Frode informatica commessa con sostituzione d'identità digitale: i profili applicativi.

14.11.2013 09:41

 

L’art. 9, co. I, lett. a), della legge, 15 ottobre 2013, n. 119 (in Gazz. Uff., 15 ottobre 2013, n. 242) che ha convertito in legge, con modificazioni, del decreto-legge 14 agosto 2013, n. 93, (“recante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonche' in tema di protezione civile e di commissariamento delle province”) ha previsto, all’interno dell’art. 640 ter c.p. (“frode informatica”), una nuova statuizione normativa rubricata “Frode informatica commessa con sostituzione d'identità digitale”.

Detta disposizione legislativa dispone che la “pena e' della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto e' commesso con furto o indebito utilizzo dell'identita' digitale in danno di uno o piu' soggetti[1].

Con tale prescrizione, il Parlamento ha radicalmente mutato quanto invece disposto nel decreto legge convertito ove era stato diversamente prescritto che la pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000  “se  il  fatto  e'  commesso  con  sostituzione dell'identita' digitale in danno di uno o piu' soggetti” introducendo “la locuzione “furto o indebito utilizzo dell’identità digitale” in luogo della locuzione “sostituzione dell’identità digitale”, impiegata dal decreto-legge[2].

Oltre ciò, corre l’obbligo di rilevare che un primo elemento di novità, che connota questa disciplina legislativa, consiste nel fatto che le condotte, con cui avviene la sostituzione d’identità digitale, sono stimate come autonome circostanze aggravanti.

Difatti, proprio alla luce di quanto previsto dall’ultimo comma dell’art. 640 ter c.p. secondo il quale il “delitto è punibile a querela della persona offesa salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o un'altra circostanza aggravante”,  è evidente che la norma giuridica in esame non prevede un’apposita previsione incriminatrice ma stabilisce unicamente come “la sostituzione di tale identità possa rappresentare un’aggravante del delitto di frode informatica[3].

Tra l’altro, già ancor prima che fosse emanata la legge di conversione con le modifiche suesposte, era stato evidenziato, in sede parlamentare, come il decreto legge prevedesse soltanto “che la sostituzione di tale identità possa rappresentare un'aggravante del delitto di frode informatica[4].

Nello specifico, si tratta di circostanze speciali (perché riguardanti il solo delitto di frode informativa) a effetto speciale (perché implicano un aumento della pena superiore a un terzo).

Proseguendo nella disamina della regola giuridica in commento, si deve altresì osservare che, con tale strumento legislativo, pur volendosi “contrastare il fenomeno delle frodi informatiche commesse con sostituzione di identita’ digitale[5], il legislatore non ha:

1) dato un’esatta definizione al concetto “identità digitale”;

2) chiarito come debba avvenire il furto.

Per il primo problema contrassegnato sub numero 1), per ovviare a tale lacuna, si è cercato di ricavare tale definizione dall’art. 1, co. I, lett. e), del dl.gs., 7 marzo 2005, n. 82 in cui è stato chiarito che, per l’identificazione informatica, si deve intendere la “validazione dell'insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto, che ne consentono l'individuazione nei sistemi informativi, effettuata attraverso opportune tecnologie anche al fine di garantire la sicurezza dell'accesso”.

Tuttavia, tale descrizione non può prestarsi a un’applicazione generalizzata alla luce del fatto che l’art. 2, co. I, del decreto legislativo n. 82, rubricata “finalità e ambito di applicazione”, circoscrive la portata attuativa di questo testo normativo solo al fine di assicurare “la disponibilità, la gestione, l'accesso, la trasmissione, la conservazione e la fruibilità dell'informazione in modalità digitale”.

Ad ulteriore conferma di come questa norma giuridica mal si presti a rappresentare un valido riferimento legislativo, soccorre anche il fatto che, seppur non approvato, venne presentato un emendamento (ovvero il n. 9.100) volto per un verso a sostituire il termine “digitale” con “ai fini dell'identificazione informatica” e, per altro verso, a surrogare le parole “identità digitali” con “identità ai fini dell'identificazione informatica in danno di uno o più soggetti”. Tale circostanza conferma come il vocabolo “identificazione informatica” non è stato ritenuto eguale o corrispondente all’espressione “identità digitale”.

D’altronde, già in sede di lavori parlamentari, venne rimarcata l’opportunità di una norma giuridica di questo genere proprio perchè, in assenza di una definizione di “identità digitale”, si evidenziava il pericolo che, da un punto di vista ermeneutico, un’interpretazione di natura squisitamente ermeneutica portasse “a chissà quali differenze nei vari casi[6] paventandosi in tal guisa “un problema di applicazione di questa norma[7].

Tale osservazione si palese assolutamente condivisibile dato che, ricorrendo al linguaggio comune, è stato conferito al vocabolo “identità digitale” un significato molto ampio essendo stato compreso in questo termine l’“insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto[8] e, in un’accezione ancora più vasta, un“insieme di informazioni presenti on line e relative ad un soggetto/ente/brand/ecc.[9]

All’opposto, la scelta successiva di ritirare l’emendamento perché “la giurisprudenza della Cassazione contiene già, nell'identità informatica, il concetto di identità digitale[10], non è del tutto condivisibile sicchè i giudici di legittimità, su tale specifico aspetto, potrebbero anche cambiare orientamento interpretativo nel corso del tempo.

Del resto, è stata comunque rilevata, sempre in sede legislativa, la necessità che il Governo “in un successivo provvedimento, specifichi meglio questo importante concetto[11] a ulteriore riprova come sia impellente un intervento con cui sia adottata, la prima possibile, una norma definitoria di questo tipo.

Sarebbe stato dunque opportuno inserire una previsione legislativa, ad esempio, del seguente tenore: “Si deve intendere per identità digitale il profilo presente sui media sociali[12], un blog, un sito web, l’account di una email, una p.e.c., una firma digitale o un sistema operativo online di cui una persona ne abbia la disponibilità in modo pieno ed esclusivo”.

Per quanto attiene il problema contrassegnato in precedenza al numero 2) ossia cosa si deve intendere per furto di identità digitale, è stato asserito, in sede parlamentare, come occorra “fare riferimento all'articolo 30-bis del decreto legislativo n.141 del 2010, in base al quale con questa espressione s'intende: a) l'impersonificazione totale: occultamento totale della propria identità mediante l'utilizzo indebito di dati relativi all'identità e al reddito di un altro soggetto. L'impersonificazione può riguardare l'utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto;
b) l'impersonificazione parziale: occultamento parziale della propria identità mediante l'impiego, in forma combinata, di dati relativi alla propria persona e l'utilizzo indebito di dati relativi ad un altro soggetto, nell'ambito di quelli di cui alla lettera
a)[13].

Sebbene tale approccio interpretativo sia in buona parte condivisibile, permane il fatto che questa norma giuridica comunque afferisce a una specifica disciplina legislativa perché con essa è stata attuata la “direttiva 2008/48/CE relativa ai contratti di credito ai consumatori, nonche' modifiche del titolo VI del testo unico bancario (decreto legislativo n. 385 del 1993) in merito alla disciplina dei soggetti operanti nel settore finanziario, degli agenti in attivita' finanziaria e dei mediatori creditizi” e pertanto, quella nozione di furto d’identità è da porsi in relazione all’“istituzione di un sistema pubblico di prevenzione, sul piano amministrativo, delle frodi del settore del credito al consumo” (così come espressamente previsto dal titolo V bis del decreto legislativo n. 141).

Per di più, anche “qualora effettivamente dovesse farsi coincidere il furto d’identità con l’impersonificazione, non è chiaro quale sarebbe il reale àmbito applicativo dell’altra condotta presa in considerazione della novella e cioè quella di indebito utilizzo dell’identità digitale, giacchè anche colui che faccia uso di un’identità per fini diversi da quelli pe cui era stato autorizzato apparentemente impersonifica un altro soggetto[14].

Strettamente connesso a questo profilo di criticità, se ne allinea un altro ossia come debba intendersi il richiamo al delitto di furto poiché questo reato sembrerebbe essere distonico, almeno da un punto di vista nominalistico, rispetto all’illecito penale menzionato nella rubrica in cui è stato utilizzato il termine “frode informativa” e non “furto informatico”.

Tuttavia non può sottacersi come le Sezioni Unite, proprio in materia di furto, abbiano recentemente rilevato come sia “concepibile pure il possesso a distanza, quando vi sia possibilità di ripristinare ad libitum il contatto materiale; o anche solo virtuale, quando vi sia effettiva possibilità di signoreggiare la cosa[15].

Inoltre, giacché nel delitto di cui all’art. 624 c.p. è richiesto che, alla condotta di sottrazione, consegua quella dell’impossessamento attraverso il quale il reo acquisisca “un personale potere di signoria sulla cosa sottratta[16], è necessario capire, quando e come, il reato in commento, così aggravato, possa ritenersi consumato o, invece, soltanto, tentato.

A tale riguardo è nota quella giurisprudenza che, seppur nello specifico caso di furti commessi all’interno dei supermercati, ritiene consumato il delitto di furto aggravato dal mezzo fraudolento solo quando sia conseguito un potere dispositivo autonomo sulla cosa sottratta “al di fuori della sfera di vigilanza e di controllo della persona offesa[17].

Declinando tale principio di diritto al caso di specie, può ritenersi, ad esempio, configurabile la tentata frode informatica commessa con sostituzione d'identità digitale nel caso in cui qualcuno tenti di accedere in un sistema informatico per carpire “i dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti” inerenti l'identità di un altro soggetto ma ciò non avvenga a causa del sistema di protezione posto a presidio di quell’impianto.

Inoltre, la risposta sembra essere altresì positiva alla luce di quell’orientamento nomofilattico secondo il quale l'idoneità e l’inequivocità degli atti preparatori attuati dall'imputato, in funzione della specifica indagine sul proposito criminoso, sono riferibili “anche ad un reato aggravato[18] proprio perchè “le modalità del fatto forniscano concrete ed univoche indicazioni sull'entità del pregiudizio che si sarebbe determinato nel caso in cui l'illecito fosse stato portato a compimento[19].

Del resto, come affermato in un recente arresto nomofilattico, proprio in materia di reati contro il patrimonio, è stato postulato che “il tentativo stesso è configurabile, come è pacifico, in base alla "combinazione" di due norme: la norma incriminatrice speciale e la norma estensiva di cui all'art. 56 c.p.[20] trattandosi di una metodica tipica del codice penale e che si applica anche “in tema di reato caratterizzato da circostanze comuni (norma incriminatrice speciale, cui ineriscono le circostanze di cui agli artt. 61 e 62 c.p.)[21].

Ebbene, non vi sono dubbi nel ritenere tale principio di diritto adottabile anche per il reato previsto dall’art. 640 ter c.p. proprio perché il delitto di frode informativa è anch’esso un delitto contro il patrimonio;

Da ultimo, è singolare che un fatto, che corrisponde perfettamente ad un’autonoma ipotesi delittuosa già sussistente nel nostro ordinamento (qual è il reato di furto) e ricompresa nel novero dei delitti di aggressione unilaterale sia qualificato come un’autonoma circostanza aggravante per un illecito penale di natura differente qual è quello di frode informatica che, invece, rientra nella categoria dei reati con cooperazione artificiosa della vittima[22].

All’opposto, nel procedere in tal senso, sarebbe stato più opportuno, da un lato, inserire un apposito elemento accidentale tra quelli specificatamente previsti dall’art. 625 c.p. (ad es. introducendo un disposto normativo del seguente tenore: “se il fatto è commesso impossessandosi dell’identità identità digitale altrui”) e, dall’altro lato, mantenere l’aggravante qui adottata solo per quel che attiene l’ “indebito utilizzo”.

Venendo invece a trattare l’altro elemento accidentale ivi stabilito ossia l’“indebito utilizzo dell'identita' digitale, tale statuizione normativa sembra essere generica poichè:

- non richiama in nessun modo quanto statuito dall’originaria previsione normativa che, come già dedotto prima, invece faceva riferimento  alla “sostituzione dell'identita' digitale”;

- è palesemente discordante rispetto al nomen iuris ove invece sono state tenute le parole “sostituzione d'identità digitale”.

Ad ogni modo, per capire cosa si deve intendere per “indebito utilizzo”, possiamo avvalerci dei criteri ermeneutici elaborati per quelle norme che sanzionano condotte similari.

Ad esempio, nel valutare l’applicabilità dell’art. 55, co. IX, del dl.gs., 21/11/07, n. 231 il quale, a sua volta, sanziona la condotta di chi “al fine di trarne profitto per sè o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, in altre parole qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi”, è stato affermato che:

- “è necessaria la prova della consapevolezza sull'assenza del consenso del legittimo titolare[23];

- non è sufficiente il possesso del solo provento dell’indebito utilizzo perché, “non recando il provento stesso inequivoci segni esteriori della sua provenienza delittuosa, non consente di ritenere provata la commissione del reato presupposto di cui all'art. 55 comma 9 d.lg. n. 231 del 2007[24];

- l’indebito utilizzo ricorre anche ove venga prestato il consenso da parte del legittimo titolare dell’identità digitale violata sempreché l’uso avvenga “in modo difforme dall'accordo convenuto con il titolare stesso[25];

- non è configurabile questo illecito penale nei “casi in cui la volontà, validamente manifestata dal titolare della carta anche attraverso un comportamento concludente, sia intesa ad autorizzare l'uso del documento da parte di terzi[26].

Quanto alla possibilità di configurare tale circostanza in forma tentata, soccorre quell’orientamento nomofilattico che, durante la vigenza della legge n. 197 del 1991, affermava come fosse configurabile il delitto di tentativo di indebita utilizzazione di una carta di pagamento nella condotta di “colui che introduca una carta "bancomat" di illecita provenienza in uno sportello automatico e, non disponendo del codice di accesso, esegua una serie di combinazioni numeriche al fine di conseguire il denaro, senza riuscirvi[27].

Infatti, la stessa situazione potrebbe ricorrere nel caso di specie allorquando una persona, nell’avere a disposizione indebitamente un’identità digitale altrui, provi a utilizzarla ma non vi riesca, ad esempio, a causa di problemi di connessione o per difficoltà tecniche che rendano impossibile il suo utilizzo.

Ciò premesso, un altro problema da affrontare è il rapporto tra le due condotte ivi previste ossia quella del furto e quella dell’indebito utilizzo giacché, l’uso della congiunzione disgiuntiva “o”, confermerebbe l’autonomia applicativa di ciascuna di queste condotte essendo indifferente, ai fini dell’attuazione della norma giuridica in esame, se sia compiuta una o l’altra o se vengano viceversa poste in essere ambedue contestualmente.

A questo riguardo si osserva che, durante la vigenza dell’art. 12 decreto legge, 3 maggio 1991 n. 143, conv. in legge, 5 luglio 1991 n. 197[28] (che puniva “chiunque, al fine di trarne profitto, indebitamente utilizza (…) carte di credito o di pagamento di provenienza illecita” e quindi, possedeva una struttura normativa perfettamente speculare a quella in commento) è stato rilevato come sia ravvisabile, “nel contesto del medesimo articolo, una pluralità di previsioni autonome di reato, la condotta consistente nell' indebito utilizzo del documento non assorbe la previsione dell'acquisizione illecita dello stesso; ed invero, in caso contrario, si infrangerebbe il principio del concorso formale dei reati stabilito dall'art. 81, comma 1, c.p.[29].

Infatti, individuandosi in tale norma giuridica, una fattispecie plurima, in quanto contente “più previsioni autonome di reato[30], ne è stata fatta discendere la seguente conclusione: il “delitto di furto della carta di credito concorre con quello di cui all'art. 12 l. n. 143 del 1991, limitatamente alla ipotesi dell' indebito utilizzo del medesimo documento, in quanto si tratta di condotte eterogenee sotto l'aspetto fenomenico, verificandosi la seconda quando la prima è ormai esaurita e non trovando, l'uso indebito, un presupposto necessario ed indefettibile nell'impossessamento illegittimo[31].

Pertanto, mutuando tale principio giuridico al caso di specie, è confermato che già in precedenza queste due condotte ossia quella di derubare prima, e farne un indebito utilizzo della merce sottratta, poi, potevano essere considerate diversamente e, soprattutto, autonomamente.

Posto ciò, chi scrive ritiene che sarebbe stato comunque opportuno configurare un’esatta norma incriminatrice vista la peculiarietà di questa condotta criminosa rispetto alle altre menzionate nell’art. 640 ter c.p..

Invero, piuttosto che richiamarsi al delitto di “frode informatica”, sarebbe stato preferibile prevedere una disposizione legislativa autonoma e distinta non dissimile, sotto il profilo della condotta, dalla modalità delittuosa prevista dall’art. 494 c.p..

In effetti, la Cassazione, nel trattare casi di furto d’identità su internet, ha ritenuto corretto inquadrare la qualificazione giuridica del fatto come delitto di “sostituzione di persona”.

Nella sentenza n. 12479 del 15/12/11, gli Ermellini hanno per l’appunto stabilito che “integra il reato di sostituzione di persona, di cui all'art. 494 c.p., la condotta di colui che crei ed utilizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gli utenti della rete internet, nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese” così come, nella sentenza n. 46674 dell’8/11/07, sempre il Supremo Consesso, ha parimenti rilevato che perfeziona “il reato di sostituzione di persona (art. 494 c.p.), la condotta di colui che crei ed utilizzi un " account " di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gli utenti della rete internet nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese, subdolamente incluso in una corrispondenza idonea a lederne l'immagine e la dignità”.

D’altronde, anche parte della dottrina ha ravvisato tale fenomeno nei termini di una sostituzione di persona digitale consistente per l’appunto “nel «creare» una identità digitale «altra»[32].

Si poteva dunque ipotizzare una norma giuridica del seguente tenore: “art. 640 sexies c.p. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, utilizza il profilo presente sui media sociali, un blog, un sito web, l’account di una email, una p.e.c., una firma digitale o un sistema operativo online senza il consenso dell’avente diritto, è punito con la pena della reclusione da due a sei anni e della multa da euro 600 a euro 3.000”.

Un dettato normativo di questa natura, infatti, ad avviso di chi scrive, avrebbe potuto aiutare a prevenire in modo più efficace questo evento deviante.

Viceversa, la modifica apportata in sede di conversione, sembra rappresentare un passo indietro atteso che è stata ripresa una formula legislativa che ricalca in buona sostanza una fattispecie delittuosa del tutto diversa e distante da quella in commento, qual è quella prevista dall’art. 55, comma 9, primo capoverso, del decreto  legislativo  21  novembre 2007, n. 231 che mira viceversa a sanzionare l’indebito utilizzo di “carte di credito o di pagamento, ovvero qualsiasi altro documento analogo  che  abiliti  al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi”.

Proseguendo nella disamina dell’art. 640 ter, co. III, c.p., il danno, a sua volta, espressamente menzionato in questa norma giuridica, può essere sia patrimoniale che non patrimoniale.

Innanzitutto, non può non evidenziarsi come il riferimento all’emersione di un danno a uno o piu' soggetti rappresenti una inutile duplicazione legislativa dato che già il reato base, previsto dal comma I dell’art. 640 ter c.p., prevede espressamente che, ai fini dell’integrazione dell’illecito penale de quo, deve essere cagionato “un ingiusto profitto con altrui danno”.

Ad ogni modo, giova ricordare, per quello che rileva in questa sede, come sia stato affermato sussistente:

- un danno morale, ogni volta in cui taluno “leda diritti e valori costituzionalmente garantiti, quali la reputazione, l'onore o il decoro altrui, mediante l'invio di messaggi offensivi condivisi sul social network “Facebook”[33] che, in quanto tale, deve essere risarcito da parte “dell’autore del messaggio medesimo[34];

- un torto nel caso in cui le “generalità di una persona siano state abusivamente spese, subdolamente incluso in una corrispondenza idonea a lederne l'immagine e la dignità[35].

All’opposto, è stato asserito che non “c'è reato nell'invio di un singolo messaggio elettronico commerciale, non ripetuto e che non abbia provocato un concreto "vulnus" alla persona offesa, ma una mera lesione minima della "privacy", non determinante un danno patrimonialmente apprezzabile[36] e dunque, anche nel caso di sostituzione, nel senso in precedenza precisato, ove ricorra una situazione di questo genere, non dovrebbe stimarsi integrata l’aggravante in esame.

In sede civilistica, sempre per quello che interessa in questa sede, è stato evidenziato sussistente un danno:

  • nel “caso in cui un nome di persona venga registrato da terzi in malafede ("domain name grabbing") quale nome a dominio presso la Registration Authority Italiana si applica la tutela del nome prevista dall'art. 7 c.c.[37][38] posto che i presupposti “della tutela sono il fatto dell'usurpazione e il pregiudizio economico o morale che ne può derivare a danno del titolare del nome[39];
  • ove vi sia l’ “appropriazione come "domain name"[40] dell'altrui marchio che gode di notorietà è illecita a prescindere dalla circostanza che il titolare del marchio abbia effettuato una registrazione a suo nome di un diverso "domain name" così esaurendo la possibilità di registrare un secondo "domain name" dato che, da un lato, la semplice possibilità di confusione provoca danno e, dall'altro lato, nulla vieta al titolare di chiedere la cancellazione del vecchio "domain name" per ottenere la registrazione di quello rivendicato[41].

Inoltre, dato che la norma giuridica in oggetto si riferisce a un danno cagionato a “uno o più soggetti”, nulla esclude che la persona lesa possa essere anche un soggetto distinto dal titolare di quell’identità digitale (es. taluno s’impossessa di un profilo su face book insultando una persona distinta dal titolare di quell’account o divulgando notizie personali di quest’ultimo).

In assenza della prova del danno, il fatto potrà essere qualificato, invece, ove ne ricorrano i presupposti, nell’autonoma ipotesi delittuosa prevista dall’art. 615 ter c.p.[42].

A tale proposito, giova osservare che il Tribunale di Milano, nell’ordinanza del 17/04/13 (edita su www.dirittopenalecontemporaneo.it) ha asserito che l’ “accesso abusivo alla pagina del profilo personale di SKYPE del coniuge, effettuato contro la volontà dell'interessato, integra il delitto di accesso abusivo a un sistema informatico di cui all'art. 615 ter c.p., qualunque sia stato il metodo per carpire la password e anche nell'ipotesi in cui l'agente si sia limitato a utilizzare abusivamente la password memorizzata automaticamente dal coniuge sul computer, mentre la successiva presa di cognizione e produzione nel giudizio di separazione personale dei messaggi ivi registrati scambiati via chat con altri utenti integra il delitto di violazione e sottrazione di corrispondenza di cui all'art. 616 c.p., primo e secondo comma, non sussistendo nella specie alcuna "giusta causa" della rivelazione della corrispondenza medesima”.

E’ evidente come, in quest’ultimo caso, vi sia stato un mero uso abusivo della password non essendo stato fatto alcun concreto torto al titolare.

Inoltre, al di là dell’assenza del danno, la norma giuridica richiamata in quel provvedimento ossia l’art. 615 ter c.p. è comunque in realtà speciale rispetto al delitto di frode informatica aggravata a norma del comma III dell’art. 640 ter c.p. perché:

  • ciò che rileva, per applicare questa disposizione codicistica, alla luce dell’arresto giurisprudenziale n. 4694 del 2011, è che siano violate “le condizioni e di limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso” mentre, nella norma giuridica in commento, è sufficiente impossessarsi o fare un indebito utilizzo di un’identità digitale altrui;
  • è diverso anche il bene giuridico protetto consistente nella “pace del domicilio informatico, e cioè del domicilio elettronico quale estensione virtuale del soggetto titolare di un sistema informatico[43] mentre la regola giuridica in questione mira a tutelare l’identità digitale, e, oltre il patrimonio del danneggiato, la “regolarità di funzionamento dei sistemi informatici e dalla riservatezza che deve accompagnare l’utilizzazione[44].

Anche l’art. 615 quater c.p.[45] costituisce una regola giuridica astrattamente giustapponibile a quella in oggetto[46] ma in realtà se ne distingue perchè:

-   ha lo scopo di tutelare un bene giuridico diverso qual è quello della “riservatezza delle chiavi d’accesso[47];

-  la condotta ivi contemplata è differente consistendo nella condotta di “chi, per procurare a sè o ad altri un profitto o arrecare ad altri un danno, si procura codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto[48];

-   detta previsione legislativa, a differenza di quella in esame, attribuisce “rilevanza penale a comportamenti che, in sè, non sono atti a ledere i beni giuridici tutelati[49] e pertanto insuscettibili di arrecare alcun danno.

Tornando a esaminare la disposizione legislativa in argomento, l’art. 9, co. I, lett. b) stabilisce che, all'ultimo comma dell’art. 640 quater c.p., dopo le parole  "di  cui  al  secondo",  sono inserite le seguenti: "e terzo".

In tale guisa viene estesa la procedibilità ex officio del delitto di “frode informatica” pure ove il fatto sia commesso con sostituzione dell'identita' digitale in danno di uno o piu' soggetti.

Inoltre, sempre per dovere di completezza espositiva, si osserva che:

<>---“la frode informatica si consuma nel momento in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui[50] dovendosi ritenere, per le aggravanti in commento, l’ingiusto profitto, pur non espressamente considerato, la logica conseguenza del danno altrui (posto che “la realizzazione del profitto e quella del danno debbono essere contestuali, trattandosi di dati tra loro collegati in modo da costituire due aspetti della stessa realtà[51]);

-  può essere disposta, in “forza del rinvio indifferenziato dell'art. 640 quater c.p. alle disposizioni contenute nell'art. 322 ter c.p., la confisca di beni per un valore equivalente al profitto del reato[52].

In conclusione, le aggravanti in commento, pur con i profili di criticità illustrati in questo scritto, si configurano molta innovative visto che si va a reprimere in modo più mirato un crescente e preoccupante fenomeno criminale qual è quello della sostituzione dell’identità digitale.

L’auspicio è che se introducano però i correttivi del caso (prima di tutto l’introduzione di una regola che definisca il concetto di “identità digitale”) in guisa tale da perseguire il raggiungimento delle finalità, per le quali è stato concepito questo disposto normativo, in modo più efficace.

 



[1]Per quanto attiene il delitto di frode informatica originariamente previsto, prima che venisse modificato dalla legge n. 119 del 2013: Picotti, “La falsificazione dei dati informatici”, in Dir. inf., 1985, p. 939 e ss.; S. Logroscino, “Analisi e considerazioni sul delitto di Frode informatica quale autonoma figura di reato rispetto al delitto di Truffa”, in https://www.penale.it/page.asp?mode=1&IDPag=983; Pecorella, “Il diritto penale dell’informatica”, Milano, 1994, p. 47 e ss.

[2]Dossier del Servizio studi sull’A.S. n. 1079 “Conversione in legge, con modificazioni, del decreto-legge 14 agosto 2013, n. 93, la locuzione “furto o indebito utilizzo dell’identità digitale” in luogo della locuzione “sostituzione dell’identità digitale”, impiegata dal decreto-legge”, edizione provvisoria, ottobre 2013, n. 64, pag. 103, in www.senato.it.

[3]Dossier del Servizio studi sull’A.S. n. 1079 “Conversione in legge, con modificazioni, del decreto-legge 14 agosto 2013, n. 93, la locuzione “furto o indebito utilizzo dell’identità digitale” in luogo della locuzione “sostituzione dell’identità digitale”, impiegata dal decreto-legge”, edizione provvisoria, ottobre 2013, n. 64, pag. 103, in www.senato.it.

[4]Relazione della deputata A. D. Ferranti relatore per la II Commissione, anche a nome del deputato F. P. Sisto, relatore per la I Commissione, in sede di discussione sulle linee generali del disegno di conversione n. 1540-A, in www.camera.it.

[5]Relazione orale del senatore Cardiello sul disegno di legge n. 1079, resoconto stenografico, seduta 124, venerdì11 ottobre 2013, seduta n. 124, pag. 175, in www.senato.it.

[6]Intervento Onorevole P. Coppola tenutasi innanzi alla Camera dei Deputati, seduta n. 93 del 9/10/13, in www.camera.it.

[7]Intervento Onorevole S. Boccadutri tenutasi innanzi alla Camera dei Deputati, seduta n. 93 del 9/10/13, in www.camera.it.

[8]Caterina Flick, “Falsa identità su internet e tutela penale della fede pubblica degli utenti e della persona”, in Riv. inf. e informatica 2008, 4-5. 0526.

[9]it.wikipedia.org/wiki/Identità_digitale.

[10]Intervento Onorevole A. Gargano tenutasi innanzi alla Camera dei Deputati, seduta n. 93 del 9/10/13, in www.camera.it.

[11]Ibidem.

[12]In inglese “social media” ossia: “tecnologie e pratiche online che le persone adottano per condividere contenuti testuali, immagini, video e audio” (https://it.wikipedia.org/wiki/Social_media).

[13]Relazione della deputata A. D. Ferranti relatore per la II Commissione, anche a nome del deputato F. P. Sisto, relatore per la I Commissione, in sede di discussione sulle linee generali del disegno di conversione n. 1540-A, in www.camera.it.

[14]Cons. Dott. Luca Pistorelli, relazione n. III/03/2013 del 16/10/13, pagg. 6 e 7, in www.dirittopenalecontemporaneo.it.

[15]Cass. pen., sez. un., 18/07/13, n. 40354, in Diritto & Giustizia 2013, 1 ottobre (nota di: VITERBO). Sul questo tema, F. Lisena, “Sull’aggravante del mezzo fraudolento nel furto in supermercato”, nota a Cass. pen., Sez. Un., 30 settembre 2013, n. 40354, in https://www.neldiritto.it/appdottrina.asp?id=9911#.UnE-dSfWDYQ.

[16]Fiandaca – Musco, Diritto penale Parte speciale, “I delitti contro il patrimonio”, vol. II, tomo secondo, III ed., Bologna, Zanichelli editore, 2005, pag. 62.

[17]Ex multis, Cass. pen., sez. V, 2/12/99, n. 1069, in Studium Juris 2000, 1016. Contra, Cass. pen., sez. V, 19/01/11, n. 7086, in CED Cass. pen. 2011.

[18]Cass. pen., sez. V, 24/01/06, n. 16313, in CED Cass. pen. 2006.

[19]Cass. pen., sez. IV, 23/11/06, n. 2631, in Riv. pen. 2007, 5, 519.

[20]Cass. pen., Sezioni Unite, 28/03/13, n. 28243, in Diritto & Giustizia 2013, 1 luglio (nota di: CAPITANI).

[21]Ibidem.

[22]Sulla distinzione tra delitti di aggressione unilaterale e delitti con cooperazione artificiosa della vittima: Sgubbi, “Uno studio sulla tutela penale del patrimonio”, Milano, 1989, p. 23 e s.; Pedrazzi, “Inganno ed errore nei delitti contro il patrimonio”, in Studi Urbinati, 1955-. 56, XXIV, 29 ss.; Carnelutti, “La tutela penale della ricchezza”, RI-DDP, 1931, p. 13.

[23]Uff. indagini preliminari Torino, 8/01/13, n. 6, in Redazione Giuffrè 2013.

[24]Trib. Roma, 22/05/08, in Giur. merito 2012, 9, 1935 (s.m.) (nota di: PIOLETTI).

[25]Trib. Milano, 8/11/06, in Giur. merito 2012, 9, 1936 (s.m.) (nota di: PIOLETTI).

[26]Trib. Cremona, 16/06/98, in Riv. pen. 2000, 496.

[27]Cass. pen., sez. V, 26/03/96, n. 4295, in Riv. pen. 1996, 856.

[28]Rimasta sostanzialmente invariata anche dopo l’entrata in vigore della dell’articolo 55, comma 9, del decreto  legislativo  21  novembre 2007, n. 231 dato che, come è noto, detta norma giuridica sanziona la condotta di chiunque, “al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, e' punito con la reclusione da uno a cinque anni e con la multa da 310 a 1.550 euro” nonché “chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonche' ordini di pagamento prodotti con essi”.

[29]Cass. pen., sez. II, 9/01/98, n. 30, in Ced Cassazione 1998,  Giust. pen. 1998, II, 647 (s.m.).

[30]Ibidem.

[31]Cass. pen., sez. V, 10/10/05, n. 44018, in CED Cass. pen. 2005.

[32]P. Cipolla, “Social network, furto di identità e reati contro il patrimonio”, in Giur. merito 2012, 12, 2672.

[33]Trib. Monza, sez. IV, 2/03/10, n. 770, in Dir. informatica 2010, 3, 463 (s.m.). Sull’argomento: M. L. Bixio, “Socialnetwork e danno morale da diffamazione”, nota a Tribunale Monza, 2/03/10, n. 770, sez. IV, in Riv. inf. e informatica 2010, 3, 467.

[34]Trib. Monza, sez. IV, 2/03/10, n. 770, in Dir. informatica 2010, 3, 463 (s.m.).

[35]Cass. pen., sez. V, 8/11/07, n. 46674, in Cass. pen. 2008, 7-8, 2878.

[36]Trib. Udine, 6/05/05, in Riv. internet  2005, 618,  Resp. civ. e prev. 2006, 4, 730.

[37]Ai sensi del quale: la “persona, alla quale si contesti il diritto all'uso del proprio nome o che possa risentire pregiudizio dall'uso che altri indebitamente ne faccia, può chiedere giudizialmente la cessazione del fatto lesivo, salvo il risarcimento dei danni. L'autorità giudiziaria può ordinare che la sentenza sia pubblicata in uno o più giornali”.

[38]Trib. Torino, 23/12/00, in Dir. informatica 2001, 539 (nota di: VITERBO).

[39]Ibidem.

[40]Con il quale si è soliti indicare “la parte destra del nome di un Dominio Internet, costituita rispettivamente (a partire da destra) dal dominio geografico, dal dominio vero e proprio e da eventuali sottodomini” e che viene usualmente utilizzato “per indicare la sorgente o la destinazione di un collegamento Internet, e viene tradotto dal Software di rete in un Indirizzo IP numerico, necessario per recapitare il messaggio alla destinazione corretta” (da: https://www.ehiweb.it/glossario/d/domain_name).

[41]Trib. Macerata, 2/12/98, in Dir. industriale 1999, 35 (nota di: QUARANTA).

[42]Per un’ampia trattazione di questa ipotesi delittuosa, Pica, “Diritto penale delle tecnologie informatiche”, Torino, 1999; Aterno, “Sull’accesso abusivo a un sistema informatico o telematico”, in Cass. pen., 2000, p. 2994.

[43]G. Fiandaca – E. Musco, Diritto penale, Parte speciale, Vol. II, tomo primo, “I delitti contro la persona”, II Ed., Bologna Zanichelli editore, pag. 251.

[44]G. Fiandaca – E. Musco, “Diritto penale, Parte speciale, Vol. II, tomo secondo, I delitti contro il patrimonio”, III Ed., Bologna Zanichelli editore, 2005, pag. 193.

[45]Ai sensi del quale: chiunque “al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater” c.p..

[46]Aterno, “Aspetti problematici dell’art. 615 quater”, in Cass. pen., 2000, 870.

[47]G. Fiandaca – E. Musco, “Diritto penale, Parte speciale, Vol. II, tomo primo, I delitti contro la persona”, II Ed., Bologna Zanichelli editore, 2007, pag. 254.

[48]Tribunale  Torino, 8/04/02, in Dir. autore 2002, 461.

[49]Tribunale Milano, 10/10/00, in Foro ambrosiano 2000, 474 (s.m.).

[50]Cass. pen., sez. VI, 4/10/99, n. 3065, in Cass. pen. 2001, 481 (nota di: ALESIANI),  Giur. it. 2001, 583.

[51]Cass. pen., sez. VI, 11/03/98, n. 6000, in Ced Cassazione 1998,  Cass. pen. 1999, 1465 (s.m.),  Giust. pen. 1999, II, 255 (s.m.).

[52]Cass. pen., sez. un., 25/10/05, n. 41936, in D&G - Dir. e giust. 2006, 2, 50 (nota di: CORATELLA),  Riv. pen. 2006, 1, 37.

 

Contatti

Antonio-di-tullio-d-elisiis

ditulliodelisiis.antonio@coalarino.legalmail.it ant.ditullio@libero.it antonioditullio@yahoo.com avv.antonioditulliodelisiis@gmail.com

Larino (CB), via Jovine, n. 11 (c/o studio legale Urbano)

n. telefono e fax 0874824611
cell. 3407812516.

Cerca nel sito

© 2012 Tutti i diritti riservati.

Crea un sito web gratisWebnode