manuale diritto famiglia

home / Archivio / Fascicolo / Cybercrime e tutela penale dei diritti della persona e della privacy nel web

indietro stampa articolo indice fascicolo leggi articolo leggi fascicolo


Cybercrime e tutela penale dei diritti della persona e della privacy nel web

Lorenzo Picotti, Professore di Diritto penale nell’Università di Verona

La criminalità cibernetica richiede una risposta sempre più sofisticata ed evoluta, apparendo indispensabile la convergenza di una corretta disciplina processuale, accanto ad un’innovativa disciplina di diritto penale sostanziale, che adeguando progressivamente le formulazioni normative non idonee o introducendo nuove fattispecie specifiche – come ad esempio quella più recente di cui all’art. 612 ter c.p. che incrimina il revenge porn – renda sicura o più agevole la punizione dei nuovi fenomeni delittuosi. Osserva l’autore che è dunque compito del giurista, adeguare le proprie conoscenze non solo normative, ma anche tecniche, indispensabili per cogliere la nuova dimensione, con cui ci si deve ormai confrontare, affinché possa essere garantita effettiva tutela.

Cybercrime requires an increasingly sophisticated and evolved response, given that a convergence between appropriate procedural discipline and innovative regulation of criminal law appears indispensable. This convergence, by gradually adjusting unsuitable regulatory formulations or introducing new specific offences – such as, for example, the more recent one pursuant to art. 612 ter of the Italian Criminal Code that makes revenge porn a crime – would make it simpler and easier to punish new criminal phenomena. The author observes that it is therefore the jurist’s task to adjust not only his or her regulatory knowledge, but also the techniques indispensable for grasping the new dimension to be dealt with so that effective protection might be guaranteed.

Sommario:

1. Introduzione: lo sviluppo del Cyberspace e le nuove esigenze di tutela dei diritti fondamentali - 2. La nozione di 'violenza' nel Cyberspace - 3. (Segue). In particolare le nuove forme di 'violenza alla persona' e l’offesa dei suoi diritti fondamentali nel Cyberspace - 4. Cenni alle principali classificazioni sistematiche dei cybercrime in specie in danno di vittime vulnerabili - 5. Osservazioni conclusive - NOTE


1. Introduzione: lo sviluppo del Cyberspace e le nuove esigenze di tutela dei diritti fondamentali

Lo sviluppo impetuoso delle tecnologie informatiche, ed in particolare delle modalità di connessione, trasmissione, automazione nella raccolta e nell’elaborazione dei dati, in quantità sem­pre più grandi (c.d. big data e TIC: “tecnologie dell’informazione e della comunicazione”, in inglese ICT), che consentono altresì di collegare pressoché permanentemente – grazie ai sempre più sofisticati dispositivi mobili (smartphone, tablet, apparecchi portatili di ogni genere e dimensione, ecc.), dotati di una capacità di memoria e di una velocità di elaborazione e trasmissione dei dati, che fino a pochi anni fa erano inimmaginabili anche per i più avanzati computer disponibili sul mercato – milioni di utenti e rendere così accessibili e fruibili, in ogni mo­mento e luogo, grazie anche ai molteplici servizi cloud, informazioni, messaggi, video, film, eventi in diretta, file audio musicali e di qualsiasi altro genere e dimensione, ha profondamente trasformato e fatto evolvere non solo l’economia, la politica, la gestione del tempo libero e delle relazioni sociali ed individuali, ma anche le tecniche di realizzazione e le modalità di manifestazione di comportamenti illeciti e di fatti criminosi, o quantomeno dannosi, che hanno trovato nuove opportunità di espandersi e di svilupparsi nel c.d. Cyberspace, assumendo l’ampia denominazio­ne, oggi corrente, di cybercrime, vale a dire “reati cibernetici”. Occorre subito sottolineare che, accanto all’indispensabile substrato tecnologico, appare decisiva in questa rapida trasformazione – che è stata definita a ragione “rivoluzione cibernetica”, o quarta rivoluzione [1] – la parallela dimensione sociale del fenomeno, poiché in forza della diffusione ed utilizzazione in ogni ambito di tali tecnologie e dispositivi, si è sviluppata detta nuova realtà globale, il Cyberspace, in cui ci troviamo ormai tutti permanentemente “immersi”, senza potercene distaccare. Non si tratta di una dimensione o mondo “virtuale”, come talora si afferma, quasi fosse possibile separarlo dalla società odierna, ma viceversa di un suo ambito del tutto reale, in cui si svolge una parte imprescindibile della nostra vita personale e di relazione, oltre che degli [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. La nozione di 'violenza' nel Cyberspace

Si può paradigmaticamente muovere dal concetto di “violenza” nel Cyberspace. Tradizionalmente nel diritto penale si distingue fra “violenza sulle cose” e “violenza alla persona”: nozioni entrambe che si è costretti a riadattare, se si manifestano o, meglio, si pensano come realizzabili attraverso sistemi di elaborazione automatica e di trasmissione o comunicazione in rete di dati, messaggi, immagini od ogni altro contenuto dannoso o pericoloso. Si pensi, in particolare, muovendo da una sintomatica norma del nostro ordinamento positivo, alla definizione di “violenza sulle cose” contenuta nell’art. 392, 2° comma, c.p., al quale fin dal 1993 è stato aggiunto un nuovo 3° comma, per far fronte a fatti di danneggiamento di oggetti o beni informatici “immateriali” come programmi, software, informazioni, dati, raccolti da sistemi di elaborazione e trattamento automatizzati, che si manifestavano con le prime applicazioni ed utilizzazioni degli elaboratori elettronici. Ebbene, con la nuova estensione definitoria, il legislatore ha dovuto abbandonare il presupposto della “fisicità” degli atti costituitivi della nozione tradizionale, pensati come ricadenti su oggetti materiali (“cose”), ed ha invece delineato le diverse condotte di «alterazione, modificazione o cancellazione in tutto o in parte di un programma informatico» ovvero di «impedimento o turbamento del funzionamento di un sistema informatico o telematico» [5]. Tali comportamenti possono essere considerati come “violenti” solo in senso traslato, rappresentando piuttosto una modalità di interferenza abusiva o non autorizzata sul corretto funzionamento di sistemi informatici o sulla disponibilità, integrità, autenticità di programmi, dati ed informazioni, da parte di soggetti non legittimati ad intervenirvi. Ma l’equiparazione voluta dal legislatore è comunque importante, in quanto detta nozione è un elemento costitutivo essenziale di molteplici altri delitti, oltre a quello di «esercizio arbitrario delle proprie ragioni con violenza sulle cose» (art. 392, 1° comma, c.p.), da cui aveva tratto spunto la novella del 1993. Esso è ad esempio alla base dei delitti di danneggiamento informatico (artt. 635 bis s. c.p.), vale a dire non sulle “cose” [continua ..]

» Per l'intero contenuto effettuare il login inizio


3. (Segue). In particolare le nuove forme di 'violenza alla persona' e l’offesa dei suoi diritti fondamentali nel Cyberspace

Rispetto ai diritti fondamentali della persona è ancor più rilevante l’incidenza di simili forme di interferenze, manipolazioni, condotte abusive o comunque non autorizzate commesse nel Cyberspace nel contesto di relazioni interpersonali. Innanzitutto vengono in rilievo forme di raccolta, trattamento e gestione non autorizzate di informazioni e dati di contenuto personale, comprese immagini, video, registrazioni anche vocali di conversazioni o quant’altro, carpite all’insaputa o contro la volontà del titolare o comunque dell’interessato cui si riferiscono, che già di per sé costituiscono violazioni della privacy [7], poi utilizzate o diffuse per coartare la volontà e la libertà di autodeterminazione della vittima, dunque quale strumento di ricatto o comunque di minaccia di un male ingiusto, idoneo a condizio­narne le decisioni od a far tollerare ulteriori comportamenti ingiusti; sia per finalità di mera ritorsione, di svilimento, di umiliazione o anche di semplice diffamazione del soggetto che ne sia ritratto o coinvolto, producendo offese spesso irreparabili della sua immagine, identità, dignità. L’esperienza recente dimostra come questi comportamenti, pur non potendosi qualificare giuridicamente “violenti”, in mancanza, per di più, di una norma definitoria o di “equivalenza” norma­tiva, quale quella sopra esaminata con riferimento alla nozione di “violenza sulle cose”, si presentano con una forza di aggressione e di pressione morale sulla vittima, che può anche essere di fatto superiore a quella di una violenza fisica, specie considerando le caratteristiche dei comportamenti e dei loro effetti nel Cyberspace, su cui si tornerà ancora. Ed essi si moltiplicano in modo allarmante, specie nei social network, ma non solo, per la facilità di realizzazione e la mancanza di un diretto contatto personale con la vittima, che contribuisce a far venir meno i freni inibitori [8]. Spesso, purtroppo, si tratta di fatti commessi a danno di minori, e ad opera anche di altri minori, come emerge nel preoccupante fenomeno del c.d. cyberbullismo, che si presenta in molteplici forme in allarmante espansione in diversi ambiti, da quello scolastico, a quello sportivo e più genericamente di frequentazioni anche nel tempo libero, in ogni caso [continua ..]

» Per l'intero contenuto effettuare il login inizio


4. Cenni alle principali classificazioni sistematiche dei cybercrime in specie in danno di vittime vulnerabili

La recente legislazione nazionale e convenzionale, oltre che dell’Unione europea, documenta la progressiva attenzione giuridica e penale, diretta a contrastare i nuovi fenomeni criminosi, imponendo un adeguamento degli strumenti non solo normativi, ma anche operativi e di indagine, necessari ad assicurare un efficace intervento a garanzia dei diritti e dei beni giuridici, anche primari, che vengono minacciati o violati nel Cyberspace. Alla luce del diritto penale vigente, resta valida una basilare classificazione sistematica delle diverse forme di manifestazione dei cybercrime, distinguendo innanzitutto i reati che sono stati specificamente formulati dal legislatore per incriminarli, con nuove fattispecie ad hoc, includendo cioè, fra i loro elementi costitutivi, modalità di condotta, oggetti, mezzi, effetti connotati da un contenuto tecnico-informatico, inconcepibile se si prescindesse dalle TIC, che possono essere definiti “reati cibernetici” in senso stretto [17]. Questi sono esemplificativamente i delitti di accesso abusivo ad un sistema informatico (art. 615 ter c.p.), i danneggiamenti informatici (artt. 635 bis, ter, quater, quinquies c.p.), le falsità in documenti informatici pubblici (ex art. 491 bis c.p.), la frode informatica (art. 640 ter c.p.), ecc. Tali nuove incriminazioni, per lo più raccomandate o imposte da fonti sovranazionali [18] (quali in specie la Convenzione Cybercrime del Consiglio d’Europa del 2001 e la Direttiva UE 2013/40), si sono rese necessarie per colmare lacune giuridiche che non sarebbe stato possibile superare in via interpretativa, per il divieto di analogia in malam partem discendente dal fondamentale principio di legalità in materia penale, benché spesso i fatti così incriminati si presentino con tratti di forte somiglianza rispetto a fattispecie tradizionali già vigenti, sia dal punto di vista del­l’offesa a beni giuridici identici od analoghi, sia dal punto di vista dei livelli sanzionatori corrispondenti, prescelti dal legislatore, come dimostra il raffronto, rispettivamente, con il delitto di violazione di domicilio (art. 614 c.p.), con le falsità in documenti pubblici (artt. 476 ss. c.p.), con il danneggiamento comune di cose (art. 635 c.p.), con la truffa (art. 640 c.p.), ecc. In un secondo [continua ..]

» Per l'intero contenuto effettuare il login inizio


5. Osservazioni conclusive

Le caratteristiche non solo tecnologiche, ma anche – o soprattutto – legate ai correlati comportamenti sociali, indotti nell’odierno mondo globalizzato, rendono evidente l’insidiosità delle nuove forme di criminalità cibernetica, che possono restare anche per lungo tempo occulte e sfuggire alla stessa tempestiva percezione e, dunque, possibilità di denuncia da parte delle vittime e dei titolari dei beni giuridici aggrediti. D’altro lato, però, le “tracce” elettroniche di detti comportamenti o fatti permangono per lo più in rete e possono essere reperite, raccolte ed acquisite, come prove utilizzabili nel processo penale, da parte di operatori esperti quali, in particolare, sono da noi le sezioni specializzate dalla Polizia postale o altri corpi ed autorità inquirenti. Certamente la criminalità cibernetica richiede una risposta sempre più sofisticata ed evoluta, via via adeguata alle caratteristiche ed all’evoluzione della tecnologia che la veicola, apparendo indispensabile la convergenza di un’adeguata disciplina processuale, in particolare relativa alle attività di indagine e di raccolta, conservazione ed utilizzazione delle prove, accanto ad un’in­novativa disciplina di diritto penale sostanziale, che adeguando via via le formulazioni normative non idonee od introducendo nuove fattispecie specifiche – come ad esempio quella più recente di cui all’art. 612 ter c.p. che incrimina il revenge porn – renda sicura o più agevole la punizione dei nuovi fenomeni delittuosi. Altro aspetto peculiare è quello della necessaria presenza ed operatività di autorità pubbliche indipendenti, a partire dal Garante per la protezione dei dati personali, che con una specifica competenza tecnica e giuridica possano far fronte alle esigenze di tutela non solo degli interessi collettivi e pubblici che vengono in rilievo, ma anche dei diritti fondamentali delle singole persone, che gli stessi interessati non potrebbero essere in grado di assicurare pienamente, proprio per l’asimmetrica posizione di debolezza in cui si trovano, rispetto alle potenzialità, complessità, difficoltà di governo dello spazio cibernetico in cui pur devono partecipare. È dunque compito del giurista, ed in particolare del penalista, adeguare le proprie [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio


  • Giappichelli Social