Cassandra Crossing/ Nullum crimen sine lege

(70)— Le nuove tecnologie da sempre stimolano l’individuazione di nuove fattispecie di reato. Ma talvolta si oltrepassa il limite, anche…


Cassandra Crossing/ Nullum crimen sine lege

(70)— Le nuove tecnologie da sempre stimolano l’individuazione di nuove fattispecie di reato. Ma talvolta si oltrepassa il limite, anche quando lo si fa con finalità all’apparenza nobili.

23 febbraio 2007 — Ovvero “Non esiste reato se non c’è una legge (che lo definisca)”.

Questo è un principio fondamentale del diritto romano, insieme alla presunzione di innocenza ed alla conseguente assoluzione in caso di dubbio “In dubio pro reo”.

Ma cosa succede quando il progresso di una società apre nuove prospettive? La Legge si deve estendere, come ha fatto attraverso i secoli, secondo necessità; questo deve pero’ avvenire nel rispetto dei principi di un corpus legislativo. E nel caso della creazione di nuovi mondi come la Rete? Cosa deve fare la Legge?

Bene, logica pretende che se il nuovo mondo permette di commettere nuovi crimini, si prevedano nuovo fattispecie di reato. Ma se il nuovo mondo non appartiene alla società che lo vuole regolare questo equivale ad una guerra di conquista, paragonabile alle colonizzazioni avvenute nel secondo millennio.

Le nazioni nel ventesimo secolo hanno provato ad inventare qualcosa di meglio, e nel caso dell’Antartide e dello spazio esterno hanno approvato due trattati internazionali che convengono (il primo purtroppo “suddivide” anche la torta tra i partecipanti) sulle peculiarità e sulla necessità di regole più rispettose della diversità dei partecipanti e del nuovo mondo.

Esistono, è vero, casi in cui una nuova tecnologia ha richiesto la creazione di nuovi reati (più precisamente di nuove fattispecie di reato); pensiamo alla motorizzazione di massa ed ai reati nuovi che sono stati introdotti, come ad esempio la guida in stato di ebbrezza o l’omissione di soccorso dopo un incidente. Si tratta, come è evidente, di nuovi comportamenti, od almeno importanti variazioni di comportamenti delittuosi già esistenti, che giustificano l’introduzione di nuove fattispecie di reato.

Ma cosa accade nel mondo dell’informatica e della telematica? Bene, anche qui sono possibili alcune nuove forme di delitto, come ad esempio la violazione ed il danneggiamento di sistemi informatici, che come tali sono sanzionabili e sanzionati negli articoli 420 e 615 del Codice Penale.

C’è un sistema informatico non mio; se lo rompo sono cattivo e vengo punito. Basterebbe il codice civile per punire il danneggiamento di una proprietà di altri, ma le peculiarità di un sistema informatico possono in effetti richiedere un trattamento specifico.

Sembra tutto giusto, non è vero? Ma già qui emerge un modus operandi del legislatore a mio avviso inaccettabile, e cioè la creazione di reati “accessori” nell’ambito di una norma “naturale”.

Nell’articolo 615 quater C.P. ad esempio si definisce la fattispecie di reato di detenzione abusiva di password. Avere delle password che non uso per commettere reato non sembra un reato di per sé al senso comune. Norme del genere possono facilmente essere stiracchiate fino ad ottenere risultati stupefacenti. Nel caso specifico, avendo a casa un paio di dizionari della lingua italiana e di quella inglese, custodisco le password di migliaia di sistemi informatici che non ho il diritto di detenere, per cui potrei essere reo di questa nuova fattispecie di reato, che non è affatto necessaria per punire il reato principale di danneggiamento di un sistema informatico, ma, nella migliore delle ipotesi, serve per aggravarlo o per facilitare il procedimento contro l’autore e i suoi complici.

Pensate che uno stiracchiamento di applicazione di una norma come questa sia impossibile? Allora dovreste proprio leggervi certe sentenze che arrivano a queste vette ed oltre. Questi reati accessori vengono infatti spesso usati per semplificare attività di indagine o per colpire comunque sospetti di altri reati per cui non si è in possesso di prove sufficienti a perseguire loro presunti complici.Si complica in questo modo la originaria relazione comportamento -> legge -> reato -> pena, definendo nuovi comportamenti, non dannosi di per sé, come reati.

Facciamo un esempio banale. Un tizio picchia un martello in testa ad un altro e lo uccide. Reato specifico di omicidio; una volta provato, pene, aggravanti ed attenuanti sono dettagliatamente definite. Ma se risultasse molto difficile perseguire un assassino perché è difficoltoso ottenere le prove? Allora si potrebbero potenziare le risorse a disposizione degli investigatori.

Troppo difficile o costoso? Allora introduciamo il reato di “porto abusivo di martello”, in modo che intanto si possa meglio perseguire chi commette reati accusandolo di reati secondari più facilmente provabili (o stiracchiabili). Il fine è nobile: quello di mettere in galera assassini che rischiano di sfuggire alle maglie della giustizia. Basta fidarsi.

Bene, l’ormai stracitato Articolato Tanga sulla riforma dei reati informatici (in particolare il 615) dopo il convegno di Varenna non è più stato visto in giro.

Questo articolato prevedeva l’introduzione di due fattispecie di reato particolarmente preoccupanti, come la detenzione di programmi informatici e l’abuso di mezzi crittografici, che sono variazioni sul tema del porto abusivo di martello, ed orientati, per stessa ammissione degli addetti ai lavori, a facilitare il lavoro di indagine per i reati informatici. Si inventa quindi nuova illegalità per perseguire meglio quella esistente.

Purtroppo il lavoro della Commissione Nordio (di cui l’Articolato Tanga fa parte) che doveva produrre la bozza di riforma del Codice Penale è ancora aperto, e la motivazione per questa iniziativa (il recepimento di trattati come quello di Budapest e di direttive U.E.) esiste ed è più urgente che mai.

Niente di più facile quindi che improvvisamente un governo dei prossimi, indipendentemente da premier e colore, tiri fuori ed approvi a tempo di record un parente stretto di questo articolato.

L’avvocato Daniele Minotti, in una accesa e proficua discussione avuta via mail list con me sul tema, mi assicura che il quadro legislativo delineato dall’articolato Tanga è addirittura più garantista di quello attuale, ma la mia opinione di provetto informatico e legale autodidatta è quella di diffidare al massimo dalle riforme giustificate da buone intenzioni e cattive realizzazioni.

La storia del decreto Urbani docet, e qui la posta in gioco è decisamente più alta.

State in campana.


Originally published at punto-informatico.it.


Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra” 
Lo Slog (Static Blog) di Cassandra 
L’archivio di Cassandra: scuola, formazione e pensiero

Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.

By Marco A. L. Calamari on November 3, 2023.

Canonical link

Exported from Medium on January 2, 2024.