Informatica, telematica e computer cmmes

AutoreSalvatore Resta
Pagine143-201

Page 143

Il diritto penale dell'informatica. Premessa

  1. Il problema della sicurezza informatica.

    À poco più di trentanni dalla sua divulgazione l'elaborazione elettronica dei dati ha invaso tutti i settori della nostra società. Non esiste attività che ormai non dipeada in qualche modo da grandi o piccoli computer (personal computer); l'informatica si è trasformata in un fenomeno 'tentaciolare"1; è uno strumento rivoluzionario (non a caso si parla di informatica come seconda rivoluzione industriale o post-industriale), grazie al quale molti problemi hanno trovato valide e convenienti soluzioni, ma altri gravi oggi ne crea esso stesso. Tra questi quello che oggi in particolare preoccupa maggiormente è la sicurezza delle informazioni, Sunderland ha affermato, qualche tempo fa, che se non si riuscisse a varare al più presto contromisure efficaci, l'impiego di sistemi di elaborazione si farebbe proibitivo per i rischi cui sarebbe esposto.

    Questa affermazione dell'autorevole ricercatore del Massachussetts Institele of Technology riflette senza dubbio la dimensione che sta otmai assumendo, nei paesi industrializzati, il problema di proteggere il sistema informatico da ogni danneggiamento intenzionale o meno. Ma c'è di più, L'Americano Donn B. Parker, uno dei massimi specialisti di mcomputer crimes?>, ha persia© ipotizzato la possibilità di una "guerra informatica", fra Stati, dove si potrebbe vedere il tentativo di cinquinareJ (o distruggere) i dati (archivi e/o banche dati) nei sistemi informativi del nemico.

    À questo proposito si è parlato di veri e propri piani di sicurezza già adottati da grandi aziende come la General Electric negli Stati Uniti, dei dispositivi di sicurezza presenti nel sistema operativo MULTiCS, delia Ho-Page 144 neywell per impedire gli secessi non autorizzaci alle banche ebri, degli accorgimenti da adottare nell'elaborazione transazionaie nelle reti e nei sistemi distribui ti, di carte di credilo a memoria Incorporanti un microprocessore.

    Dal punto di vista giuridico, ferma restando la necessità di una sicurezza tecnica dei dati, la legislazione di ogni singolo Stato è tutt'altro che conso-fidata mentre è in formazione continua. Essa, peraltro, sembra prevalentemente orientata ad un principio ineludibile: la legge tutela solo i sistemi die già al loro interno possiedono caratteristiche tecniche di sicurezza o in alcuni casi- di massima sicurezza,

    Tuttavia il problema di fondo sembra che sia rappresentato, oggi, dalla scarsa propensione delle imprese ad investire in sicurezza informatica» Le cifre di alcuni studi al riguardo bastano a dimostrare che i rischi sono eie-vati e che il problema appunto non verrà risolto rapidamente se le imprese non prenderanno le misure necessarie.

    Prima di parlare di "sicurezza" bisogna però chiarire, anche per il giurista, cosa si intende esattamente con questa parola che oggi va molto di moda senza che in realtà si sia resa coscienza del suo effettivo valore.

    "Sicurezza" nell'informatica equivale ad attuare tutte le misure e tutte le tecniche necessarie per proteggere 1hardware, il software ed i dati dagli accessi non autorizzati (intenzionali o meno), per garantirne la riservatezza, nonché eventuali usi illeciti, dalla divulgazione, modifica e distruzione.

    Include quindi la sicurezza del cuore del sistema informativo, cioè il centro elettronico, dell'elaboratore stesso, dei programmi, dei dati (sia prima, durante o dopo Felaborazione) e degli archivi»

    Questi problemi di sicurezza sono stati presenti sin dall'inizio della storia dell'informatica5 hanno assunto, però, dimensione e complessità sempre più crescenti in relazione alla diffusione e agli sviluppi tecnici più recenti dell'elaborazione dati; in particolare per quanto riguarda i "data base", la trasmissione dati ("data") e la elaborazione a distanza (informatica distribuita); non è dz sottovalutare il rischio cui può andare incontro il trasferimento elettronico dei foedi tra banche e banche ( il famoso attacco alla diligenza del passato e a: furgoni blindati di oggi, può assumere le vesti silenziose del terminale o personal computer abusivo); il trasferimento da uno stato all'altro di intere basi di dati reso possibile dai moderni sistemi di trasmissione telematica2.

    In generale la sicurezza del sistema informativo irppcne io spiegamento di mezzi a tre livelli diversi ma che devono interagire zrz ai loi o,Page 145 1! primo livello Implica la sicurezza fisica (cioè la salvaguardia da distruzione del centro EDP e di tutto ciò die interessa P elaborazione dei dati,

    Il secondo livello concerne la sicurezza logica realizzata principalmente via software. .

    Il terzo livello concerne la sicurezza legale, ovvero l'insieme dei controlli di tipo legale. In particolare con questo livello di sicurezza si esplicano anche dei controlli di tipo amministratiYo eseguiti da un esperto estera© all'azienda o dalla stessa azienda.

  2. Leggi penali sull'informatica.

    Nel passato nessun giurista avrebbe potuto immaginare l'esistenza e la rilevanza di un "computer crune o mreato informaticomf (cosi è stato definito dall'ordinamento giuridico italiano, qualunque comportamento delittuoso collegato all'uso di un computer) giacché esso è il prodotto della civiltà tecnologica; ancora una volta, il diritto deve confrontarsi ed adeguarsi alla realtà, seppure con ritardo, come è avvenuto nel nostro Paese3, dove per far uso della macchina da scrivere negli atti giudiziali si è dovuta attendere la legge n. 251 del 14 aprile 1957.

    La prima legge penale sull'informatica risale a circa dieci anni fa, la Coun-terfeit Access Device and Computer Frane! and Àbuse, emanata negli Stati Uniti nel 1984? poi integrata e sestituita dal Computer Fraud and Abuse Act, pubblicato il 6 ottobre 1986 (Public law 99-474), Si tratta di un'apposita legge "organica", che prevede diverse forme specifiche di reati, e questo modello di tecnica legislativa per cui si provvede a riunire in una sola legge5 o in unico titolo inserito nel codice penale, le nuove figure di illecito e le penalità relative, è stato seguito anche in Francia»

    In Italia, nel 1989, la Commissione nominata dall'allora ministro Vassalli, invece di adottare il modello legislativo sopra ricordato, scelse (a iiic»g-gioranza) di fare ricorso a all'altro modello chiamato mevolutivo", e ccns> stente nelPapportare modifiche e aggiunte alle norme già esistenti nel codice penale, estendendone la portata del significato, in modo da includerai i nuovi rea ci informatici4: conie del resto era stato fatto nella Repubblica Federale Tedesca, dove il 5 maggio !98ó il Parlamento aveva approvate I«-Page 146

    "Seconda legge per la lotta alla criminalità economica55 (2 VIRK), che con-teneva le modifiche di diversi articoli del codice penale (art. 202, 263, 303) e della legge sulla concorrenza sleale.

    La Commissione, una volta scelto il modello di tecnica legislativa ha poi svolto regolarmente i suoi lavori, procedendo anche durante l'estate del 1989, ad una serie di audizioni dei responsabili di enti e di grandi aziende pubbliche e private, per accertare le modalità dei reati commessi a loro dannoj valendosi di strumenti o servizi informatici. À fine dicembre 1990 la relazione conclusiva venne consegnata al ministro Conso, (succeduto a Vassalli) il quale presentò il testo del Disegno di legge al Senato della Repubblica il 26 marzo 1993. Esso divenne poi la Legge 23 dicembre 19935 n. 547; una legge questa che segue, a distanza di un anno? il dlgs n. 518/92, (ove erano già previste figure di reati informatici).

    L'Italia ha cosi finalmente raggiunto il gruppo dei Paesi europei che si erano già forniti di una legislazione penale sull'informatica. Il nostro Paese - dice V. Frosini, giurista informatico5- era tenuto a stabilire sanzioni di legge per la repressione dei reati informatici in conformità dei paesi tecnologicamente avanzati; ed è perciò da salutare con sollievo l'avvenuta sutura con gli ordinamenti dei maggiori Stati della Comunità europea.

    Profili costituzionali della legge n. 547/93, in tema di criminalità informatica.

    La disciplina giuridica per la difesa del bene informatico (che è il nuovo bene immateriale con carattere di diritto reale, ossia di inerenza del diritto al bene che ne rappresenta l'oggetto, di jus in re propria) si presenta anche come difesa dei diritti di libertà garantiti dalla nostra Costituzione, In ess$» quando fu concepita e redatta, non poteva certo trovare posto f informatica, come invece poi è avvenuto nella Costituzione portoghese del 1976» art, 35 e nella Costituzione spagnola del 1978, art. 18 e 105,

    Nella interpretazione giuridica odierna, che è quella che rende viva la lettera della Costituzione, si può peraltro comprendere anche la tutela di situazioni giuridiche di nuova creazione.

    E a tal proposito va ricordata l'originale enunciazione della formula mdo-micilio informatico" di R. Borniso5 giurista informatico6. Egli spiega in modo suggestivo e persuasivo quella formula, osservando che il legislatorePage 147 con Part. 4 della legge 547/93 ha voluto configurare Paccesso abusivo ad unsistema informatico o telematico come una forma particolare di violazione del domicilio prevista dalPart. 615 c.p.. Occorre ricordare, peraltro,, che fra le specificazioni della libertà personale garantita dalPart. 13 Cost. vi è l'inviolabilità del domicilio (art. 14) Cost., termine che qui viene assunto in senso traslato, come nuova dimensione degli interessi della persona da proteggere da intrusioni illecite.

    All'art. 15 Cost. che sancisce come inviolabili la "libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione (qui sembra proprio con chiarezza che la garanzia costituzionale debba essere aperta, a buona ragione, anche alla telematica) fa opportuno riferimento G. Cerasa-niti, un altro studioso della materia informatica7.

    Questo autore sostiene che Part. 5 della legge citata estende al nuovo senso la nozione di corrispondenza di cui al 4°comma...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT