La frode informatica nel quadro della disciplina nazionale e comparata. Prospettive de iure condendo. (Tesi di laurea)
Relatore: Alessandro Melchionda
Ateneo: Università degli Studi di Trento
Anno accademico: 2014/2015
La diffusione delle tecnologie informatiche ha raggiunto negli ultimi anni livelli globali ed ha obbligato i legislatori e gli operatori del diritto a fare i conti con essa. Il fondamento di tale vertiginoso sviluppo risiede non solo nel progresso della ricerca scientifica ma anche e soprattutto nella straordinaria capacità dell’”Information Communication Technology” (I.C.T.) di soddisfare le esigenze organizzative e gestionali sia di soggetti privati sia di soggetti pubblici.
È possibile individuare in primis una dimensione “fisiologica” dello sviluppo tecnologico-digitale. Le pubbliche amministrazioni e le imprese private hanno elaborato modelli di gestione nuovi, altamente efficienti e dai costi umani spesso molto contenuti, i quali hanno come leit motiv proprio la loro “virtualità”. L’informatizzazione dei processi produttivi e delle relazioni sociali e la conseguente dematerializzazione dei beni percepiti come meritevoli di tutela ha investito pressoché tutti i settori della società contemporanea: dal settore privato al sistema sanitario, i trasporti pubblici di terra, i trasporti aerei, i sistemi bancari e di telecomunicazioni.
L’economia globale ha subito notevoli cambiamenti con la digitalizzazione dei processi produttivi e del marketing pubblicitario: le nuove tecnologie hanno permesso anche alle piccole e medie imprese di espandere la propria rete commerciale oltre i confini nazionali, riducendo drasticamente le barriere spaziali e temporali. Hanno generato inoltre figure professionali nuove, specializzate in nuove categorie di servizi, accelerando a volte la scomparsa di altre figure professionali più tradizionali.
Anche sui consumatori sono ricaduti grandi benefici dall’apertura del mercato attraverso la rete: oggi il commercio elettronico è una realtà in continua evoluzione che consente una scelta quasi infinita di beni da ogni parte del mondo a costi a volte più convenienti di quelli degli esercizi commerciali in loco. A livello sociale, le nuove tecnologie hanno aperto nuovi spazi per le attività ludiche e hanno eliminato quasi del tutto gli ostacoli nelle comunicazioni a distanza: la “società connessa” è realtà, oggi è possibile comunicare dati ed informazioni in tempo reale in pressoché tutto il mondo a costi largamente sostenibili.
Parallelamente allo sviluppo fisiologico dell’I.C.T., si è avuto anche uno sviluppo “patologico”: a partire dagli anni ‘70 hanno iniziato a diffondersi i c.d. Computer crimes, forme deliquenziali che si concretizzano in una lesione a beni giuridici personali e patrimoniali legati alla sicurezza nei sistemi informatici e dei dati in essi contenuti. Le prime condotte abusive a danno di un elaboratore elettronico furono i casi di c.d. phone phreaking, condotte di abuso delle nuove tecnologie per effettuare telefonate gratuite o a costi minori di quelli regolari.
Negli anni ‘80, con lo sviluppo e la diffusione di massa dei computer1, furono sviluppate anche potenti forme di disturbo dell’utilizzo dei PC: nel 1988 Robert Morris creò un “worm”, un programma informatico in grado di autoreplicarsi e che in quell’occasione ha mandato in loop più di 6000 computer connessi (un decimo dei computer connessi ad internet in quel tempo).
Dalla metà degli anni ‘90, quando Internet si apre concretamente al pubblico diventando un fenomeno globale, il Computer Crime si evolve in Cyber Crime, lesione al bene giuridico informatico collocata nella rete globale, il c.d. Cyber space. Il rapporto non è più fra un soggetto e un oggetto fisico – PC: l’individuo è in rapporto con una vera e propria dimensione (sociale, economica) in cui comportamenti anche singolarmente innocui possono diventare dannosi. Oggi la rete ha assunto una dimensione a pieno titolo globale e rappresenta talora un mondo virtuale parallelo, nel quale si infrangono le regole spazio-temporali tradizionali ed i limiti all’azione umana come fino ad oggi conosciuti. L’intervento penale è richiesto in primis dagli ingenti danni economici causati da tali fenomeni. I virus informatici che hanno causato milioni (o addirittura bilioni) di dollari di danni sono stati molti negli anni: fra questi è sufficiente ricordare nel 1999 il virus “Melissa” e nel 2000 il virus-email “Love-Bug”; o ancora, un “denial-of-service attack” creato da un teen-ager canadese che fu in grado di inabilitare websites quali Amazon e Yahoo!. L’ultimo caso che è stato definito la più grande frode nella storia della finanza internazionale colpì la Société Générale (la seconda banca francese) nel gennaio 2008.
Secondariamente, anche l’anonimato di cui possono godere gli hacker informatici (è molto complesso infatti associare univocamente ad un computer un’identità personale e fisica), la diffusa tolleranza di tali comportamenti (che non sono percepiti come illeciti e dannosi dall’opinione pubblica non direttamente colpita), le difficoltà di investigazione (spesso si tratta di illeciti transfrontalieri che determinano la necessità di collaborazioni intergovernative) la sicurezza e la diffusa reperibilità di strumenti tecnologici come la crittografia (possono proteggere tutti quei documenti e comunicazioni che si desidera “nascondere”), infine la facilità ed economicità di utilizzo delle nuove tecnologie sono caratteristiche che rendono gli illeciti informatici molto “appetibili” e quindi diffusi. Non a caso esperti criminologi quali Don Parker insegnano che spesso il criminale informatico è giovane, ben istruito e ben integrato nel proprio contesto sociale, a volte nemmeno realmente consapevole del reale disvalore della condotta posta in essere: un criminale “dal colletto bianco”, che commette questi illeciti più per sfida intellettuale, prestigio, e solo da ultimo specificamente per danneggiare gli utenti.
In questo contesto spicca la frode informatica, che per frequenza statistica ed entità dei danni economici arrecati è uno degli illeciti informatici più pericolosi: se solo si prova a digitare su un qualsiasi motore di ricerca “frode informatica” compaiono numerosissimi risultati di casi più o meno gravi all’ordine del giorno.
Essa consiste in un’aggressione al patrimonio altrui attraverso la “manipolazione” o “utilizzazione fraudolenta” di processi o sistemi automatizzati di elaborazione, trasmissione o trattamento di dati e informazioni.
L’intento di questo lavoro di ricerca è analizzare la genesi e la struttura della fattispecie di frode informatica, le sue intersezioni e i suoi collegamenti con disposizioni “limitrofe”, che sanzionano comportamenti simili dal punto di vista fattuale e non così diversi dal punto di vista giuridico, come l’indebito utilizzo di una carta di pagamento magnetica; particolare attenzione sarà data all’analisi della circostanza aggravante introdotta nel 2013 al comma terzo (frode informatica commessa con “sostituzione di identità digitale”) e alle problematiche che ad oggi più animano dottrina e giurisprudenza, sia di tipo processuale sia di tipo sostanziale, segnandone la tendenza evolutiva.
Successivamente ci si sofferma sulle strategie di tipo preventivo, citando alcuni interventi realizzati in Italia, in Europa e sul piano internazionale; nell’ultimo capitolo si vuole analizzare in una prospettiva comparata come l’ordinamento spagnolo ha affrontato il fenomeno, evidenziando le similitudini e le differenze con le scelte italiane. Infine le conclusioni cercano di sintetizzare le generali tendenze e fornire utili spunti de iure condendo ulteriori a quelli nei singoli capitoli, sia dal punto di vista della riformulazione della normativa esistente e dell’interpretazione sulla stessa sia dal punto di vista del necessario sforzo di tipo extrapenale e più propriamente informatico per un’azione efficace.