privati e su dati e sistemi di pubblica utilità. Questa astratta “esigenza di simmetria”, esplicitamente perseguita dai redattori della legge (27), ha fatto sì che il codice penale italiano conosca ora ben quattro “nuovi” delitti di danneggiamento informatico, che si aggiungono al danneggiamento comune di “cose”, assorbendo solo in parte le ipotesi prima delineaNote: (continua nota 25) cedervi e sulle caratteristiche e sulle limitazioni d’uso delle firme emesse sulla base del servizio di certificazione; non rendersi depositari di dati per la creazione della firma del titolare; procedere alla tempestiva pubblicazione della revoca e della sospensione del certificato elettronico in caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri del titolare medesimo, di perdita del possesso o della compromissione del dispositivo di firma, di provvedimento dell’autorità, di acquisizione della conoscenza di cause limitative della capacità del titolare, di sospetti abusi o falsificazioni, secondo quanto previsto dalle regole tecniche di cui all’art. 71; garantire un servizio di revoca e sospensione dei certificati elettronici sicuro e tempestivo nonché garantire il funzionamento efficiente, puntuale e sicuro degli elenchi dei certificati di firma emessi, sospesi e revocati; assicurare la precisa determinazione della data e dell’ora di rilascio, di revoca e di sospensione dei certificati elettronici; tenere registrazione, anche elettronica, di tutte le informazioni relative al certificato qualificato dal momento della sua emissione almeno per venti anni anche al fine di fornire prova della certificazione in eventuali procedimenti giudiziari; non copiare, né conservare, le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione; predisporre su mezzi di comunicazione durevoli tutte le informazioni utili ai soggetti che richiedono il servizio di certificazione, tra cui in particolare gli esatti termini e condizioni relative all’uso del certificato, compresa ogni limitazione dell’uso, l’esistenza di un sistema di accreditamento facoltativo e le procedure di reclamo e di risoluzione delle controversie; dette informazioni, che possono essere trasmesse elettronicamente, devono essere scritte in linguaggio chiaro ed essere fornite prima dell’accordo tra il richiedente il servizio ed il certificatore; utilizzare sistemi affidabili per la gestione del registro dei certificati con modalità tali da garantire che soltanto le persone autorizzate possano effettuare inserimenti e modifiche, che l’autenticità delle informazioni sia verificabile, che i certificati siano accessibili alla consultazione del pubblico soltanto nei casi consentiti dal titolare del certificato e che l’operatore possa rendersi conto di qualsiasi evento che comprometta i requisiti di sicurezza. Su richiesta, elementi pertinenti delle informazioni possono essere resi accessibili a terzi che facciano affidamento sul certificato. I certificatori sono inoltre responsabili dell’identificazione del soggetto che richiede il certificato qualificato di firma anche se tale attività è delegata a terzi e devono raccogliere i dati personali solo direttamente dalla persona cui si riferiscono o previo suo esplicito consenso, e soltanto nella misura necessaria al rilascio e al mantenimento del certificato, fornendo l’informativa prevista dall’art. 13 del d.lgs. 30 giugno 2003, n. 196. I dati infine non possono essere raccolti o elaborati per fini diversi senza l’espresso consenso della persona cui si riferiscono. (26) Sulle caratteristiche strutturali delle fattispecie a dolo specifico, che determinano una peculiare tipizzazione dello stesso fatto oggettivo costitutivo del reato, incidente sul momento consumativo e sulle caratteristiche dell’offesa al bene giuridico, e solo di riflesso sull’oggetto e l’intensità dell’elemento soggettivo, sia consentito rinviare a L. Picotti, Il dolo specifico. Un’indagine sugli ‘elementi finalisitici’ delle fattispecie penali, Milano 1993. (27) Cfr. Relazione al d.d.l. 2807, cit., 5. DIRITTO PENALE E PROCESSO N. 6/2008 707 LEGISLAZIONE•RIFORME te dai commi 2 e 3 dell’art. 420 c.p., contestualmente abrogati. Prima di esaminare questo insieme di reati, occorre però considerare la riformulazione della fattispecie prodromica alla tutela della sicurezza ed integrità dei dati e dei sistemi informatici, rappresentata dal delitto di cui all’art. 615-quinquies c.p., che completa questo vero e proprio “microsistema” posto a tutela di tale nuovo bene giuridico (28), benché le relative fattispecie siano distribuite fra i delitti contro il patrimonio, per quanto concerne le quattro di danneggiamento, e contro l’inviolabilità del domicilio, per quanto concerne quest’ultima. a) La riformulazione del delitto di diffusione di dispositivi o programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.) L’art. 615-quinquies c.p. ha rappresentato una delle più innovative fattispecie create dal legislatore del 1993, in quanto - per contrastare i nuovi fenomeni dei programmi virus o maligni, che si affacciavano all’inizio degli anni ‘90 - la sua formulazione è stata del tutto indipendente dai modelli di reato vigenti, a differenza di quanto è avvenuto per la maggior parte delle altre norme redatte invece seguendo molto strettamente criteri di analogia con quelle più simili già esistenti (si pensi all’artt. 635-bis sul danneggiamento informatico, rispetto all’art. 635 c.p. sul danneggiamento comune di cose; od all’art. 640-ter sulla frode informatica, rispetto all’art. 640 c.p. sulla truffa comune), se non meramente estensive di formule definitorie (come nel caso della “corrispondenza” estesa a quella “informatica e telematica” dall’ultimo comma dell’art. 616 c.p.) ovvero creative di nuove nozioni, che consentissero l’applicazione più estesa di norme comunque esistenti (come nell’esaminato caso delle falsità informatiche, ex art. 491-bis c.p.) (29). La previsione di uno specifico intervento penale, che anticipasse la soglia di punibilità rispetto all’effettivo “danneggiamento” di dati o di sistemi, era andata oltre le stesse Raccomandazioni del Consiglio d’Europa del 1989, prendendo spunto dall’esperienza legislativa olandese e di alcuni degli Stati americani in materia (30). Accanto a tali meriti, la fattispecie presentava però anche gravi carenze, innanzitutto di collocazione sistematica nell’ambito dei delitti contro l’inviolabilità del domicilio (Sezione IV del Capo III del Titolo XII - dedicato ai delitti contro la persona - della parte speciale del codice), tuttora mantenuta pur trattandosi di delitto prodromico al “danneggiamento”, come emerge dal testo stesso della norma, e non all’accesso abusivo di cui al nuovo art. 615-ter c.p., cui è invece dedicato il coevo ed immediatamente precedente art. 615-quater, che punisce la detenzione e diffusione abusiva di codici di accesso (corsivo agg.) (31). Inoltre, e soprattutto, era criticabile la formulazione alquanto complessa e, nel contempo, insufficiente a delimitare con precisione i contenuti d’illiceità penale del fatto. 708 DIRITTO PENALE E PROCESSO N. 6/2008 Sotto il profilo della condotta mancava l’incriminazione di chi “si procura” o “riproduce”, invece prevista nel citato art. 615-quater c.p., forse per non anticipare eccessivamente la soglia della punibilità, ma in palese contraddizione con l’esigenza stessa di creare un reato ostacolo o di mero pericolo, che per essere efficace si sarebbe dovuto riferire ad uno stadio preventivo rispetto alla “diffusione” o comunque “circolazione” di siffatti programmi, non bastando - proprio per le loro caratteristiche replicanti e di autoesecuzione, una volta installati nel sistema o nel programma bersaglio - l’anticipazione della punibilità rispetto al solo evento finale di “danneggiamento” effettivo di sistemi o di dati: essa avrebbe anzi potuto considerarsi in questi termini superflua, stante la già autonoma punibilità del tentativo di danneggiamento informatico, ex artt. 56 e 635-bis c.p., salvo quanto di seguito si osserverà. Sotto il profilo della definizione dell’oggetto della condotta, descritto con riguardo allo “scopo od effetto” del programma maligno, vi era un’apprezzabile estensione al profilo funzionale della mera “alterazione del funzionamento”, ulteriore rispetto al vero e proprio danneggiamento, cui si limitava la formulazione dell’art. 635-bis c.p (32). Ma nel contempo si apriva un ampio margine di ambiguità circa i precisi limiti fra lecito ed illecito penale, considerando l’esigenza (e la prassi) di creare sperimentalmente e soprattutto utilizzare programmi di contrasto ai programmi-virus ovvero per aggredire sistemi da cui partano attacchi informatici, con condotte che potrebbero astrattamente ricadere nell’ambito applicativo della fattispecie incriminatrice, pur non dovendolo (33), data la mancanza di un fine tipizzato come illecito, capaNote: (28) Per l’enucleazione del bene giuridico dell’“integrità e sicurezza informatica” quale nuovo interesse meritevole di tutela penale, nato dall’applicazione e diffusione delle nuove tecnologie nei rapporti economici e sociali, cfr. L. Picotti, Sistematica, cit., 70 s. (29) Per tali suddistinzioni si veda già L. Picotti, voce Reati informatici, cit., 3-6; e più approfonditamente Id., Sistematica, cit., 47 s. (30) Si tratta dell’art. 350 a c.p. dei Paesi Bassi, introdotto dalla l. 23 dicembre 1992, che punisce il fatto anche a titolo di colpa. Per riferimenti comparatistici, anche alla legislazione svizzera e statunitense, si veda C. Pecorella, Il diritto penale, cit., 238 s. (31) La critica è condivisa in dottrina: cfr. F. Mantovani, Diritto penale. Parte sp., vol. I, Delitti contro la persona, 2^ ed., Padova 2005, 506; G. Pica, Diritto penale, cit., 109; C. Pecorella, Il diritto penale, cit., 235. (32) Sugli incerti rapporti tra veri e propri danneggiamenti ed aggressioni invece al mero funzionamento, nonché fra manipolazioni ed alterazioni di dati e sistemi informatici, rispetto alla distinzione tradizionale fra violenza e frode, si rinvia a L. Picotti, Sistematica, cit., 71-74; più in generale sulla “caotizzante difformità di linguaggio” del legislatore del 1993, emergente in specie dal raffronto fra artt. 392, comma 3, 420, comma 2, 615-ter, comma 3, 635-bis c.p., si vedano le taglienti critiche di F. Mantovani, Diritto penale. Parte sp., vol. I, cit., 506 e passim. (33) Conclusione pacifica in dottrina. Per rilievi critici nella direzione indicata cfr. già C. Sarzana, Comunità virtuale e diritto: il problema dei Bulletin Board System, in questa Rivista, 1995, 375 s.; P. Galdieri, Teoria e pratica nell’interpretazione del reato informatico, Milano 1997, 162. LEGISLAZIONE•RIFORME ce di selezionare i fatti di reato da quelli non punibili: tanto che parte della dottrina aveva richiesto la trasformazione della fattispecie in delitto a dolo specifico (34), pur se sarebbe stato meglio valorizzare il requisito di antigiuridicità speciale espresso dall’avverbio “illecitamente”, riferito in modo anomalo allo “scopo” od “effetto” di danneggiamento dei programmi stessi, anziché alle condotte (come è per l’avverbio “abusivamente” previsto dal citato art. 615-quater c.p.). Il legislatore del 2008 non è riuscito a dare un’adeguata risposta a tali questioni. Nel modificare la norma, con il presunto intento di renderla “perfettamente” adeguata alle previsioni della Convenzione, l’ha senz’altro estesa sotto il profilo oggettivo ed ha, nel contempo, riformulato anche l’elemento soggettivo richiesto “nei termini del dolo specifico” (35): ma nonostante il frettoloso emendamento inserito nel corso dei lavori preparatori (36), con cui si è cercato di porre un tampone alla ancor più grave indeterminatezza della formulazione del disegno di legge originario, non è stata affatto raggiunta una formulazione tecnicamente e contenutisticamente adeguata, che oltre ad offrire rimedio alle difficoltà interpretative sollevate dalla norma del 1993 desse altresì corretta attuazione alle previsioni della Convenzione Cybercrime. L’art. 6 di quest’ultima, sotto la rubrica “abuso di dispositivi”, comprende in effetti un’ampia gamma di condotte, che vanno dalla “produzione” alla “vendita”, al “procurarsi per utilizzare”, fino all’“importazione”, “distribuzione” ed “ogni altra forma di messa a disposizione” (par. 1.a) (37), aventi per oggetto (punto i) “un dispositivo, ivi compreso un programma informatico, principalmente concepito o adattato per permettere la commissione di uno dei reati informatici” previsti dagli artt. 2-5 della stessa Convenzione (corsivo agg.). Al successivo punto ii) la Convenzione indica invece oggetti che meglio sono riconducibili all’ambito di previsione del nostro art. 615-quater c.p., in quanto finalizzati al solo accesso abusivo: vale a dire: “una parola chiave o un codice d’accesso, o dati simili che permettono l’accesso ad un sistema informatico o ad una sua parte”. In entrambi i casi è prevista, oltre al dolo, la necessità di una specifica “intenzione che siano utilizzati” (anche da altri) per commettere uno dei predetti reati. Ed in aggiunta, nel par. 2, è ribadito espressamente che - in assenza del menzionato fine delittuoso - non devono essere incriminate le condotte sopra enunciate, “come nel caso di test autorizzato o di protezione di un sistema informatico”. La nuova formulazione dell’art. 615-quinquies c.p., che in forza dell’art. 4 l. 48/2008 ne ha “sostituito” la rubrica ed il testo (38), non si è affatto allineata compiutamente a queste direttive. Sul piano degli elementi oggettivi, vi è stata la condivisibile estensione delle condotte punibili (39), mediante l’aggiunta delle nuove locuzioni “si procura, pro- duce, riproduce, importa” prima di quelle originariamente previste di chi “diffonde, comunica, [o] consegna”, ed il completamento con quella finale di chiusura “o, comunque, mette a disposizione di altri”, in piena conformità con il disposto del citato art. 6 Convenzione Cybercrime. Ma quanto all’oggetto di tali condotte, pur essendo stati aggiunti, sia alla rubrica che al testo della fattispecie - prima del termine originariamente unico: “programmi” - i sostantivi “apparecchiature” e “dispositivi” (40) (oltre all’aggettivo “informatici”) è stata lasciata solo nella rubrica la loro qualificazione di dannosità, con l’originaria formula che siano “diretti a danneggiare o interrompere un sistema informatico o telematico” (corsivo agg.). Questo essenziale requisito di tipicità dell’oggetto della condotta è invece scomparso nel testo della nuova norma, essendo stato trasformato in mero oggetto del c.d. dolo specifico dell’agente tutto il contenuto della complessa proposizione, che prima serviva alla qualificazione di dannosità o pericolosità oggettive dei “programmi” - come loro “scopo” od “effetto”: è ora il fine o scopo dell’agente, che deve essere “di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento” (corsivi agg.). Trasformato nel contenuto della finalità “soggettiva” dell’agente, la tipizzazione degli elementi oggettivi di Note: (34) Fautore di tale soluzione G. Pica, Diritto penale, cit., 103 s. (35) Relazione al d.d.l., cit., p. 6. (36) Cfr. supra nota 4. (37) Alla lett. b) del par. 1 è prevista altresì l’incriminazione del mero “possesso” di tali programmi o dati, nell’intenzione di farne uso per commettere i reati informatici previsti dagli artt. 2-5 Convenzione, ma vi è la possibilità che il diritto interno richieda in tal caso che la detenzione riguardi un certo numero di siffatti elementi. Più in generale è consentito dal par. 3 di formulare riserva di non applicare tutte le incriminazioni di cui al par. 1 (lett. a e b), purché siano comunque punite le condotte “vendita”, “distribuzione” ed “ogni altra forma di messa a disposizione” dei dispositivi di cui alla lettera a), punto ii. (38) Identica è rimasta la pena della reclusione fino a due anni e, congiuntamente, della multa sino a euro 10.329. (39) Sulla distinzione fra le condotte di “diffusione” (da intendere quale “messa a disposizione” di una pluralità di destinatari “indeterminati”) e di “comunicazione” (da intendere invece quale “messa a disposizione” di un singolo od anche più destinatari, però “determinati”), che si può desumere dalle precise definizioni offerte dalla legislazione in materia di protezione dei dati personali, di cui alla legge 31 dicembre 1996, n. 675, oggi sostituita dal c.d. codice della privacy, approvato con d.lgs. 30 giugno 2003, n. 196, in specie art. 4, comma 1, lett. m) ed l), si veda già L. Picotti, Profili penali delle comunicazioni illecite via Internet, in Dir. inf., 1999, 283 s., in specie 299-301, e da ultimo, con riguardo allo specifico delitto di “diffusione” di pornografia minorile Id., Commento all’art. 600-ter, III comma c.p., in A. Cadoppi (cur.), Commentario delle norme contro la violenza sessuale e contro la pedofilia, 4^ ed., Padova 2006, in specie 194 s. (40) L’incerta terminologia sembra riflettere le già menzionate gravi imprecisioni della traduzione (non ufficiale) in italiano della Convenzione, allegata alla legge di ratifica come già al relativo disegno di legge: cfr. supra, nota 1. DIRITTO PENALE E PROCESSO N. 6/2008 709 LEGISLAZIONE•RIFORME descrizione del reato è stata radicalmente impoverita e tutto il peso della delimitazione dei comportamenti leciti da quelli penalmente illeciti è stato spostato sul predetto dolo specifico. La stessa locuzione “illecitamente” - rimasta nella norma, ma nei termini di qualificazione dello “scopo” di danneggiare od alterare - ha perso incidenza oggettiva, accentuando anziché colmando la disomogeneità dalla fattispecie ‘gemella’ di cui all’art. 615-quater c.p., in cui l’avverbio “abusivamente” è invece elemento di diretta qualificazione della condotta oggettiva, in conformità con le previsioni dell’art. 6 Convenzione Cybercrime, sopra riportato. La nuova formulazione dell’art. 615-quinquies c.p. è dunque andata nella direzione diametralmente opposta a quella tracciata dalla Convenzione, che richiederebbe di arricchire la qualificazione oggettiva di antigiuridicità speciale del fatto, in conformità con la clausola generale “senza diritto” che compare in questa come in tutte le altre previsioni incriminatrici da essa previste (41). Viceversa l’attuale fattispecie del codice italiano finisce per tipizzare condotte in sé perfettamente lecite, dal punto di vista oggettivo, ed anzi usuali nell’attività di ogni operatore commerciale o privato (“procurarsi, produrre, riprodurre, importare, diffondere, comunicare, consegnare, mettere a disposizione di altri”), riferite ad “apparecchiature, dispositivi e programmi informatici” a loro volta non connotati in alcun modo come in sé dannosi o pericolosi. È solo il fine dell’agente (c.d. dolo specifico) che rende penalmente illecito il fatto. Una tale tecnica di tipizzazione appare inaccettabile, sotto il profilo della buona legislazione prima ancora che sotto quello della legittimità costituzionale, ledendo i principi cardine di certezza, tassatività ed offensività delle fattispecie incriminatrici (42), oltre alle esigenze parimenti costituzionali di corretta conformazione al diritto internazionale. Come si era già sottolineato commentando l’art. 6 Convenzione Cybercrime (43) ed emerge dalle argomentazioni espresse nel “Rapporto esplicativo” ufficialmente annesso al testo della Convenzione (44), la formula da essa adottata (“dispositivo” o “programma informatico principalmente concepito o adattato per permettere la commissione” ecc.) aveva rappresentato una via di mezzo fra le due possibilità estreme di incriminare soltanto dispositivi di per sé esclusivamente illeciti e come tali concepiti fin dall’origine, ovvero qualsiasi dispositivo o programma utilizzabile, di fatto, anche per “fini” non leciti. La Convenzione ha consapevolmente voluto evitare quest’ultima prospettiva, che è stata invece seguita dal legislatore italiano, perché si sarebbe corso il rischio di una penalizzazione eccessiva, che avrebbe potuto estendersi ad ogni dispositivo “a doppio uso” (lecito ed illecito), come sono per l’appunto quelli per testare la sicurezza di un sistema o l’affidabilità dei prodotti, o per l’analisi di una rete. È perciò rimasto frustrato l’auspicio che il legislato- 710 DIRITTO PENALE E PROCESSO N. 6/2008 re nazionale precisasse meglio dello strumento convenzionale i requisiti oggettivi di tipicità, stabilendo una soglia più determinata, sotto il profilo della loro “pericolosità”, dei programmi e dispositivi integranti il fatto punibile (45), essendosi addirittura operata l’opposta scelta di imperniare sul solo elemento finalistico l’intera illiceità penale del fatto. Ma tale scelta non può non creare grandi incertezze negli operatori, nonché difficoltà nell’accertamento della responsabilità penale, in pregiudizio sia delle esigenze della difesa, sia di quelle dell’accusa, di cui viene aggravato l’onere probatorio, dipendendo la condanna o meno dell’imputato dall’aleatoria prova del singolo ‘elemento finalistico’, formulato a sua volta in termini estremamente ampi e complessi (46). b) I ritocchi al delitto di danneggiamento di dati informatici (art. 635-bis c.p.) Il più ampio intervento della novella ha riguardato i danneggiamenti informatici, a partire da alcuni ritocchi all’ipotesi base di cui all’art. 635-bis c.p., rispetto alla rubrica ed al testo inseriti dalla l. 547/1993 contro la criminalità informatica. L’innovazione maggiore è stata la previsione della procedibilità “a querela della persona offesa”, in sintonia con il comune regime dell’ipotesi base del danneggiamento di cose, di cui all’art. 635, comma 1, c.p., essendo evidentemente state ritenute non più sussistenti le ragioni che avevano fatto preferire la procedibilità d’ufficio da parte del legislatore del 1993: da un lato, la percezione in termini di maggior gravità del fatto realizzato su dati e sistemi informatici, perché capaci di contenere e trattare grandi quantità di informazioni, anche di elevatissimo valore; dall’altro, l’intento di agevolare la persecuzione delle “nuove” tipologie di reato, di cui era (e resta) certamente assai elevata la ‘cifra oscura’, nell’interesse collettivo di rafforzarne la repressione penale contrastando la tendenza delle vittime a non ricorrere alla giustizia per la cattiva ‘pubblicità’ derivante alla propria Note: (41) Per il loro ruolo, nella prospettiva dello strumento internazionale, si veda il citato Rapport esplicatif, sub n. 38, nonché i nostri rilievi in L. Picotti, Internet e diritto penale, cit., 197. (42) Sui limiti, anche di rango costituzionale, del ricorso alla tecnica del c.d. dolo specifico, la dottrina italiana si è da lungo tempo impegnata, a partire dal fondamentale contributo di F. Bricola, Teoria generale del reato, in Noviss. Dig. It., vol. XIX, Torino 1973, p. 87 s. In argomento sia consentito rinviare ancora a L. Picotti, Il dolo specifico, cit., in particolare 547 s., ed ai relativi riferimenti bibliografici, cui adde più di recente G. Marinucci, E. Dolcini, Corso di diritto penale, vol. 1, 3 ^ ed., Milano 2001, 572 s., con ulteriori richiami. (43) L. Picotti, Internet e diritto penale, cit., 199 s. (44) Cfr. Rapport explicatif, in specie sub n. 73-76, leggibile (oltre che in francese) anche in inglese al sito www.coe.int. (45) L. Picotti, Internet e diritto penale, cit. 200. (46) Sui rapporti che devono connotare, anche dal punto di vista tecnico della formulazione della fattispecie legale, la descrizione della condotta o fatto-base e quella del “fine dell’agente”, costitutivo del c.d. dolo specifico, vedi ancora L. Picotti, Il dolo specifico, cit., in particolare p. 505 s., nonché i riferimenti di cui alla precedente nota 42. LEGISLAZIONE•RIFORME immagine dall’emergere della scarsa affidabilità e sicurezza dei sistemi tecnologici adottati. La pena prevista per l’ipotesi base dell’art. 635-bis c.p. - da sei mesi a tre anni di reclusione - è però rimasta identica a quella stabilita per le ipotesi aggravate di danneggiamento comune di cose, tuttora procedibili d’ufficio (art. 635, comma 2, c.p.): per cui si è rotta la sostanziale equiparazione fra danneggiamento informatico e danneggiamento aggravato, che sembrava aver guidato il legislatore del 1993 nella scelta sia del regime sanzionatorio, che di quello di procedibilità. E l’aporia sistematica non sembra spiegabile con la sola espunzione, dagli oggetti passivi delle condotte punite dall’art. 635-bis c.p, dei “sistemi informatici e telematici”, che sono ora oggetto di quelle punite dall’art. 635-quater c.p., essendo con la pena edittale che il legislatore esprime il livello di gravità del reato. In ogni caso tale seconda modifica è stata necessaria per rendere autonomo e punibile con la più grave pena base della reclusione da uno a cinque anni il danneggiamento di sistemi (art. 635-quater c.p., su cui cfr. infra, sub c), procedibile d’ufficio come tutte le altre nuove ipotesi di danneggiamento, sia di dati che di sistemi informatici di pubblica utilità, che hanno però una pena base più elevata (da uno a quattro anni di reclusione, ex artt. 635-ter e 635-quinquies c.p., su cui cfr. infra, sub d). La procedibilità a querela può certamente costituire un utile filtro per selezionare i fatti ritenuti meritevoli di “criminalizzazione in concreto” alla stregua della volontà punitiva della persona offesa (47), perché - al di là della gravità della sanzione edittale - la protezione penale dell’interesse di cui essa è titolare può essere lasciata alla sua libera disponibilità. Si pone, però, allora il problema di individuare con precisione chi sia da considerare “persona offesa”. Nel caso del delitto in esame essa dovrebbe desumersi dal requisito dell’“altruità” dei dati danneggiati. Ma come già segnalato, non è affatto facile stabilirne la portata concreta (48). I “dati”, al pari delle “informazioni” e dei “programmi”, per la loro immaterialità non possono giuridicamente essere oggetto di “possesso”, come lo sono le “cose”: e dunque non si può desumere da questo requisito quello negativo di “altruità”, come accade nei delitti contro il patrimonio (49), fra cui è collocato il danneggiamento comune (di cose) di cui all’art. 635 c.p. La cerchia degli aventi diritto all’integrità dei dati, delle informazioni e dei programmi dovrà piuttosto essere determinata alla stregua della pluralità di interessi giuridicamente rilevanti, di natura obbligatoria, anziché “reale”, che su di essi possono convergere (50). Prendendo come riferimento il diverso ambito della legislazione in materia di protezione dei dati personali, che ha il pregio di fornire, con notevole precisione sistematica, la definizione di concetti “nuovi”, ragionevolmente applicabili all’intero ambito del diritto dell’informatica, per un’evidente esigenza di unitarietà e coerenza dell’ordinamento giuridico, se non ostino specifiche ragioni contrarie (51), dovrà considerarsi innanzitutto la figura dell’“interessato” definito come “la persona cui i dati si riferiscono” (art. 4, comma 1, lett. i), d.lgs. 196/2003, c.d. Codice della privacy), quindi quelle del “titolare” nonché del “responsabile” del “trattamento” (come definiti rispettivamente dal citato art. 4, comma 1, lett. f), lett. g) e lett. a) d.lgs. 196/2003), ovvero anche del “sistema” come tale, che ne è parimenti pregiudicato. Nel caso di danneggiamento di “programmi” possono altresì essere considerate persone offese il concessionario e forse anche il legittimo utilizzatore, oltre che il concedente e proprietario; e potrebbero ancora esser tale l’operatore del sistema, legittimato agli interventi che subiscano pregiudizio dal danneggiamento stesso (si pensi a files di backup o di controllo, creati talora in modo molto complesso per determinate operazioni di manutenzione o aggiornamento, ecc.), nonché gli stessi partners commerciali o di lavoro di un’impresa o di un professionista, rispetto a dati ed informazioni non ad essi stessi riferibili, ma da essi forniti per determinate finalità operative, contrattuali, ecc. Tale pur veloce disamina evidenzia l’opportunità trascurata purtroppo dal nostro legislatore - di inserire nella fattispecie, accanto od anzi in luogo del poco chiaro requisito dell’“altruità”, una clausola di antigiuridicità speciale, quale quella prevista, con l’identica locuzione: “senza diritto” (52), sia dalla Convenzione Cybercrime che dalla Decisione quadro, nei rispettivi artt. 4. Note: (47) Cfr. in generale sulle funzioni dell’istituto, anche da un punto di vista di politica criminale, F. Giunta, Interessi privati e deflazione nell’uso della querela, Padova 1993. (48) L.Picotti, voce Reati informatici, cit., 19 (49) Va sottolineato che se nel delitto di peculato (art. 314 c.p.), che essenzialmente offende il patrimonio della pubblica amministrazione (V. Scordamaglia, voce Peculato, in Enc. Dir., vol. XXXII, Milano 1982, 554 s., in specie 559), la riforma portata con la l. 26 aprile 1990, n. 86 ha aggiunto al presupposto del “possesso” quello della più generica “disponibilità”, risulta confermata l’accezione più ristretta in cui va inteso il primo termine, vista la volontà di allargare, in questo caso, la prospettiva di tutela al più ampio profilo dell’attività funzionale dei soggetti pubblici, garantendo la repressione dei loro abusi, a salvaguardia del buon andamento e dell’imparzialità della pubblica amministrazione (cfr. per tutti S. Seminara, in A. Crespi, G. Forti, G. Zuccalà (cur.), Commentario breve al codice penale, 5^ ed., Padova 2008, sub art. 314, 751 s.). (50) Per la conclusione che soggetto passivo del delitto di danneggiamento di cui all’art. 635 c.p. sia “il titolare di un diritto di godimento sulla cosa” cfr. comunque già F. Bricola, voce Danneggiamento (dir.pen. ), in Enc. Dir., vol.XI, Milano 1962, p. 599 s., in specie p. 604. (51) Per l’esigenza di creare ed utilizzare categorie concettuali ‘comuni’ nel diritto (penale) dell’informatica, valide in una prospettiva sistematica più ampia delle singole discipline di settore, cfr. L. Picotti, I delitti di sfruttamento sessuale dei bambini, la pornografia virtuale e l’offesa dei beni giuridici, in Scritti per Federico Stella, a cura di M. Bertolino, G. Forti, vol. II, Napoli 2007, 1267 s., in specie 1304 s. (52) L’art. 1, lett. d) Decisione quadro 2005/222/GAI definisce esplicitamente questo requisito come “l’accesso o l’interferenza non autorizzati da parte di chi ha il diritto di proprietà o altro diritto sul sistema o una sua parte, ovvero non consentiti ai sensi della legislazione nazionale”. La Convenzione Cybercrime non contiene invece alcuna definizione al ri(segue) DIRITTO PENALE E PROCESSO N. 6/2008 711 LEGISLAZIONE•RIFORME Nello stesso senso si era del resto già orientato il legislatore tedesco, quando nel 1986 introdusse nel codice penale, con la Seconda legge contro la criminalità economica (2.WiKG), il delitto di “alterazione di dati informatici” (§ 303 a StGB), rinunciando all’aggettivo “altrui” (“fremde”), che qualifica invece le “cose” oggetto del danneggiamento comune (§ 303 StGB), per imperniare sull’avverbio “rechtswidrig” (“antigiuridicamente” o “contro diritto”) la necessaria distinzione fra condotte penalmente lecite ovvero illecite sui dati (53), rinviando alle regole extrapenali, anche di fonte contrattuale o consuetudinaria, che disciplinando la “disponibilità” dei nuovi beni da proteggere forniscono altresì i criteri per dirimere gli inevitabili conflitti di interessi. I rapporti di possibile interferenza con le nuove fattispecie di danneggiamento “di sistemi” nonché di dati “di pubblica utilità” spiegano invece l’opportuna clausola di riserva (“salvo che il fatto non costituisca più grave reato”), aggiunta in apertura del primo comma: clausola peraltro applicabile anche con riferimento ad eventuali altri delitti, come ad es. quelli di falsità “per soppressione” (ex artt. 476, 485 e 490, in relazione all’esaminato art. 491-bis c.p.) ovvero contro la privacy (ex art. 167, comma 2, d.lgs.196/2003). Quanto alla definizione del fatto tipico, va osservato che sono state inserite nel primo comma dell’art. 635bis c.p., accanto alle già esistenti e tradizionali ipotesi di “distruzione” e “deterioramento”, anche quelle di “cancellazione”, “alterazione” e “soppressione”, esplicitamente menzionate dall’art. 4 sia della Convenzione Cybercrime che della Decisione quadro 2005/222/GAI, e del resto specificamente riferibili al peculiare oggetto passivo costituito da “informazioni, dati o programmi informatici”. Non si vede però perché non sia altresì stata aggiunta alla locuzione “deteriora” - tradizionalmente riferita alle “cose” materiali - quella più ampia e forse più adeguata: “danneggia”, che compare in entrambi gli strumenti richiamati, e che del resto è poi stata utilizzata dallo stesso legislatore italiano nel successivo art. 635quater c.p. (in cui non è stato usato invece il verbo “deteriora”: infra, sub c). Dunque non si può condividere la soppressione dell’ipotesi di chiusura prima espressa - in sintonia con la formula dell’art. 635 c.p. - dalla locuzione “rende, in tutto o in parte, inservibili” tali beni, che il legislatore del 2008 ha riservato alle sole fattispecie di danneggiamento di sistemi (art. 635-quater e 635-quinquies c.p.: infra sub c e d). In realtà anche i “dati” ed a maggior ragione le “informazioni” ed i “programmi” sono suscettibili di esser “resi inservibili” e dunque giuridicamente “danneggiati”, con interventi di alterazione o manipolazione riguardanti il solo software, che non intaccano l’integrità dei supporti o dell’hardware (54). Tanto che l’art. 4 Decisione quadro prevede espressamente l’ipotesi - se si vuole meno grave - del “rendere inaccessibili” i dati, non recepita invece dalla novella. 712 DIRITTO PENALE E PROCESSO N. 6/2008 Se il legislatore italiano avesse voluto circoscrivere l’ambito del penalmente rilevante, per la possibile tenuità od irrilevanza di singole ipotesi marginali di danneggiamento di dati, anziché ridurre l’ambito delle tipologie di condotte da incriminare avrebbe dovuto piuttosto avvalersi della facoltà, prevista da entrambi gli strumenti menzionati, di considerare penalmente rilevanti soltanto i “casi gravi” (art. 4 Decisone quadro cit.) o che “determinano danni seri” (art. 4, par. 2, Convenzione Cybercrime). Opportuna appare invece la modifica del secondo comma dell’art. 635-bis c.p., rispondente alla necessità di porre rimedio - con l’occasione della ratifica della Convenzione Cybercrime - alla svista del legislatore del 1993, che aveva indiscriminatamente richiamato, come circostanze aggravanti speciali comportanti la pena della reclusione da uno a quattro anni, tutte quelle di cui al secondo comma dell’art. 635, oltre a quella nuova e specifica dell’essere il fatto “commesso con abuso della qualità di operatore del sistema”. Ferma quest’ultima ipotesi, è rimasto ora solo il richiamo al numero 1) di quelle di cui al capoverso dell’art. 635, riguardante la commissione del fatto “con violenza alla persona o minaccia”, mentre sono state escluse tutte le altre ipotesi, relative a situazioni di conflitti di lavoro (n. 2), punibili nella prospettiva dell’ordinamento corporativo da cui muoveva il codice Rocco del 1930, ma ormai di marginale rilevanza penale alla stregua del diritto di sciopero costituzionalmente garantito, o addirittura logicamente incompatibili rispetto ai danneggiamenti informatici (nn. 3-5: su edifici pubblici, su opere destinate all’irrigazione, su viti ed altri alberi). c) Il nuovo delitto di danneggiamento di sistemi informatici (art. 635-quater c.p.) Come si è visto nel commento al riformulato art. 635-bis c.p., per adeguarsi alle previsioni della Convenzione Cybercrime (art. 5), pressoché coincidenti sul punto con quelle della Decisione quadro 2005/222/GAI (art. 3), il legislatore italiano ha escluso dall’originaria fattispecie la menzione dei “sistemi informatici e telematici”, per creare un autonomo e più grave delitto, che puNote: (continua nota 52) guardo, ma nel Rapport esplicatif, cit., n. 38, si precisa che la locuzione rimanda alla violazione di regole giuridiche extrapenali ovvero di condizioni desumibili dal contesto in cui opera l’agente, relative non solo alla presenza delle cause di giustificazione classiche (quali il consenso dell’avente diritto, la legittima difesa, lo stato di necessità), ma anche alla competenza del soggetto ad agire, o ad altri principi stabiliti dal diritto interno, che consentono un opportuno raccordo con le previsioni della fonte internazionale. (53) Sul punto sia consentito rinviare, anche per i necessari richiami bibliografici sul ricco dibattito che al riguardo si svolse nella dottrina tedesca, alla più estesa indagine svolta in L. Picotti, Studi, cit., 67-73. (54) Con riferimento ad un caso giurisprudenziale che aveva suscitato un primo dibattito dottrinale in materia, cfr. L. Picotti, La rilevanza penale degli atti di “sabotaggio” ad impianti di elaborazione dati (nota a Trib. Firenze, 27 gennaio 1986), Pasqui, in Dir. inf., 1986, 969 s. LEGISLAZIONE•RIFORME nisce ora il loro danneggiamento con la reclusione da uno a cinque anni (art. 635-quater, comma 1, c.p.). Nel comma 2 di detta nuova norma è stata poi prevista una circostanza aggravante, identica nella formulazione a quella di cui all’esaminato comma 2 dell’art. 635bis, ma punita con un aumento di pena non specificato, e quindi pari ad un terzo, in forza della regola generale di cui all’art. 64 c.p.: con la conseguenza che essa non costituisce - a differenza di quella - “circostanza speciale” ai sensi dell’art. 63, comma 3, secondo periodo c.p. (55). Senza soffermarsi oltre su siffatta singolarità, che fa solo sospettare che il legislatore non consideri od armonizzi le conseguenze sistematiche dei propri interventi, preme invece rilevare che la fattispecie in esame si distingue dall’altra non solo per il diverso oggetto materiale (“sistemi informatici o telematici altrui”, anziché “dati, informazioni e programmi informatici altrui”), ma anche per la ben più ampia ed articolata descrizione del fatto tipico. Sul piano di quelle che la norma definisce come “condotte” punibili, il nuovo reato è infatti realizzabile sia “mediante” quelle descritte dall’art. 635-bis c.p., di cui già si è detto, sia “attraverso l’introduzione o la trasmissione di dati, informazioni o programmi”: aggiunta che risponde all’esigenza di punire le due ulteriori ipotesi (di “immissione” e “trasmissione” di dati) previste dall’art. 5 Convenzione Cybercrime - oltre che dall’art. 3 Decisione quadro cit. - per colpire specificamente i danneggiamenti realizzabili anche a distanza, mediante programmi virus od altri dati “maligni” introdotti o fatti circolare in rete. Le predette “condotte” sono perciò distinte normativamente, dal legislatore del 2008, da quelli che vengono evidentemente considerati “eventi” consumativi, descritti tuttavia (in parte) con le medesime locuzioni verbali “distrugge, danneggia, rende, in tutto o in parte, inservibili”, già costituenti il fatto tipico del delitto di cui all’art. 635-bis c.p. Come da tempo evidenziato in dottrina a proposito del “tradizionale” art. 635 c.p., il verificarsi del danno consumativo del reato è in realtà da considerarsi in re ipsa nell’attuazione del mezzo “violento” (56). Per cui l’effetto “ulteriore” sul sistema informatico potrebbe non distinguersi dalla condotta, specie se si considera che l’“impedimento o turbamento del funzionamento di un sistema informatico o telematico” costituisce già il più esteso concetto di “violenza” di cui al nuovo comma 3 dell’art. 392 c.p., introdotto dalla l. 547/1993. Manca invece qui la menzione del termine “deteriora”, e vi è la contemporanea aggiunta di quello più generico “danneggia”, in modo specularmente opposto a quanto operato nella riformulazione dell’art. 635-bis c.p. (cfr. supra sub b), benché entrambi i verbi siano congiuntamente previsti dagli strumenti sopranazionali. Di maggior rilievo è l’aggiunta dell’ulteriore e nuova ipotesi alternativa, realizzabile quando si “ostacola gravemente il funzionamento” del sistema: risultato che può essere l’effetto di una qualsiasi delle descritte condotte, comprese quelle più neutrali della mera “immissione” e “trasmissione” di dati. La nuova previsione ricomprende logicamente anche l’ipotesi più grave dell’“interruzione”, non menzionata esplicitamente dal legislatore italiano, ma prevista dagli strumenti sopranazionali citati: per cui l’allineamento alle già richiamate fonti appare nella sostanza, se non nella lettera, compiuto, perché è superata la lacuna sostanziale, già da tempo rilevata, della mancata punizione dell’alterazione solo “funzionale” di un sistema (57).Questa in effetti riguarda casi assai frequenti in rete, quali gli attacchi a siti o portali, di durata più o meno prolungata, che normalmente non lasciano traccia o conseguenze irreparabili, ma bloccano, interrompono o rendono irregolare il funzionamento dei sistemi nonché dei trattamenti e servizi cui sono destinati. In ogni caso, anche riconoscendo che il delitto in esame si configuri quale ipotesi di danneggiamento informatico qualificato da tali specifici od ulteriori “eventi” consumativi, rappresentati alternativamente dal vero e proprio “danneggiamento” del sistema ovvero dal mero “ostacolo al [suo] funzionamento”, non appare concettualmente precisa, né opportuna sul piano pratico, la distinzione ipotizzata dal legislatore, che sembrerebbe ricondurre solo il delitto in esame fra i reati di evento, quasi che il già esaminato danneggiamento di dati, di cui all’attuale art. 635-bis c.p., fosse un reato di mera condotta. Pur nella difficoltà di una netta distinzione fra i concetti di condotta ed evento nell’ambito dei reati informatici (58), anche la prima fattispecie tipizza in realtà un delitto di evento, che può essere realizzato con Note: (55) Sulla portata di tale disciplina si veda per tutti A. Melchionda, Le circostanze del reato, Padova 2000, 700 s. (56) Si vedano al riguardo le ancora puntuali pagine di F. Bricola, voce Danneggiamento, cit., 606. (57) Cfr. L.Picotti, voce Reati informatici, cit., 18-19. (58) Anche la condotta che si svolga con tecniche o strumenti informatici è infatti - per sua struttura - in tutto od in parte automatizzata, dovendo coinvolgere un “trattamento informatico”, che cioè si “svolge [...] secondo un programma”, come si ricava anche dalla definizione normativa di cui all’art. 1, lett. a) Convenzione Cybercrime, ripresa in termini pressoché identici dall’art. 1, lett. a) Decisione quadro cit., per definire un “sistema informatico” o “di informazione” definizioni però non recepite nella legge di ratifica 48/2008). Nel momento in cui si manifesta nei rapporti sociali, con la vittima o con terzi anche indeterminati, può non essere agevole distinguere tale condotta “informatizzata” dagli effetti di modificazione della realtà oggettiva, che autonomamente determini quale sua conseguenza causale. Per ulteriori spunti al riguardo sia consentito rinviare a L. Picotti, Internet e responsabilità penali, in Pascuzzi G. (cur.), Diritto ed informatica, Milano 2002, 117 s.; per un interessante caso di accesso abusivo (art. 615ter c.p.), realizzato a distanza tramite uno specifico programma virus denominato Vierika, per cui si è ritenuto concorrere anche la fattispecie di cui all’art. 615-quinquies c.p., si veda Trib. Bologna, 22 dicembre 2005, in Dir. Internet, 2006, n. 2, 153 s., con nota di F.G. Catullo, I profili sostanziali; ed in parziale riforma Corte App. Bologna, 28 gennaio 2008 (dep. 27 marzo 2008), in www.penale.it, che ha ritenuto sussistente solo la seconda fattispecie. DIRITTO PENALE E PROCESSO N. 6/2008 713 LEGISLAZIONE•RIFORME qualsiasi modalità o tecnica, trovando il suo momento consumativo nel prodursi effettivo, in diretta esecuzione della attività volontaria e consapevole del soggetto agente, di un’oggettiva modificazione della realtà esterna (informatica od anche economica, comunicativa, sociale, ecc.), percepibile quale conseguenza causale della prima: come appunto i verbi “distruggere”, “deteriorare” e/o “danneggiare”, “cancellare”, “alterare” e “sopprimere” stanno a significare, anche se riferiti solo a “dati, informazioni e programmi”, invece cha a “sistemi”. d) L’abrogazione del delitto di “attentato informatico” (art. 420, commi 2 e 3, c.p.) ed i nuovi delitti di danneggiamento di dati di pubblica utilità (art. 635-ter c.p.) e di danneggiamento di sistemi di pubblica utilità (art. 635-quinquies c.p.) Le soprastanti considerazioni sulla struttura di reati di evento e, quindi, sul momento consumativo dei delitti di danneggiamento di dati (art. 635-bis c.p.) e di sistemi informatici (art. 635-quater c.p.) trovano conferma sistematica, nonché rilievo pratico, nell’esame delle due ultime fattispecie da analizzare: quelle di danneggiamento di dati di pubblica utilità (art. 635-ter c.p.) e di sistemi di pubblica utilità (art. 635-quinquies c.p.), introdotte dal medesimo art. 5 l. 48/2008, ma formulate come “delitti di attentato”, in quanto la loro consumazione è anticipata già al momento della commissione di “un fatto diretto a” porre in essere le ipotesi descritte, che non occorre dunque si realizzino compiutamente. Contemporaneamente all’introduzione di tali incriminazioni, vi è stata la formale abrogazione dei commi 2 e 3 dell’art. 420 c.p., in forza dell’art. 6 della stessa l. 48/2008. E dal necessario raffronto fra le originarie disposizioni e le nuove, che hanno mantenuto le prime come modello, emerge che non si è trattato in realtà di un’abrogazione con contestuali nuove incriminazioni (con gli effetti di cui all’art. 2, commi 1 e 2 c.p.), ma piuttosto di una successione c.d. impropria di leggi penali (abrogatio legis sine abolitio criminis), da ricondurre alla disciplina dell’art. 2, comma 4, c.p., essendo rimasto punibile, senza soluzione di continuità, il nucleo essenziale delle fattispecie già prima sanzionate (59). Tuttavia sono intervenute alcune significative modifiche di formulazione normativa, accanto alla ben diversa collocazione sistematica. In particolare, l’art. 635-ter c.p. riprende e colloca fra i delitti contro il patrimonio, con l’aggiunta dell’iniziale clausola di riserva “salvo che il fatto costituisca più grave reato” (riferibile in specie al successivo art. 635quinquies c.p.) la previsione dell’art. 420, comma 2, c.p. (60), che puniva fra i delitti contro l’ordine pubblico, di cui al titolo V del libro II del codice penale, e con la struttura tipica del delitto d’attentato, “chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”. La nuova norma ha scorporato dall’incriminazione questi ultimi oggetti passivi (“dati, informazioni o pro- 714 DIRITTO PENALE E PROCESSO N. 6/2008 grammi informatici”), essendo gli altri (“sistemi informatici o telematici”) oggetto del successivo delitto di cui all’art. 635-quinquies c.p., in conformità - almeno formale - con le fonti sovranazionali già citate, che richiedono l’incriminazione distinta delle due ipotesi di danneggiamento di dati e danneggiamento di sistemi. Inoltre sono state in parte riformulate le condotte punibili, venendo mantenuto solo il verbo “distruggere”, mentre è stato soppresso il verbo “danneggiare”, che invece compariva nell’art. 420, comma 2, c.p. ed è previsto anche dalle fonti sovranazionali (sull’incoerenza nell’uso di tale verbo, che compare negli artt. 635quater e 635-quinquies, riferiti ai sistemi, non però nell’art. 635-bis né in quello in esame, riferiti ai dati, in cui compare invece il verbo “deteriorare”, cfr. supra sub b e c). Oltre al verbo “deteriorare”, sono aggiunti i verbi “cancellare, alterare o sopprimere”, per conformare l’incriminazione alla formulazione richiesta dalle fonti sopranazionali. Sotto questo profilo, la previsione dell’art. 635-ter c.p. si allinea alla formulazione dell’art. 635-bis c.p., riferita ai dati “privati”, salvo che per il momento consumativo e la qualità di rilievo pubblico degli oggetti passivi, su cui si tornerà. Parallelamente, il nuovo art. 635-quinquies c.p., parimenti scorporato dall’abrogato comma 2 dell’art. 420 c.p., si allinea alla formulazione di cui all’art. 635-quater c.p., per quanto attiene all’enunciazione dei verbi “distruggere, danneggiare, rendere, in tutto o in parte, inservibili [...] od ostacolarne gravemente il funzionamento”. Sennonché, la struttura del delitto di attentato, prescelta dal legislatore nazionale in entrambe le ipotesi, rende eccessivamente evanescenti le condotte, formulate in relazione ad eventi cui debbono essere soltanto “dirette”, già di difficile percezione (si pensi in particolare a quello di “ostacolo al funzionamento”) ed, addirittura, di problematica distinzione rispetto alle ipotesi denominate dallo stesso legislatore come semplici “condotte” (cfr. supra sub b). Note: (59) Su tale fenomeno, definito via via con maggiore chiarezza dalla giurisprudenza degli ultimi anni, cfr. già L. Picotti, La legge penale, in F. Bricola, V. Zagrebelsky (cur.), Codice penale - Giurisprudenza sistematica di diritto penale, 2^ ed., Torino 1996, vol. I, 87 s.; per un quadro d’insieme, di recente si veda M. Gambardella, L’abrogazione della norma incriminatrice, Napoli 2008, in specie 163 s.; nonché E. M. Ambrosetti, Abolitio criminis e modifica della fattispecie, Padova 2004. (60) Il secondo comma - oggi abrogato - estendeva la stessa pena di cui al primo comma (tuttora vigente) della reclusione da uno a quattro anni “anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”. Ma essendo stato pure integralmente abrogato il terzo comma, contenente l’ipotesi aggravata dell’effettiva distruzione, danneggiamento o interruzione del funzionamento dell’“impianto” - oltre che del “sistema informatico” - la fattispecie del primo comma, che è riferita ai soli “impianti”, non può più essere punita a titolo di ipotesi aggravata, anche se il predetto evento si verificasse, restando quest’ultimo penalmente irrilevante. LEGISLAZIONE•RIFORME Nel secondo comma di entrambe le nuove fattispecie è infine previsto, che se si verifica realmente l’evento di danneggiamento, la pena edittale è della reclusione da tre ad otto anni. Dalla formulazione della norma, che usa l’espressione “se dal fatto deriva”, caratteristica dei c.d. reati aggravati dall’evento, oltre che dall’entità (esorbitante) della pena stabilita in modo indipendente - pari a più del doppio - rispetto a quella prevista dal primo comma, sembra logico ritenere che si tratti di fattispecie autonome di reato, anziché di mere circostanze aggravanti, con ogni conseguenza in ordine all’inapplicabilità del giudizio di bilanciamento fra circostanze, di cui all’art. 69 c.p., oltre che in materia di elemento soggettivo. La conclusione è rafforzata dal raffronto con il terzo comma che, riproducendo il contenuto del comma 2 dell’art. 635-quater c.p., al cui commento si rinvia (supra sub b), configura invece sicuramente una circostanza aggravante ad efficacia comune (aumento di un terzo della pena), logicamente applicabile sia all’ipotesi del primo che all’ipotesi del secondo comma. Infine, quanto all’elemento distintivo e fondativo di questa rilevante diversità di disciplina fra danneggiamenti di dati e sistemi pubblici, rispetto a quella dei danneggiamenti di dati e sistemi privati, il legislatore del 2008 ha usato due locuzioni differenti, senza una ragione plausibile. Nell’art. 635-ter c.p. compare infatti, fin dalla rubrica, la complessa locuzione: “utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità”, che viene, riferita a “informazioni, dati o programmi informatici”. Viceversa nell’art. 635quinquies c.p. si menziona - anche nella rubrica - solo la sintetica locuzione “di pubblica utilità”, identica a quella che compariva nell’abrogato comma 2 dell’art. 420 c.p. Un primo problema sorge dall’uso del pronome “ad essi”, che sembra necessariamente riferirsi ai sostantivi “Stato” ed “ente pubblico”, peraltro già complemento d’agente del verbo “utilizzati”. La locuzione appare così superflua, o più che altro un residuo dell’originaria formulazione del comma 2 dell’art. 420, dal quale è tratta, in cui però il pronome predetto si riferiva ai “sistemi informatici o telematici” cui “dati, informazioni o programmi” potevano essere “pertinenti”, oltre che “in essi contenuti”. In ogni caso la formula più generale “di pubblica utilità” appare idonea ad abbracciare tutte le situazioni menzionate, non richiedendo come condizione necessaria l’“utilizzazione” effettiva da parte di un soggetto pubblico. Del resto, non è chiaro quale potrebbe essere, al di fuori delle due ipotesi dell’utilizzazione e della pubblica utilità, il rapporto di “pertinenza” con lo Stato od un ente pubblico, specie nella già delineata situazione di grande indeterminatezza dei - molteplici - diritti ed interessi convergenti su dati, informazioni e programmi (cfr. supra sub b a proposito della nozione di “altruità”). La scelta del legislatore italiano di garantire ai dati e sistemi “di pubblica utilità” una protezione più forte contro i danneggiamenti informatici, rispetto a quella stabilita per i dati e sistemi “privati”, non richiedeva affatto una differenziazione in altrettanti distinti delitti, certamente non prescritta dalle fonti sopranazionali. Ed il risultato poteva esser più semplicemente ottenuto con una circostanza aggravante speciale, analoga a quella di cui all’art. 635, comma 2, n. 3 c.p., applicabile ai delitti di cui agli artt. 635-bis e 635-quater c.p.; oppure anche con la previsione di una fattispecie autonoma, per evitare il giudizio di bilanciamento ex art. 69 c.p., ma senza alcun bisogno di mantenere la struttura dei delitti di attentato, derivata dal modello di cui all’art. 420 c.p., che trovava un pur controverso fondamento solo nella prospettiva di tutela di un bene collettivo come l’ordine pubblico. Le nuove incriminazioni sono state invece collocate nell’ambito dei comuni delitti contro il patrimonio, per cui - salva la possibilità di applicare la circostanza aggravante speciale della finalità di eversione dell’ordine costituzionale ed eventualmente di terrorismo, anche internazionale, ove ne ricorrano i presupposti, tenuto anche conto delle più severe disposizioni introdotte per contrastarlo (61) - non è chiaro lo scopo di politica criminale perseguito con la fragile e complessa costruzione sistematica in esame. I livelli sanzionatori, identici fra le due fattispecie di cui agli artt. 635-ter e 635-quinquies c.p. (reclusione da uno a quattro anni di reclusione per le ipotesi base, da tre ad otto anni per le ipotesi aggravate di cui ai rispettivi capoversi), sono addirittura inferiori - nel caso di danneggiamento di sistemi di pubblica utilità - rispetto a quanto stabilito per il danneggiamento di sistemi “privati” (art. 635-quater c.p.: da uno a cinque anni di reclusione), perché evidentemente il legislatore ha considerato che nel primo caso, non nel secondo, si tratta di delitto a consumazione anticipata. Ma anche nel caso di danneggiamento di dati di pubblica utilità la citata pena è di poco superiore a quella stabilita per il danneggiamento di dati “privati” (art. 635-bis c.p.: da sei mesi a tre anni di reclusione). Per cui non è raggiunto neppure l’obiettivo di un regime “speciale” sensibilmente più severo sul piano sanzionatorio, visto che la configurazione dei delitti in esame come comuni delitti di evento, al pari delle altre fattispecie di danneggiamento, avrebbe comunque consentito la loro punibilità anche a titolo di tentativo, invece Nota: (61) Cfr. art. 1 l. 6 febbraio 1980, n. 15, di conversione del d.l. 15 dicembre 1979, n. 25; nonché, da ultimo, l’art. 270-sexies c.p., introdotto dalla l. 31 luglio 2005, n. 155, di conversione del d.l. 27 luglio 2005, n. 144. DIRITTO PENALE E PROCESSO N. 6/2008 715 LEGISLAZIONE•RIFORME esclusa rispetto ai delitti di attentato (62), ferma la sola “riduzione” di pena da un terzo alla metà, ex art. 56 c.p., applicabile peraltro sulla cornice edittale più grave. Vi è una ulteriore discutibile conseguenza di questa criticabile scelta del legislatore italiano, che non sembra comunque portare alcun sensibile vantaggio in termini di efficacia complessiva del sistema: proprio con riferimento ai dati e sistemi di pubblica utilità è violata nella sostanza l’indicazione delle fonti sopranazionali, di distinguere fra danneggiamenti di dati e danneggiamenti di sistemi, ovviamente anche a livello di trattamento sanzionatorio. 4. La responsabilità da reato degli enti per i delitti informatici (nuovo art. 24-bis d.lgs. 8 giugno 2001, n. 231) Un’ultima veloce notazione merita l’art. 7 l. 48/2008, che introducendo un nuovo art. 24-bis nel d.lgs. 8 giugno 2001, n. 231, ha esteso a tutti i reati informatici - non solo quelli previsti dalla novella in esame la responsabilità “da reato” degli enti. Come già segnalato nell’introduzione, permane solo l’anomala esclusione del delitto di frode informatica, di cui all’art. 640-ter c.p., quando non sia “commesso in danno dello Stato o di altro ente pubblico”, essendo limitata a questa sola ipotesi la previsione dell’art. 24 d.lgs. 231/2001, mantenuto stranamente nell’originaria formulazione; e quella, altresì incomprensibile, del delitto di cui al nuovo art. 495-bis c.p., concernente la falsa attestazione al certificatore (cfr. supra par. 2-b), che appare peraltro suscettibile di essere commessa anche nell’interesse di persone giuridiche ed enti, sia da parte di soggetti in posizione apicale, sia da parte di soggetti in posizione subordinata. La novella, in ogni caso, inserendo i nuovi reati nel “sistema” d’imputazione, sanzionatorio e processuale delineato dal d.lgs. 231/2001, dà quasi completa attuazione agli artt. 12 e 13, par. 2, Convenzione Cybercrime, nonché all’art. 9 Decisione quadro 2005/222/GAI, chiudendo il quadro del diritto “punitivo” in materia. Non si può però non evidenziare la complessità delle conseguenze che può comportare tale estensione di responsabilità per imprese ed enti. Infatti, affidando il nostro sistema un ruolo assai incisivo ai “modelli organizzativi” sia ai fini dell’imputazione della responsabilità (artt. 5, 6 e 7 d.lgs. 231/2001), sia ai fini della concreta operatività delle conseguenze sanzionatorie (art. 17 segg. d.lgs. 231/2001), è da attendersi un dispendioso ma necessario impegno, per l’adeguamento dei “modelli” stessi alle peculiarità, anche tecniche, di questi nuovi “rischi” di commissioni delittuose, da prevenire collegando ogni intervento alle vigenti ed a loro volta complesse discipline normative in materia di trattamento dei dati personali e di tutela della sicurezza nei luoghi di lavoro (comprese quelle attinenti ai profili specifici dell’elaborazione elettronica e del controllo delle attività lavorative ai videoterminali) (63). 716 DIRITTO PENALE E PROCESSO N. 6/2008 5. Notazioni critiche conclusive Come era stato evidenziato da qualche raro intervento parlamentare (64), proprio perché così rilevante, delicata e di “stringente attualità” la materia avrebbe richiesto un approccio ben più attento, basato su un approfondito esame delle diverse fattispecie penali preesistenti e dei riflessi sistematici di ogni modifica, evitando la loro facile ‘moltiplicazione’ o mera ‘estensione’ ai nuovi fenomeni da regolare, come invece è accaduto (al pari che per molti istituti di carattere processuale). E sarebbe stato opportuno considerare compiutamente, nell’occasione, anche le iniziative dell’Unione europea nel settore, in specie la menzionata Decisione quadro 2005/222/GAI sugli attacchi informatici, di cui da tempo è scaduto il termine per l’attuazione da parte degli Stati membri, senza che l’Italia vi abbia puntualmente adempiuto. In conclusione deve sottolinearsi, che proprio perché è necessario l’adeguamento del diritto interno all’ordinamento sopranazionale, esplicitamente prescritto a livello costituzionale (cfr. artt. 10, 11 e 117 Cost.), oltre che dal diritto internazionale e dall’appartenenza all’Unione europea, non è attraverso una frettolosa legge di ratifica che si può raggiungere siffatto obiettivo, lodevolmente perseguito, ma non raggiunto, dai compilatori della l. 48/2008. Infatti un intervento solo parziale e frammentario, in cui l’urgenza vada a scapito della qualità tecnica e sistematica della normativa interna, non garantisce affatto il raggiungimento delle finalità d’armonizzazione legislativa e di rafforzamento della cooperazione internazionale fra gli Stati e le loro autorità inquirenti e giudicanti, che costituiscono la ragion d’essere degli strumenti internazionali. Note: (62) Essendo per essi l’attività minima richiesta per la punibilità del tentativo già sufficiente a integrare la fattispecie consumata: cfr., con specifico riguardo anche al delitto in esame, G. Forti, in A. Crespi, G. Forti, G. Zuccalà (cur.), Commentario breve, cit., sub art. 420, 1050 e 709, con indicazioni essenziali. (63) Per un recente intervento giurisprudenziale sulle possibilità ed i limiti del controllo del datore di lavoro sulla posta elettronica dei dipendenti, si veda Cass., Sez. V., 11 dicembre 2007, Tramalloni, in Foro it., 2008, II, c. 137 s. (64) Cfr. l’intervento dell’on. Costa, che - in replica alle affermazioni del Presidente della II Commissione (Giustizia) della Camera, on. Pisicchio - ha rilevato come si sia solo “tentato di porre in essere un’istruttoria completa”, dato che “purtroppo non è stato possibile svolgere le audizioni” che erano state programmate, salvo quelle effettuate con la polizia postale (resoconto seduta 19 febbraio 2008, al sito www.camera.it). Ad un inquadramento meramente descrittivo delle modifiche previste dal d.d.l. 2807 A.C. si è limitato anche il Dossier di documentazione del Servizio studi della Camera dei Deputati (Dossier ES0149 del 24 settembre 2007, reperibile al sito ult. cit.). LEGISLAZIONE•RIFORME I PROFILI PROCESSUALI Luca Lupária Di assoluto rilievo si presentano le innovazioni processuali apportate dalla l. n. 48 del 2008 diretta ad adeguare l’ordinamento interno ai dettami della Convenzione di Budapest. Gli innesti alla disciplina concernente ispezioni e perquisizioni, il mutato regime del sequestro di corrispondenza, l’intervento sulla c.d. data retention sembrano destinati ad incidere sul sistema probatorio penale in maniera talmente profonda da indurre l’interprete ad estendere la portata teorica della novella ben al di là del ristretto campo attinente l’accertamento dei computer crimes. Non mancano comunque diversi profili critici in un assetto normativo ancora in larga parte perfettibile. 1. La portata innovativa e i contorni problematici di una necessaria azione di ammodernamento del codice di rito Osservata dall’angolo visuale del processualista, la legge di recepimento della Convenzione di Budapest non può essere sbrigativamente qualificata nei termini di un circoscritto intervento normativo volto a ridefinire i contorni di un settore, quello dell’accertamento dei reati informatici, tutto sommato marginale. Ad uno sguardo che si voglia smarcare dalle etichette preconfezionate e dalle generalizzazioni tipiche della “prima lettura”, infatti, non può sfuggire la portata assai più ampia della novella, destinata ad incidere sulle attività di indagine e sul diritto delle prove penali in maniera indifferenziata, indipendentemente cioè dal fatto che il procedimento penale abbia ad oggetto un computer crime (1), un reato comune commesso solo occasionalmente con il mezzo informatico o, addirittura, un illecito del tutto slegato dalla dimensione tecnologica, sia sotto il profilo del bene giuridico tutelato e degli elementi costitutivi della fattispecie, sia sotto il piano dei concreti mezzi di estrinsecazione della condotta punibile (2). Nel dettare nuovi paradigmi normativi per la raccolta delle c.d. evidenze elettroniche, in sostanza, il ricordato provvedimento legislativo si è inevitabilmente svincolato dal ristretto campo della “criminalità informatica”, essendo oramai innegabile il ruolo fondamentale che la digital evidence finisce coll’assumere pressoché in ogni inchiesta criminale (3), come mostrano le più recenti investigazioni in materia di reati economici, di terrorismo transnazionale e di delitti associativi, senza arrivare a citare tutti quei casi di omicidio, che infarciscono le cronache giornalistiche, in cui la prova del reato o dell’alibi dell’accusato si annida nell’elaboratore dei soggetti coinvolti. Ora, va subito detto che gli innesti al codice di rito apportati dal Parlamento per adeguare la nostra architettura sistematica all’impostazione teorica sottesa al testo convenzionale non sono solo il frutto di una operazione forzata e “a rime baciate”, volta appunto a rispettare pedissequamente gli impegni internazionali assunti. Potremmo dire che l’obbligo pattizio ha fornito piuttosto lo spunto per mettere mano in maniera più celere ad una azione già meditata motu proprio da tempo e fortemente patrocinata da tutta quella parte della dottrina che, da un lato, denunciava le difficoltà ermeneutiche insite nell’utilizzo dei tradizionali istituti processuali per l’apprensione del dato digitale (4) e, dall’altro, segnalava il rischio che, in mancanza di un intervento legislativo, lentamente si potesse scivolare verso un fenomeno che potremmo chiamare di deriva tecnicista, alimentato da quell’orientamento diretto a ipotizzare una sorta di autonomia sistematica delle operazioni di computer forensics (5), ritenute, in virtù della loro peculiarità, un settore disancorato dal resto del corpus normativo, una specie di insula nel costrutto processuale da demandare “in bianNote: (1) Sulle varie declinazioni teoriche del concetto, v., essenzialmente, C. Pecorella, Il diritto penale dell’informatica, Padova, 2006; G. Pica, Reati informatici e telematici, in Dig. disc. pen., I agg., Torino, 2000, 521; L. Picotti, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in Il diritto penale dell’informatica nell’epoca di internet, Padova, 2004, 26; Id., Reati informatici, in Enc. Giur. Treccani, vol. VIII, agg., Roma, 1999, 1; L. Scopinaro, Internet e reati contro il patrimonio, Torino, 2007. (2) Del resto, esplicitamente l’art. 14 della Convenzione imponeva agli Stati di applicare i poteri e le procedure previste nella sezione seconda dell’accordo: a) ai reati informatici; b) a tutti gli altri reati commessi attraverso un sistema informatico; c) all’insieme delle prove elettroniche di un reato. (3) Per uno sguardo d’insieme sui complessi rapporti intercorrenti tra accertamento penale ed evoluzione informatica, sia consentito rinviare al volume L. Lupária - G. Ziccardi, Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, 2007. (4) Ricorda M. Guernelli, I “computer crimes” nell’attuale sistema penale tedesco: aspetti sostanziali e processuali, in Riv. trim. dir. pen. econ., 2007, spec. 650, come anche la Corte costituzionale tedesca abbia più volte invitato il proprio legislatore ad adattare l’ordinamento allo sviluppo tecnologico, sottolineando l’inadeguatezza delle norme sulla assicurazione delle fonti di prova, per lo più risalenti nel tempo. (5) Sui contorni teorici e operativi di questa disciplina scientifica, cfr., ex plurimis, E. Casey, Digital Evidence and Computer Crime. Forensic Science, Computers and the Internet, Elsevier, 2004; S. Mason, Electronic Evidence: Disclosure, Discovery and Admissibility, London, 2007; M. Mercer, Computer Forensics: Characteristics and Preservation of Digital Evidence, in FBI Law Enf. Bull., 2004, 29; M. Slade - R. Slade, Software Forensics: Collecting Evidence from the Scene of a Digital Crime, New York, 2004; P. Sommer, Digital Footprints: Assessing Computer Evidence, in Crim. L. Rev., spec. ed., 1988, 63; J. Vacca, Computer Forensics: Computer Crime Scene Investigation, Hingham, 2002. Nella dottrina italiana: P. Perri, La computer forensics, in G. Ziccardi (a cura di), Manuale breve di informatica giuridica, Milano, 2006, 199. DIRITTO PENALE E PROCESSO N. 6/2008 717 LEGISLAZIONE•RIFORME co” ai tecnici informatici (6). I redattori della l. n. 48/2008 hanno certamente tenuto conto degli esiti di tale dibattito, essendosi peraltro impegnati in una corposa agenda di audizioni (7) e nella raccolta delle proposte elaborate negli ultimi anni all’interno del quadro comparativo per dare corpo a quella esigenza di “genuinità” della prova digitale che già traspariva limpidamente dalla Raccomandazione R(95)13 dell’11 settembre 1995 firmata dal Comitato dei Ministri del Consiglio d’Europa. Come è noto, in quel testo internazionale, antesignano del trattato sottoscritto a Budapest, veniva ben rimarcato come, nell’affrontare le problematiche processuali penali connesse alla tecnologia dell’informazione, «the common need to collect, preserve, and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity (…) should be recognized» (art. 13). Eppure, il risultato finale di tale lavoro, anche in ragione di una affrettata approvazione determinata dalla intervenuta caduta dell’esecutivo e dalla repentina chiusura dell’attività parlamentare, non può dirsi del tutto soddisfacente e anzi induce a parlare di occasione perduta. Se si pensa infatti che, in àmbito di rapporti tra processo ed evoluzione informatica, non si interveniva sul codice di procedura penale dal lontano 1993, quando la l. n. 547 introdusse l’istituto delle intercettazioni telematiche nell’art. 266 bis c.p.p. (8), non può che essere definita parzialmente deludente la scelta di ridurre al minimo gli interventi e di procrastinare le necessarie prese di posizione rispetto alle numerose controversie ermeneutiche emerse in questi anni sul piano della prassi giudiziale. Argomenti quali la captazione delle comunicazioni vocali effettuate con sistemi voice-overIP (9), le intercettazioni parametriche (10), l’apprensione in tempo reale della posta elettronica, le attività di “agente provocatore informatico” condotte dalla polizia giudiziaria (11), i limiti al sequestro del computer dell’indagato o del soggetto terzo (12), solo per citarne alcuni, non hanno trovato spazio in questa mini-riforma dell’ordito codicistico, circostanza che può far presagire ulteriori correttivi da apportare nel corso della legislatura appena avviatasi. 2. La salvaguardia dell’integrità dei dati digitali quale canone operativo nelle attività ispettive e perquirenti Non sarà ovviamente possibile affrontare in questa sede gli aspetti di cooperazione internazionale contenuti nel testo della Convenzione, attinenti all’intero diorama della mutua assistenza tra Stati, a partire da meccanismi tradizionali come l’estradizione (art. 24 Conv.) fino a giungere ad originali soluzioni quali la richiesta di conservazione o divulgazione rapida di dati (artt. 29 e 30 Conv.) e l’accesso transfrontaliero a files immagazzinati (art. 32 Conv.) (13). Il proposito del presente commento, infatti, è piuttosto quello di fornire una prima panoramica delle modifiche inserite dalla novella nel codice 718 DIRITTO PENALE E PROCESSO N. 6/2008 di rito, riscritto in più parti attraverso la tecnica della interposizione di nuovi commi nel seno di norme già esistenti, con l’eccezione rappresentata dall’inserzione di Note: (6) Sul punto cfr., volendo, L. Lupária, Il caso Vierika. Un’interessante pronuncia in materia di virus informatici e prova penale digitale. I profili processuali, in Dir. Internet, 2006, 153. (7) Al di là di una audizione formale nella quale sono stati ascoltati gli esponenti della polizia postale, si sono infatti svolti diversi incontri di studio volti a raccogliere proposte di modifica al testo originario nel quadro delle attività della Commissione giustizia della Camera. Ad una di queste sessioni, aperte anche ad altre forze di polizia e alla magistratura, ha potuto prendere parte anche chi scrive unitamente a membri della avvocatura e ad esponenti di un importante centro di ricerca che raccoglie esperti della materia. (8) In questo lasso temporale, vanno comunque ricordati alcuni provvedimenti che hanno inciso sul rapporto tra indagini preliminari e nuove tecnologie: i c.d. “decreti Pisanu” in materia di terrorismo internazionale, cui spetta, inter alia, la modifica dell’art. 226 disp. att. c.p.p. sulle intercettazioni telematiche preventive (l. n. 438 del 2001 e l. n. 144 del 2005); la normativa varata per il contrasto alla pedopornografia on line (l. n. 269 del 1998 e l. n. 38 del 2006); la regolamentazione della conservazione e successiva acquisizione dei “file di Log” presso i service provider (d.lgs. n. 196 del 2003, così come modificato dalle leggi n. 45 del 2004 e n. 155 del 2005). (9) Essendo venuta meno l’iniziale netta distinzione tra sistemi telefonici e sistemi informatico-telematici, si sta infatti facendo strada la inaccettabile proposta di ricomprendere le telefonate effettuate con l’oramai diffusissimo vettore Skype all’interno delle più larghe maglie dell’art. 266 bis c.p.p. Sul punto, cfr. L. Lupária, La disciplina processuale e le garanzie difensive, in L. Lupária - G. Ziccardi, Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, cit., 165. (10) Si tratta di captazioni che agiscono per parola chiave e su larga scala. Gli organi investigativi monitorano in sostanza tutto il traffico nazionale o regionale di un determinato provider filtrandolo mediante uno specifico parametro (una parola, un indirizzo web, ecc.). (11) Cfr. G. Spangher, Le norme contro la pedofilia: b) le norme di diritto processuale penale, in questa Rivista, 1998, 1231. Per uno sguardo comparativo: M. Mattei Ferraro - E. Casey, Investigating Child Exploitation and Pornography. The Internet, the Law and Forensic Science, London, 2005, 101 s. Sulle distorsioni della prassi in questi primi anni di applicazione dei meccanismi previsti dalla l. n. 269 del 1998: L. Lupária, Le investigazioni informatiche in materia di pornografia minorile tra nuovi e vecchi abusi degli strumenti processuali, in Dir. internet, 2005, 484. (12) Sulla necessità che i provvedimenti di perquisizione e sequestro del computer non si trasformino in strumenti di ricerca della notitia criminis o vadano ad assumere i connotati di una attività di tipo esplorativo, v. Cass., Sez. I,. 4 luglio 2007, n. 735, che ha confermato un provvedimento del Tribunale del riesame di Brescia (ord. 4 ottobre 2006, Bonini e altro, in Quest. giust., 2007, 176) in cui già era già possibile leggere che il sequestro dell’elaboratore “esige un ambito di corretta e ristretta operatività per evitare connotazioni di sproporzionata afflittività e di lesione di beni costituzionalmente protetti”. Cfr. A. Monti, No a sequestri indiscriminati di computer, in Dir. internet, 2007, 269. (13) Per un primo commento: E. Selvaggi, Cooperazione giudiziaria veloce ed efficace, in Guida dir., 2008, n. 16, 72. I meccanismi di collaborazione previsti dal testo internazionale sono stati oggetto in questi anni di varie critiche, soprattutto da parte della dottrina anglo-americana: R. Baron, A Critique of the International Cybercrime Treaty, in Comm. Cons., 2002, 263; J. Fisher, The Draft Convention on Cybercrime: Potential Constitutional Conflicts, in Uwla L. Rev., 2001, 339; M. Miquelon, The Convention on Cybercrime: A Harmonized Implementation of International Penal Law: What Prospects for Procedural Due Process, in J. Marshall J. Comp. Inf. L., 2005, 329. LEGISLAZIONE•RIFORME un inedito articolo all’interno delle disposizioni sul sequestro probatorio (art. 254 bis c.p.p.). Un approccio, dunque, quasi “chirurgico” mosso dall’intento, non del tutto condivisibile, di ricomprendere le forme di raccolta del dato digitale all’interno dei tradizionali mezzi di ricerca della prova, senza prevedere, come accaduto o preconizzato in altri sistemi, istituti di nuovo conio (14). Veniamo allora a quello che può essere considerato il cuore del provvedimento, ossia l’emendamento delle disposizioni relative alle ispezioni e alle perquisizioni, operazione diretta ad incidere tanto sulla dimensione “statica” delle due fattispecie contenuta nel libro terzo (artt. 244, 247 e 258 c.p.p.), quanto sulla loro portata “dinamica” così come delineata nel libro quinto (artt. 352 e 354 c.p.p.) (15). In ognuna delle richiamate norme, e dunque a prescindere dalla circostanza che si sia in presenza di attività disposte dall’autorità giudiziaria o messe in moto ad iniziativa della polizia giudiziaria, la l. n. 48 del 2008 ha introdotto una locuzione volta a designare un preciso modus operandi da tenersi nell’espletare le azioni di accesso all’elaboratore elettronico. Ad esclusione dell’art. 354 c.p.p. che, come mostreremo postea, prevede una formulazione in parte differente, le disposizioni riformate prescrivono che - qualora l’objectum da “scrutare” o da “frugare”, per dirla con Cordero, sia un sistema informatico - debbano essere adottate “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”. L’inciso, per quanto laconico, è di cruciale importanza, giacché presuppone alcune premesse teoriche e apre la strada ad alcuni corollari tutt’altro che marginali quanto ad impatto sulle concrete dinamiche investigative. In primo luogo, viene implicitamente ripudiata la visione, in realtà non priva di solidità concettuale, secondo cui perquisizioni e ispezioni non sarebbero istituti idonei allo svolgimento di azioni di digital investigation incidenti in via diretta sul contenuto dei sistemi informatici, quanto piuttosto strumenti procedurali da confinare alla sola ricerca dell’involucro “esterno” racchiudente i dati elettronici, i quali verrebbero in tal modo sequestrati con opportune modalità e poi sottoposti a consulenza tecnica per il loro esame, così da evitare, oltre ai rischi di modificazione del quadro probatorio, perniciose sovrapposizioni tra semplici attività di polizia giudiziaria e indagini a matrice tecnico-scientifica. In secundis, assai correttamente viene riconosciuta la natura ontologicamente volatile e alterabile del dato digitale - su cui possono spesso incidere condotte involontarie atte ad ingenerare fenomeni di “inquinamento” - e la conseguente necessità di impiegare standard operating procedure idonee a garantire la genuinità dell’accertamento. Non si indica tuttavia una singola modalità operativa, ma si segue la strada del rinvio a quelle che, nella parabola dell’evoluzione scientifica, saranno ratione temporis le migliori pratiche assurte nel panorama scientifico internazionale a funzione di profilassi rispetto ad eventuali fenomeni di contaminazione delle evidenze elettroniche. Viene dunque affidato all’organo giudicante l’onere di verificare, caso per caso, l’effettiva validità dei criteri impiegati e la loro conseguente affidabilità. Si riecheggia in sostanza quell’approccio, tipico dell’universo giuridico di common law, che assegna al giudice l’incisivo ruolo di gatekeeper (16) nei riguardi degli accertamenti ad alto contenuto tecnologico, la cui attendibilità deve appunto essere apprezzata sulla scorta dei protocolli elaborati dalla comunità scientifica (17) e alla luce di quella “cultura dei criteri” che la migliore dottrina ritiene coessenziale al vaglio giurisdizionale circa l’idoneità probatoria della scientific evidence (18). Non si può non rilevare, peraltro, come il riferimento alla “conservazione” dei dati e alla loro non “alterazione” voglia con ogni probabilità richiamare il metodo invalso maggiormente nella prassi investigativa, almeno quella più al passo con le best practices in materia, ossia l’effettuazione di una copia-clone dell’elaboratore attraverso la tecnica del legal imaging o bit stream image (l’Image-Sicherung della dottrina tedesca). Si tratta in sostanza di una forma di “cristallizzazione” del quadro probatorio che consente tra l’altro agli inquirenti, secondo una sedimentata guideline, di ricercare in seguito i dati rilevanti per l’inchiesta penale in corso non già sulla prima “riproduzione” del contenuto del sistema informatico, ma bensì sul successivo ulteriore duplicato, creato proprio al fine di poter manipolare i byte prelevati senza alterare la prima - per così dire - “fotografia digitale” della macchina in questione. Quest’ultima, in tal modo, sarà in ogni momento del processo a disposizione della autorità giudiziaria o della difesa, al fine di poter verificaNote: (14) Cfr. J. Casile, Plaidoyer en faveur d’amènagements de la preuve de l’infomation informatique, in Rev. sc. crim., 2004, 65; P. Roussel, L’emploi de l’informatique sur l’administration de la preuve de l’information informatique, in Droit pèn., 2005, sept., 6. (15) Per un approccio sistematico ai due istituti, v. da ultimo P. Felicioni, Le ispezioni e le perquisizioni, in Trattato di procedura penale, diretto da G. Ubertis - G. P. Voena, vol. XX, Milano, 2004. (16) V., tra gli altri, G. Canzio, Prova scientifica, ragionamento probatorio e libero convincimento del giudice nel processo penale, in questa Rivista, 2003, 1194; O. Dominioni, In tema di nuova prova scientifica, ivi, 2001, 1061; F. Focardi, La consulenza tecnica extraperitale delle parti private, Padova, 2003, 174. (17) Sul punto, è appena il caso di ricordare le note pronunce della Corte Suprema statunitense Daubert v. Merrel Dow Pharmaceuticals (509 U.S. 579, 1993), General Electric v. Joiner (522 U.S. 136, 1997) e Kumho Tire Company v. Carmichael (526, U.S. 137, 1999). (18) Cfr. O. Dominioni, La prova penale scientifica. Gli strumenti scientifico-tecnici nuovi o controversi e di elevata specializzazione, Milano, 2005, 71: «in relazione al controllo sull’operato dell’esperto è in gioco quella che si può definire cultura dei criteri, consistente in schemi concettuali intesi a scrutinare la validità delle leggi scientifiche e delle tecnologie usate dall’esperto e la loro corretta applicazione. Spetta allo stesso giudice enucleare questi criteri, che li può attingere dall’elaborazione giurisprudenziale, dalla letteratura giuridica, dalla forensic science, dallo stesso ambito scientifico posto che gli studiosi, nel definire un nuovo principio scientifico o un nuovo metodo tecnologico, intanto ne accreditano la validità in quanto mettono a punto anche gli indici della loro verifica». DIRITTO PENALE E PROCESSO N. 6/2008 719 LEGISLAZIONE•RIFORME re che i risultati raggiunti mediante l’esaminazione dei dati siano compatibili e confacenti con il supporto iniziale. Un espresso rimando a tale metodica sembra in effetti contenuto, come anticipato, nel novellato art. 354 c.p.p., dedicato agli incombenti urgenti cui è chiamata la polizia giudiziaria sui luoghi o sulle cose. Ebbene, nell’aggiunta prevista dalla legge in commento, si afferma esplicitamente che gli ufficiali di polizia giudiziaria che si trovino di fronte ad un sistema informatico o telematico, oltre ad adottare le misure tecniche per salvaguardarne l’integrità, devono, “ove possibile” (inciso questo che potrà dar luogo a non poche controversie interpretative nella prassi), procedere alla “immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità”. Un chiaro rinvio proprio alle tecniche appena ricordate, oramai ben conosciute e impiegate, il più delle volte con l’ausilio di software rinomati come “Encase” della Guidance Software Inc., oggetto da anni di studi e analisi dottrinali. Tra l’altro, tale metodologia di “clonazione” consente, nella sua applicazione più corretta (19), di lasciare il computer nella disponibilità della persona dopo aver trasfuso il suo contenuto all’interno del supporto di memorizzazione, aspetto questo di rilievo non minimo per chi ritiene che le indagini informatiche debbano evitare connotazioni di sproporzionata afflittività nei confronti dei soggetti coinvolti, specie oggi che gli strumenti informatici sono divenuti, per ognuno di noi, gli utensili maggiormente adoperati per la gestione dei propri interessi, oltre che i veicoli essenziali per la comunicazione e l’interazione col prossimo (20). Venendo infine ai possibili corollari discendenti dalle scelte legislative qui in commento, almeno due possono essere le riflessioni da svolgere. Anzitutto, la nuova normativa sembrerebbe confermare la tesi secondo cui la polizia giudiziaria che agisce prima dell’intervento del pubblico ministero non può effettuare veri e propri accertamenti tecnici a natura irripetibile, o surrogati di fatto equivalenti, essendole concesso solamente di compiere azioni di mera osservazione, individuazione, rilievo o di acquisizione dati. L’ordinamento, insomma, non consentirebbe, secondo quanto espresso in particolare dall’art. 354 c.p.p., che l’oggetto esaminato possa venire modificato dallo svolgimento delle operazioni, come affermavano già quelle sentenze in tema di analisi del Dna comportanti una variazione irreversibile del reperto (21) e alcune delle interpretazioni vertenti sull’art. 13 d.lgs n. 274 del 2000 (22), laddove si stabilisce che, nel procedimento davanti al giudice di pace, la polizia giudiziaria possa procedere ad accertamento tecnico non ripetibile solo se autorizzata dal pubblico ministero e sempre che lo stesso non giudichi di dover compiere personalmente tale attività. Oggi, dunque, con lo specificare che la polizia giudiziaria è incaricata di “assicurare la conservazione” dell’elaboratore, di “impedirne l’alterazione e l’accesso”, oltre che di effettuare “copie” non 720 DIRITTO PENALE E PROCESSO N. 6/2008 modificabili, il legislatore sembra voler ribadire che tale soggetto processuale, nell’àmbito in questione, deve limitarsi alle attività di assicurazione e preservazione del quadro probatorio. In un secondo piano prospettico, va rilevato come per il riformatore l’attività di “clonazione-copiatura” del computer non sarebbe operazione qualificabile come accertamento tecnico, bensì quale mero rilievo, al pari di una fotografia, di una descrizione segnaletica o di un accertamento dattiloscopico e antropometrico ex art. 349, comma 2, c.p.p. In realtà, va ricordato che in questi anni molte Procure della Repubblica hanno proceduto a tale intervento, giudicato quale atto implicante una elaborazione a spiccato contenuto scientifico, attraverso lo strumento previsto dall’art. 359 c.p.p., quando l’ufficio riteneva che la metodologia garantisse la reiterabilità della riproduzione, o mediante l’istituto dell’accertamento tecnico irripetibile da svolgere in contraddittorio ex art. 360 c.p.p. È stato infatti più volte rilevato come al momento stesso della “fotografia digitale” del contenuto del dispositivo elettronico possa sussistere un ipotetico rischio di modificazione dei dati. Inoltre, anche impiegando tool particolarmente conosciuti (23), quali ad esempio il già citato Encase, utilizzato dalla gran parte delle forze di polizia europee e americane, emergerebbe una ulteriore problematica: tali programmi, infatti, sono quasi sempre coperti da licenza, in quanto commercializzati da grandi multinazionali informatiche. Ciò impedisce di poter avere accesso ai c.d. “codici sorgente”, vale a dire alle vera e propria fondamenta che sorreggono l’intelaiatura del programma e ne condizionano la sua operatività. L’eccezione che voglia far leva sulla impossibilità, per giudice e parte avversa, di esaminare il concreto Note: (19) V’è da dire che l’attuale formulazione degli articoli 244 e 247 può ingenerare sul punto dubbi interpretativi nella parte in cui prima facie parrebbe consentire agli inquirenti di procedere a perquisizione e ispezione non già sulla “copia”, bensì direttamente sull’“originale”, o addirittura di attivare in via immediata tali mezzi di ricerca della prova e riservare ad una fase successiva la cristallizzazione dei dati. Sia nella prima che nella seconda ipotesi, quest’ultima in verità totalmente eccentrica rispetto alle best practices menzionate, si sarebbe tuttavia in presenza di approcci operativi incompatibili con la già evidenziata filosofia di fondo che deve guidare l’interprete che si muove nel contesto delle indagini informatiche,oltre che dissonanti rispetto ai canoni di non modificazione del materiale digitale, di genuinità della prova informatica e di salvaguardia delle prerogative difensive. (20) Si vedano S. Aterno, In materia di sequestro di hd e acquisizione della prova informatica:un caso eclatante, in Dir. Internet, 2005, 365 e A. Chelo Manchìa, Sequestro probatorio di computers: un provvedimento superato dalla tecnologia?, in Cass. pen., 2005, 1638. (21) Cass. pen., Sez. I, 23 marzo 2002, n. 11886, Jolibert, in Cass. pen., 2003, 1966. (22) V. E. Aprile, Le indagini tecnico-scientifiche: problematiche giuridiche sulla formazione della prova penale, in Cass. pen., 2003, 4037. (23) Cfr. S. Aterno, La computer forensics tra teoria e prassi: elaborazioni dottrinali e strategie processuali, in Ciberspazio e diritto, 2006, n. 4, 425; A. Ghirardini-G. Faggioli, Computer Forensics, Milano, 2007, 164; P. Stephenson, The right tools for the job, in Digital Investigation, 2004, 24. LEGISLAZIONE•RIFORME funzionamento di quel software e quindi di poter monitorare la correttezza dell’iter da esso seguìto, con conseguente garanzia di fedeltà della copia effettuata, parrebbe quindi non del tutto infondata. In materia di nuovi dispositivi scientifici è necessario infatti consentire alle parti un vaglio pregnante sul loro funzionamento (24), dovendo entrare in gioco quei criteri concernenti la novel forensic science che, cristallizzati da ormai note sentenze della Corte Suprema statunitense, sono stati recepiti da parte della nostra dottrina come parametri per l’ammissione, ex art. 189 c.p.p., degli strumenti probatori inediti e ad elevato grado di specializzazione. Non a caso, alcune squadre investigative hanno iniziato ad utilizzare per le attività di copiatura programmi a codice aperto (open source), talora insieme a quelli a codice titolare così da conseguire una duplice conferma della bontà della copia e consentire in seguito alla difesa di ricontrollare tutti i passaggi effettuati. 3. L’imposizione di un vincolo reale a finalità probatoria alla luce dell’evoluzione informatica Vanno segnalate anche quelle norme che attengono direttamente alla tematica del sequestro probatorio e che dettano nuove regole in conformità all’intervenuta evoluzione tecnologica. Interessante è ad esempio la disposizione che estende le ipotesi di apposizione di sigilli all’utilizzo di mezzi “di carattere elettronico o informatico” (art. 260, comma 1, c.p.p.) e apre così la strada alla certificazione di conformità tra copia e originale tramite le c.d. hash functions (25). All’interno dello stesso articolo, si delinea poi una sorta di presunzione di deperibilità dei dati informatici, giacché nel secondo comma, deputato appunto a regolamentare la riproduzione, copiatura o fotografia delle cose sequestrate soggette ad alterazione (o di difficile custodia), viene inserita l’ipotesi di copiatura dei reperti elettronici, mediante procedure capaci di assicurare “la conformità della copia all’originale e la sua immodificabilità”. Assai importante è invece il nuovo regime del sequestro di corrispondenza cristallizzato nei primi due commi dell’art. 254 c.p.p. Da un lato, infatti, si sciolgono i residui dubbi (26) sulla circostanza che la posta elettronica e le altre similari forme di comunicazione elettronica debbano rientrare sotto il novero concettuale della “corrispondenza” (27), con tutto il corredo di garanzie costituzionali e codicistiche che ne consegue, non ultima quella che fa divieto alla polizia giudiziaria di procedere alla apertura e alla presa di conoscenza del contenuto (la novella ha aggiunto al riguardo anche l’ulteriore proibizione di “alterare” i dati trasmessi in via telematica). Dall’altro, la norma fa entrare prepotentemente nel codice di procedura penale la figura del service provider, ossia il fornitore di servizi telematici, in questa sede soggetto all’azione coattiva di apprensione dei dati portata avanti dall’autorità giudiziaria, ma sempre più destinatario di obblighi di collaborazione, consegna e conservazione prolungata dei dati (come vedremo di qui a bre- ve) (28). Va detto che occorre non confondere il sequestro della corrispondenza elettronica eventualmente presente sulle macchine del fornitore di servizi con la captazione in tempo reale del flusso di dati comprendente anche oggetti di corrispondenza. In quest’ultimo caso, infatti, l’istituto da applicare sarà quello delle intercettazioni telematiche, assai più garantito quanto a presupposti e sottoposto ad autorizzazione giurisdizionale. La questione sembra pacifica e sul punto va ricordato quanto disponeva il “disegno di legge Mastella” sulle intercettazioni (licenziato dalla Camera il 17 aprile 2007 ma poi non giunto alla approvazione definitiva), il quale proponeva di inserire nel codice un inedito art. 266 ter (“le norme del presente capo si applicano, in quanto compatibili, alle intercettazioni di corrispondenza postale che non interrompono il corso della spedizione”). Resta tuttavia un cono d’ombra su alcune singolare modalità operative utilizzate sovente dalla polizia giudiziaria. Si pensi alla duplicazione automatica e in tempo reale delle email dell’indagato ordinata al service provider, con invio immediato della copia agli investigatori. Come anticipato, infine, si prevede nell’art. 254 bis c.p.p. un originale onere di collaborazione in capo alle società che gestiscono i servizi informatici, telematici o Note: (24) Sull’importanza di una pienezza di contraddittorio in materia di prova scientifica: P. Tonini, Prova scientifica e contraddittorio, in questa Rivista, 2001, 1459. (25) L’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest. In informatica, la funzione di trasformazione che genera l’hash opera sui bit di un file qualsiasi, restituendo una stringa di bit di lunghezza predefinita. La funzione di hash è utilizzata per esempio da tempo per garantire l’aderenza assoluta della copia ai dati di partenza durante il processo di clonazione. Lo definiscono un “pesante (computazionalmente) e rigoroso sistema di controllo dell’errore” M. Mattiucci - G. Delfinis, Forensic Computing, in Rassegna dell’Arma dei Carabinieri, 2006, n. 2, 63. Sottolinea come solo l’utilizzo di un algoritmo di hash - che “certifichi” la corrispondenza tra originale e copia - consenta di ritenere integrati i criteri di ammissione fissati dalla già richiamata sentenza Daubert: P. H. Luehr, Real Evidence, Virtual Crimes. The Role of Computer Forensic Experts, in 20 Crim. Just., 2005, 20. (26) Si è discusso in questi anni della portata dell’art. 616 c.p., il quale, pur affermando che “per corrispondenza si intende quella epistolare, telegrafica o telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza”, precisa che tale concetto va limitato alle disposizioni contenute nella sezione quinta del titolo undicesimo del secondo libro del codice penale, relativa ai delitti contro l’inviolabilità dei segreti. (27) Alcune interessanti riflessioni sul tema in F. Ruggieri, Profili processuali nelle investigazioni informatiche, in Il diritto penale dell’informatica nell’epoca di internet, cit., 160. Sulle comunicazioni riservate in àmbito digitale, cfr., nella dottrina costituzionalista, M. Betzu, Comunicazioni riservate, manifestazioni del pensiero e tecnologie polifunzionali, in Quad. cost., 2006, 511. (28) Cfr. Guidelines for the cooperation between law enforcement and internet service providers against cybercrime, adottate all’esito della “Global conference cooperation against cybercrime”, Consiglio d’Europa, Strasburgo, 1-2 aprile 2008, consultabile all’indirizzo www.coe.int/cybercrime. DIRITTO PENALE E PROCESSO N. 6/2008 721 LEGISLAZIONE•RIFORME di telecomunicazioni, le quali, su disposizione della autorità giudiziaria che abbia proceduto a copiatura (29) atta ad assicurare “la conformità dei dati acquisiti a quelli originali e la loro immodificabilità”, dovranno “conservare e proteggere adeguatamente i dati originali”. Al di là del fatto che la prescrizione sia nata per proteggere le “esigenze legate alla fornitura dei servizi”, è questo l’ulteriore segno di un trend in netta ascesa verso l’addossamento di incombenti “investigativi” a soggetti che assumono una posizione delicata quali individui a rischio di concorso nel reato commesso dal cliente (30). Occorre riflettere sul punto per trovare una soluzione di equilibrio capace di contemperare le esigenze dell’accertamento con gli interessi difensivi di chi corre il pericolo di essere coinvolto nelle indagini cui è chiamato a collaborare ed è a tutti gli effetti portatore di quel privilege against self-incrimination tipico di colui che, benché non formalmente sottoposto ad investigazione, rischia di far emergere una sua responsabilità proprio attraverso la dazione dei dati che gli vengono richiesti (31). La norma in commento, poi, presenta una forte criticità nella parte in cui, facendo riferimento al sequestro di dati “di traffico o di ubicazione”, sembra sovrapporsi alla disciplina prevista dall’art. 132 del “Codice privacy” (d.lgs. n. 196 del 2003). Proprio per evitare che la disposizione faccia lettera morta della procedura garantita prevista dal ricordato art. 132, oltre che delle scansioni temporali di conservazione dei dati ivi contenute (data retention), è stata già proposta una interpretazione restrittiva, in realtà non priva di qualche forzatura ermeneutica. In quest’ottica, l’art. 254 bis c.p.p. “disciplinerebbe il quomodo, ma non l’an del decreto di sequestro” (32), ossia andrebbe solamente a riempire di contenuti operativi l’art. 254 c.p.p. di cui costituirebbe una specificazione. L’inciso “quando dispone il sequestro presso o fornitori di servizi informatici, telematici o di telecomunicazioni” si riferirebbe allora ai soli casi previsti dal primo comma dell’art. 254 c.p.p. 4. Le norme residuali in materia di data retention e di attribuzione delle funzioni di pubblico ministero per i reati informatici La novella ha altresì ritoccato una norma dalla storia assai travagliata, l’art. 132 del “Codice privacy”, più sopra già richiamato, che ha visto in questi anni succedersi numerosi ripensamenti da parte del legislatore (33). Nell’attesa che la disposizione venga ancora una volta riscritta in attuazione della Direttiva comunitaria “Frattini” in corso di recepimento (n. 2006/24/CE) e sullo sfondo di un sistema emergenziale che prevede comunque la conservazione di tutti i dati di traffico telematico fino al 31 dicembre 2008 per il combinato disposto della l. n. 155 del 2005 (“decreto Pisanu”) e del recente “decreto mille proroghe” (art. 34, l. n. 31 del 2008), la l. n. 48 ha inserito tre nuovi commi volti, in sostanza: ad obbligare i fornitori di servizi a conservare per un periodo di novanta giorni prorogabile fino a sei mesi, 722 DIRITTO PENALE E PROCESSO N. 6/2008 su richiesta di una variegata pletora di soggetti, i dati di traffico per finalità essenzialmente preventive (comma 4 ter); ad assoggettare lo stesso service provider al segreto sull’ordine ricevuto con esplicito rimando, in caso di violazione, al reato previsto dall’art. 326 c.p. (comma 4 quater); a regolamentare la procedura di convalida da parte del pubblico ministero (comma 4 quinquies). Non potendo in questa sede effettuare approfondite riflessioni sul punto, basterà rimarcare alcuni profili critici. Anzitutto, la non condivisibile ulteriore valorizzazione delle attività di controllo delle comunicazioni per finalità di difesa sociale e di prevenzione delle attività criminose, con conseguente irrobustimento della portata di una norma, l’art. 226 disp. att. c.p.p., già delicata sul piano delle garanzie fondamentali del cittadino e che, ad avviso di chi scrive, in quanto strumento estraneo al procedimento penale, non dovrebbe neppure trovare spazio nelle pieghe del codice (l’attuale collocazione rischia di essere il segno di una cattiva coscienza del legislatore che presagisce possibili travisamenti, in linea di principio non previsti, tra la dimensione della prevenzione e quella dell’accertamento) (34). In seconda battuta, stupisce che ad esercitare il potere di “congelamento” di dati tanto delicati possano essere soggetti così variegati (dal Questore ai Servizi centrali, dal Ministero dell’interno ai responsabili degli uffici specialistici della Guardia di finanza), cui si affida addirittura una iniziativa autonoma sottoposta a convalida successiva di un organo non giurisdizionale, in taluni casi stimolata da non meno precisate “richieste avanzate da autorità investigative straniere” (forse riferibili al meccanismo previsto dall’art. 29 della Convenzione). Note: (29) È importante notare che l’art. 254 bis c.p.p. va a riconoscere una nuova forma di sequestro, quella effettuata mediante copiatura, con inversione logica della scansione ordinaria prevista, ad esempio, dall’art. 258 c.p.p. La norma in esame, infatti, dopo l’inciso “l’autorità giudiziaria quando dispone il sequestro” dei dati, aggiunge “può stabilire (…) che la loro acquisizione avvenga mediante copia”. (30) Cfr. G. Cassano - G. Buffa, Responsabilità del content provider e dell’host provider, in Corr. giur., 2003, 77; L. Picotti, La responsabilità penale dei service-providers in Italia, in questa Rivista, 1999, 19. (31) Per un inquadramento della questione, v. O. Mazza, L’interrogatorio e l’esame dell’imputato nel suo procedimento, in Trattato di procedura penale, diretto da G. Ubertis-G. P. Voena, vol. VII.1, Milano, 2004, 382. Sia consentito altresì rinviare a L. Lupária, La confessione dell’imputato nel sistema processuale penale, Milano, 2006, 160 s. (32) In questi termini: A. Cisterna, Perquisizioni in caso di fondato motivo, in Guida dir., 2008, n. 16, 68. (33) Cfr. C. Conti, Accertamento del fatto e inutilizzabilità nel processo penale, Padova, 2007, 175. V., altresì, G. Braghò, Le indagini informatiche fra esigenze di accertamento e garanzie di difesa, in Dir. inf., 2005, 517; F. Cajani, Alla ricerca del Log (perduto), in Dir. internet, 2006, 573; F. De Leo, Due o tre cose su dati di traffico e tutela della privacy, in Quest. giust., 2004, n. 5, 832; G. Frigo, Nella conservazione dei dati internet necessaria la tutela giurisdizionale, in Guida dir., 2004, n. 18, 11. (34) V. gli incisivi rilievi sul punto di L. Filippi, Terrorismo internazionale: le nuove norme interne di prevenzione e repressione. Profili processuali, in questa Rivista, 2002, 166 s. LEGISLAZIONE•RIFORME Infine, non potrà sfuggire che l’ordine di conservazione dei dati, oltreché per le attività previste dall’art. 226 disp. att. c.p.p., potrà essere ordinato “per finalità di accertamento e repressione di specifici reati”. Una locuzione non soltanto scadente sul piano delle capacità di drafting di chi ha steso la norma, ma soprattutto sorprendentemente generica e fluida a fronte di un settore, quello del controllo delle comunicazioni salvaguardate dall’art. 15 Cost., che richiederebbe precisione di presupposti e tassatività di casi. Residua, infine, un’ultima modifica processuale su cui spendere qualche cenno. Si tratta dell’intervento sull’art. 51 del codice di rito, attraverso il quale si è aperta una ulteriore fenditura nella ordinaria simmetria tra regole di competenza territoriale del giudice e canoni di attribuzione delle funzioni di pubblico ministero (35). Le investigazioni per i computer crimes e per i reati di pornografia infantile on line vengono oggi devolute all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto in cui il giudice competente ha la propria sede. L’intento di concentrazione e coordinamento - in assenza di una struttura simile alla Direzione nazionale antimafia e vista la carenza, se si eccettuano alcune lodevoli eccezioni, di appositi pool di magistrati inquirenti specializzati - rischia in realtà di provocare disfunzioni (36) e eccessivi carichi di lavoro, capaci di incidere negativamente de facto sulla doverosità dell’esercizio dell’azione penale (37). Note: (35) Cfr. P. Tonini, Il coordinamento tra gli uffici del pubblico ministero, in Giust. pen., 1992, 406. (36) Manca infatti un accentramento a livello distrettuale anche della competenza del g.i.p. e del g.u.p. (art. 328 c.p.p.), come avviene per i reati di criminalità organizzata e di terrorismo internazionale (v., per questi ultimi, l’art. 10 bis del d.l. n. 374 del 2001). (37) Sempre illuminanti in argomento le pagine di M. Chiavario, Ancora sull’azione penale obbligatoria: il principio e la realtà, in Id., L’azione penale tra diritto e politica, Padova, 1995, 91 s. DIRITTO PENALE E PROCESSO N. 6/2008 723