La sistematica dei reati connessi alla pirateria informatica

AutorePaolo de Felice
Pagine301-317
301
PAOLO DE FELICE
Professore associato di diritto penale
II Facoltà di Giurisprudenza - Università degli Studi di Bari Aldo Moro
LA SISTEMATICA DEI REATI CONNESSI
ALLA PIRATERIA INFORMATICA
SOMMARIO: 1. La pirateria informatica nel contesto della normativa codicistica
dei reati informatici. - 2. La pirateria informatica connessa alla violazione
delle norme sui diritti d’autore. - 3. L’accesso abusivo ai programmi infor-
matici con la violazione dei sistemi di sicurezza a tal fine predisposti. La
riconduzione della normativa a quella della inviolabilità del domicilio. -
4. L’irrilevanza penale della pirateria “domestica” e le forme di attua-
zione dei delitti riconducili all’art. 615-ter c.p. - 5. Il danneggiamento
dei sistemi informatici e telematici e le altre modalità di attuazione ri-
conducibili alla pirateria informatica. Il significato della sua tutela pena-
le. - 6. Il problema del concorso dei reati degli artt. 635-bis e ter con
quelli connessi alla violazione della privacy. Le loro finalità funzionali.
- 7. Il delitto di frode informatica e le sue modalità di attuazione come
reato fine rispetto alle altre condotte illecite. - 8. La previsione della
frode informatica e degli altri delitti informatici come fonte di responsa-
bilità per gli enti collettivi per il loro rilevante allarme sociale. Il signi-
ficato della legge di ratifica della Convenzione di Budapest. - 9. Il signi-
ficato della maggiore tutela spiegata con la Convenzione di Budapest e
la necessità di più incisive iniziative preventive per la lotta alla criminalità
informatica. Le nostre conclusioni.
1. La pirateria informatica nel contesto della normativa codici-
stica dei reati informatici
Il quadro attuale dei reati informatici e telematici è venuto no-
tevolmente a modificarsi rispetto a quello che si era venuto a costi-
tuire attraverso la legge n.547 del 1993, con norme successive, che
si sono rese necessarie per reprimere la c.d. “pirateria informatica
ed adeguare così la legislazione italiana anche alla convenzione di
302
Budapest del Consiglio d’Europa, sulla criminalità informatica del
23 novembre 20011.
Sembra opportuno preliminarmente evidenziare che sul piano
della criminalità informatica si assiste ad un fenomeno difficilmen-
te eludibile: quello del numero oscuro.A fronte dei reati che si rie-
scono ad individuare ed a perseguire, infatti, ve ne è un numero in-
calcolabile che non emergono e rimangono impuniti2. A ciò si ag-
giunge l’enorme difficoltà di individuarne gli autori; se per la lotta
alla pedopornografia si sono ottenuti dei risultati confortanti per
opera della Polizia Postale con l’oscuramento di numerosi siti ille-
citi, per le altre tipologie di delitti informatici, che contraddistin-
guono più spiccatamente il novero della “pirateria informatica” i
risultati non sono stati altrettanto confortanti e vengono contrasse-
gnati proprio dalla scarsità delle sentenze che se ne sono fino ad
oggi avute3. In questo contesto ci preme cercare di inquadrare le
1 Il “corpus” delle norme costitutive dell’incriminazione dei reati informati-
ci, vede il suo perno centrale indubbiamente rappresentato dalla legge n. 597 del
1993 che ha introdotto nel codice i nuovi reati informatici, ma a queste norme si
sono poi aggiunte altre successive che hanno ampliato il loro campo di applica-
zione. Ci riferiamo in particolare alla legge del 18 marzo 2008, n. 48, che ha rati-
ficato la Convenzione di Budapest del 23 novembre 2001e che ha apportato, tra
l’altro, importanti modifiche al D.Lgs. 8 giugno 2001 n. 231, prevedendo nel-
l’ambito della responsabilità degli enti collettivi i delitti informatici, il trattamen-
to illecito di dati e il reato di frode informatica, nonché altre importanti modifi-
che al c.d. codice della privacy per garantire la protezione dei dati personali. Più
specificamente v.: CUNIBERTI-GALLUS-MICOZZI, I nuovi reati informatici (a cura
di Demarchi), Torino 2009, premessa, XI ss.; C. CUOMO - R. RAZZANTE, La di-
sciplina dei reati informatici, Torino 2007; CORRIAS LUCENTE, Diritto penale e
informatica, in Dir. inform., 2003, p. 49 ss.; E. GIANNANTONIO, L’oggetto giuri-
dico dei reati informatici, in Cass. pen., 2001, p. 2244 ss.; VENEZIANI, I beni
giuridici tutelati dalle norme penali in materia di riservatezza informatica e di-
sciplina dei dati personali, in Ind. pen., 2000, p.139 ss.
2 V. in proposito: CORRIAS LUCENTE, Diritto penale e informatica, cit., p.
49 ss.. L’A. evidenzia come le violazioni in campo informatico sono di gran lun-
ga superiori a quelle accertate ed accertabili, ma in ogni caso “la responsabilità
dell’ente sussiste anche quando l’autore del reato non è stato identificato”. Il
problema del numero oscuro comunque rimane soprattutto per quei reati per i
quali non si possa fare riferimento ad una responsabilità dell’ente.
3 Le sentenze specifiche delineano soprattutto nel campo della legittimità il
problema delle misure di sicurezza rilevanti ai fini della configurabilità del delit-
to di cui all’art. 615-ter. V. in proposito, specificamente, Cass., 7 novembre 2000
in Giust. pen., 2001, II, c.548. Per gli accertamenti degli altri reati informatici,

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT