Intercettazione delle comunicazioni telematiche

L’evoluzione del sistema normativo operata dal Legislatore con la Legge 547/1993 non poteva, ovviamente, trascurare di operare una profonda riforma del sistema di tutela delle comunicazioni, estendendo le sanzioni già previste per le aggressioni poste in essere alle comunicazioni telegrafiche e telefoniche a tutte quelle forme di trasmissione realizzabili con sistemi informatici.

In verità, la scelta di operare una sostanziale duplicazione degli artt. 617, 617 bis e 617 ter, anziché estenderne la portata, è sembrata discutibile, giacchè la semplice modifica dei predetti articoli in chiave tecnologica avrebbe consentito ugualmente una ottimale tutela del bene giuridico aggredito.

Peraltro, l’estensione operata dall’art. 623bis c.p. ad ogni altra forma di comunicazione a distanza avrebbe comunque fatto rientrare le comunicazioni informatiche e telematiche tra le fattispecie penalmente rilevanti (in tal senso, G. Pica, La tutela della corrispondenza e delle comunicazioni telematiche, in “Diritto penale delle tecnologie informatiche”, Utet, 1999).

Sorge spontaneo il dubbio che le scelte legislative siano state pesantemente influenzate dalle pressioni esercitate, come spesso accade, da gruppi di potere politico che avevano particolarmente a cuore gli interessi delle grandi aziende di telecomunicazioni.

***

L’art. 617 quater c.p., norma completamente nuova, sancisce la punibilità di chiunque ponga in essere illecitamente l’intercettazione, l’impedimento o l’interruzione di comunicazioni informatiche o telematiche, ovvero riveli il contenuto delle co­municazioni stesse mediante qualsiasi mezzo di informazione al pubblico.

E’ appena il caso di evidenziare che la ridondanza dei termini “informatico e telematico”, in tema di comunicazioni, è assolutamente fuorviante, giacchè, trattandosi di scambio di dati tra sistemi informatici, non può che parlarsi di comunicazioni telematiche.

L’oggetto giuridico del reato è costituito dalla segretezza delle co­municazioni tra sistemi informatici, ove per tale non deve intendersi esclusivamente la volontà di mantenere segreto ed occultato il contenuto della comunicazione, ma anche la destinazione ad un gruppo chiuso di utenti di una comunicazione a contenuto commerciale, quale potrebbe essere, ad esempio, una trasmissione televisiva ad accesso condizionato.

Ovviamente, la condotta deve avere natura fraudolenta, nel senso di essere attuata all’insaputa del soggetto o dei soggetti che stanno comunicando e indipendentemente dall’eventuale occasionale presa di coscienza dell’intercettazione. Appare evidente, infatti, che la natura fraudolenta possa escludersi solo nel momento in cui l’intercettazione avvenga con la piena consapevolezza dell’interessato e questi non si adoperi in alcun modo per impedirla.

Nel caso in cui la consapevolezza dell’intercettazione impedisca indirettamente la comunicazione, poiché l’interessato non ha modo di eseguirla garantendone la riservatezza, l’ipotesi non può essere ricondotta al reato di impedimento di comunicazione ma, più correttamente, alla fattispecie della violenza privata ex art. 610 c.p., dato che la prima situazione richiede un’azione di opposizione alla comunicazione eseguita mediante tecnologie informatiche, mentre la seconda è, chiaramente, una coartazione della volontà del soggetto, che si vede impossibilitato ad eseguire la trasmissione e per questo vi rinuncia (in tal senso, G. Pica, op. cit.).

Del resto, tale aspetto è anche confermato dall’abbandono del concetto di comunicazione tra persone, proprio delle comunicazioni telefoniche, in luogo di una struttura più ampia, volta a tutelare l’affidabilità dei sistemi di comunicazione, in modo da garantire la riservatezza e la genuinità delle comunicazioni, onde tutelare anche il rapporto tra gestore della rete ed utente della stessa, e la fiducia che quest’ultimo ripone nel servizio di cui quotidianamente fruisce.

E’ sufficiente pensare all’attuale assetto delle comunicazioni tra sistemi informatici per comprendere l’entità e le dimensioni del problema. Anche questa rivista viene prodotta grazie a contributi che pervengono alla redazione, in gran parte, tramite posta elettronica.

L’insieme delle pagine realizzate dai vari gruppi di lavoro che compongono la redazione viene successivamente trasmessa al sistema informatico che sovrintende all’attività delle centro di stampa.

Un’azione volta ad interrompere o impedire la comunicazione tra due o più sistemi informatici coinvolti in tale scambio di dati avrebbe come effetto quello di ritardare o impedire l’uscita del periodico, con i consequenziali e comprensibili danni per l’azienda e con comprensibile apprensione per l’esito delle successive operazioni di pubblicazione.

Per fare un esempio più catastrofico, si può pensare all’effetto che avrebbe l’interruzione di comunicazione tra la torre di controllo che sovrintende al traffico aereo di un aeroporto e tutti i velivoli in arrivo, che certo non potrebbero restare sospesi in aria a tempo indeterminato, avendo comunque scorte di carburante limitate. Dopo un ragionevole lasso di tempo i piloti sarebbero costretti ugualmente ad atterrare, con ogni consequenziale rischio connesso a collisioni in pista, per l’impossibilità di coordinarsi con gli altri aeroplani.

Del resto, anche il black out durante l’attacco al World Trade Center potrebbe essere il risultato di un assalto al sistema informatico dell’aeroporto JFK di New York, che ha impedito lo scambio di dati tra i sistemi di navigazione terrestre e satellitare ed ha impedito la localizzazione, in tempo utile, dei velivoli che si sono successivamente schiantati contro le torri gemelle.

Per tornare all’esame della normativa vigente in Italia, è il caso di evidenziare che la norma prevede diverse aggravanti al comma IV, nel caso in cui il reato sia perpetrato:

  1. in danno di un sistema informatico o telematico utilizzato dall’ Stato o da altro Ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  2. da un pubblico ufficiale o da un incaricato di pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio ovvero con abuso della qualità di operatore di sistema;
  3. da chi esercita, anche abusivamente, la professione di investigatore privato.

Il reato può configurarsi anche nell’ipotesi in cui le intercettazioni siano autorizzate, qualora nell’effettuarle l’agente travalichi i limiti prefissati dalla autorizzazione.

E’ questo un principio peraltro già affermato dalla giurisprudenza anche in relazione all’accesso abusivo ai sistemi informatici, che si intende ugualmente concretizzato nel momento in cui un utente autorizzato ad accedere ad un sistema sfrutti tale opportunità per compiere atti diversi da quelli consentiti (nel caso pervenuto all’esame della Corte Suprema di Cassazione, pronunciatasi con Sentenza del 7.11.2000, un programmatore addetto alla manutenzione del sistema informatico, d’accordo con uno dei soci dell’azienda, aveva asportato il database dei clienti onde consentire a quest’ultimo di attivare un’azienda concorrente e fruire dei dati senza procedere ad un nuovo reperimento e ad un nuovo caricamento.

Da ultimo, si ritiene opportuno segnalare che, ad oggi, nonostante l’importanza della norma in esame, non risulta pervenuta all’attenzione della Corte Suprema di Cassazione alcuna controversia relativa all’applicazione del reato in esame dalla quale poter trarre un seppure minimo orientamento in materia.

***

Con l’art. 617 quinquies c.p. il legislatore ha inteso disciplinare una serie di comportamenti che diversamente sarebbero ricondotti al combinato disposto dell’art. 617 quater c.p. e dell’art. 56 c.p. (“installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi”).

Contrariamente a quanto sarebbe lecito attendersi, tali condotte sono sanzionate con maggior rigore rispetto alle ipotesi di cui all’art. 617 quater, essendo prevista una pena minima edittale di un anno, a fronte di una di sei mesi nell’altra ipotesi, pur restando invariato il limite massimo di quattro anni.

Pur essendo un reato di pericolo, è ipotizzabile il caso limite del tentativo, essendo improbabile ma comunque possibile la realizzazione di una condotta frazionabile.

L’oggetto giuridico è il medesimo del reato di cui all’art. 617 quater c.p., ossia la riservatezza delle comunicazioni e l’affidabilità dei sistemi interessati, ma il dolo è specifico e consiste nella coscienza e volontà di tenere la condotta incriminata allo scopo di intercettare, impedire o interrom­pere conversazioni informatiche o telematiche.

A tal fine si segnala che è evidentemente priva di rilevanza penale la condotta posta in essere da soggetti autorizzati, quali potrebbero essere le Forze dell’Ordine nell’espletamento delle indagini delegate dal Pubblico Ministero.

Il reato si consuma, pertanto, nel momento in cui è compiuta l’installazione delle apparecchiature e l’apparato diviene idoneo allo scopo indicato dalla norma.

Sono previste le medesime circostanze aggravanti di cui all’art. 617 quater, IV comma, a conferma dell’appartenenza della fattispecie al più ampio sistema normativo della tutela della riservatezza.

Si tratta di reato comune, di pericolo, di mera condotta e a forma vincolata.

Anche in questo caso è opportuno evidenziare che ben avrebbe potuto, il Legislatore, semplicemente ampliare la portata dell’art. 617 bis c.p., che prevede la punibilità dei medesimi comportamenti relativi all’installazione di apparati idonei ad intercettare comunicazioni telefoniche o telegrafiche, anziché inserire una nuova norma ad appesantire il già corposo Codice Penale.

E’ infatti evidente come l’interesse perseguito sia identico e vi sia esclusivamente una variante tecnologica, che ben poteva essere colmata con l’integrazione del predetto art. 617 bis e che, comunque, sarebbe rientrata nelle ipotesi disciplinate dall’art. 623 bis, che prevede l’estensione delle norme relative alla sezione sulle intercettazioni ad ogni tipo di comunicazione a distanza.

***

La successiva disposizione, contenuta nell’art. 617 sexies c.p., mira a perseguire chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi.

L’oggetto della tutela giuridica è costituito dalla genuinità e veridicità delle co­municazioni informatiche e telematiche, analogamente a quanto già previsto dall’art. 617 ter c.p. in materia di conversazioni telegrafiche o telefoniche.

Anche in questo caso, dall’esame delle due fattispecie, emerge chiaramente l’inutilità della duplicazione, dato che ben poteva essere estesa la portata dell’art. 617 ter c.p. alle comunicazioni informatiche e telematiche.

L’importanza data dal Legislatore alla norma in esame emerge chiaramente dalla natura dell’elemento psicologico del soggetto che si rende responsabile dell’azione delittuosa, che deve chiaramente essere inquadrabile tra quelle finalizzate a procurare a sé o ad altri un vantaggio o ad arrecare ad altri un danno, attraverso la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

La ratio della tutela è abbastanza evidente, e ricalca quanto già rappresentato in relazione all’art. 617 quater c.p.

Tanto per continuare con ipotesi catastrofiche, è opportuno richiamare un noto film d’azione, interpretato da Bruce Willis (Die Hard 2 – 58 minuti per morire) durante il quale un gruppo di terroristi si impadronisce di un aeroporto statunitense attraverso una complicata operazione di sabotaggio dei sistemi informativi dell’aeroporto.

Attraverso l’installazione di apparecchiature analoghe a quelle della torre di controllo, i terroristi riescono ad escludere ogni comunicazione tra l’aeroporto e i velivoli in arrivo e ad instaurare la comunicazione con questi ultimi.

Attraverso l’abbassamento virtuale del livello del suolo, operato tramite i sistemi informatici che trasmettono i dati ai sistemi di bordo degli aeroplani, riescono ad indurre in errore il pilota di un velivolo che, in fase di atterraggio, giunge sulla pista con l’assetto sbagliato provocando l’inevitabile schianto e la conseguente distruzione dell’aereo.

Ebbene, nella condotta posta in essere dai terroristi nel film, possono chiaramente ravvisarsi le tre ipotesi di reato finora delineate. L’esclusione della torre di controllo dalla comunicazione con i velivoli in arrivo integra, infatti, il reato di cui all’art. 617 quater c.p. (impedimento di comunicazioni telematiche), l’installazione delle apparecchiature idonee a sostituirsi alla torre di controllo è conforme alla fattispecie di cui all’art. 617 quinquies c.p. (installazione di apparecchiature idonee ad intercettare, impedire o interrompere comunicazioni telematiche) e la falsificazione delle comunicazioni inviate agli aerei in attesa di atterrare materializza la condotta di cui all’art. 617 sexies c.p. (alterazione del contenuto di comunicazioni telematiche).

Al di là della reale possibilità di realizzare un simile assalto al sistema informatico di un aeroporto, la vicenda cinematografica rivela l’effettiva pericolosità connessa alle condotte delineate dagli artt. 617 quater e seguenti e giustifica la particolare attenzione del Legislatore per questa particolare materia.

Per tornare al reato in esame, è opportuno evidenziare che l’art. 617 sexies individua diversi profili della comunicazione, ciascuno dei quali può essere leso da una delle condotte previste.

La falsificazione della comunicazione si ottiene sostituendo integralmente la comunicazione originale o inviando una comunicazione che si inserisce tra quelle originali, mentre la modifica di una comunicazione originale costituisce alterazione della medesima.

E’ opportuno evidenziare che la tutela è estesa anche al contenuto occasionalmente intercettato, e quindi non necessariamente di provenienza delittuosa, e che il reato, in tal caso, si consuma nel momento in cui su di esso il soggetto opera al fine di concretizzare una delle condotte individuate dalla norma.

La soppressione della comunicazione si ha, ovviamente, nel momento in cui il messaggio intercettato viene definitivamente cancellato, rendendo impossibile anche una sua ricezione successiva da parte del destinatario (nel caso contrario, infatti, si avrebbe impedimento e non soppressione della comunicazione)

La fattispecie, nell’attuale formulazione, è necessariamente destinata a tutelare una pluralità di beni giuridici: dalla riservatezza delle informazioni intercettate, all’affidabilità dei sistemi informatici,  all’interesse pubblico alla veridicità delle comunicazioni, alla tutela del patrimonio nell’ipotesi in cui la falsificazione o l’alterazione siano atti propedeutici ad una truffa.

Anche in questo caso le circostanze aggravanti sono previste con rinvio al IV comma dell’art. 617 quater c.p.

Non pochi problemi di ordine interpretativo sorgono in relazione all’applicabilità dell’art. 617 sexies alla corrispondenza trasmessa in forma digitale e tutelata dall’art. 616 c.p., giacchè la sostanziale identità di condotte fa ritenere entrambi concretamente utilizzabili per contestare i reati individuati.

Tutte le comunicazioni telematiche sono costituite, indistintamente, da dati in forma digitale inviati tramite mezzi di comunicazione, e a nulla rileva la circostanza che essi siano e-mail, foto, file di testo, servizi giornalistici, video televisivi, ecc., trattandosi comunque di trasmissione dati rientrante nella generale fattispecie tutelata dall’art. 617 sexies.

Per tali motivi, nessun senso risulta più avere la distinzione operata dal Legislatore tra la corrispondenza e le altre forme di comunicazione in forma digitale, che ha invece un senso nel mondo materiale, e ciò ulteriormente conferma il disorientamento che affliggeva i materiali estensori della Legge 547/93 all’inizio degli anni 90, periodo in cui, ovviamente, i concetti di cui oggi si parla abbastanza serenamente non erano certo così chiari (anche oggi, per la verità, sfuggono ai più e spesso anche gli esperti, di fronte a determinati ed inspiegabili comportamenti dei sistemi informatici e telematici, si convincono di essere in presenza di fenomeni paranormali).

Per la tutela della corrispondenza appare plausibile il ricorso alla firma digitale o a sistemi analoghi di autenticazione del mittente, mentre l’unico modo per tutelare l’integrità delle altre forme di comunicazione appare il ricorso alla cifratura dei dati (della quale, peraltro, la firma digitale è espressione).

Non c’è modo, ovviamente, di evitare la soppressione o l’impedimento delle comunicazioni, essendo condotte che agiscono direttamente sul mezzo tecnologico utilizzato e non sul contenuto della comunicazione stessa.

***

L’art. 7 della Legge 547/1993 ha modificato il secondo comma dell’art. 621 c.p., estendendo il contenuto della norma (rivelazione, senza giusta causa, del contenuto di documenti segreti, pubblici o privati, non costituenti corrispondenza, del quale il soggetto sia venuto abusivamente a conoscenza), a qualunque supporto informatico contenente dati, informazioni o programmi.

Di particolare importanza la definizione di documento informatico contenuta nel testo normativo, che va a confermare quanto previsto in tal senso dall’art. 491 bis c.p. in materia di falso informatico ma che ripete, nel contempo, un errore ideologico in cui gli estensori delle norme in materia incorrono spesso, individuando il supporto e non il suo contenuto

Oggetto della tutela è la riservatezza di qualunque atto o documento (diverso dalla corrispondenza) destinato a rimanere segreto, anche attraverso la tutela dell’integrità dei programmi destinati al trattamento dei dati e delle informazioni in esame.

E’ evidente, infatti, che la fattispecie ben potrebbe essere concretizzata attraverso la modifica del software che consente la visualizzazione del contenuto del messaggio. In tal senso, ogni programma di videoscrittura è in realtà, in primis, un traduttore, che trasforma i bit memorizzati sulla memoria dell’elaboratore in simboli leggibili dall’utente ed esegue le operazioni volute dal mittente (ne sono un esempio le macro attivabili tramite tali programmi).

E’ quindi sufficiente alterare il programma, senza alterare il contenuto del messaggio, per fare in modo che, in ogni caso, il risultato finale pervenuto al destinatario sia diverso da quello voluto dal mittente; ad esempio che la comunicazione, anziché restare riservata, venga inoltrata ad un gruppo definito o indefinito di utenti.

Il reato si concretizza nella condotta dell’agente che, venuto a conoscenza abusivamente del contenuto riservato di un documento, lo riveli senza giustificato motivo ovvero lo utilizzi per trarne un profitto, se dal fatto deriva ad altri un danno.

Come già evidenziato, la condotta può essere concretizzata anche indirettamente, modificando il programma di gestione della comunicazione in modo che la stessa pervenga non solo al destinatario ma ad un numero precisato o indefinito di utenti che non avrebbero dovuto riceverla.

L’elemento psicologico è integrato dal dolo generico consistente nella citata co­scienza e volontà di rivelare il contenuto di atti o documenti segreti ovvero di impiegarli a proprio o altrui profitto con la consapevolezza che dal fatto derivi un qualche nocumento ad altri soggetti.

Il reato è caratterizzato dall’evento pregiudizievole e si consuma nel momento in cui si produce il danno, essendo questo un elemento costitutivo del reato e non una condi­zione obiettiva di punibilità.

E’ indispensabile, altresì, che il documento sia classificabile come segreto e quindi redatto, trattato e conservato con l’adozione di idonee misure di sicurezza.

Per la nozione di segretezza non c’è accordo tra dottrina ne giurisprudenza. Se da un lato (dottrina) si ritiene necessario estendere la fattispecie a qualsiasi documento redatto, trattato o conservato adottando idonee misure di sicurezza, dall’altro (giurisprudenza), in assenza di specifiche previsioni del Legislatore, si ritiene opportuno limitare la tutela alla definizione di segreto di cui agli artt. 622 c.p. (Segreto professionale) e 623 c.p. (Segreti scientifici o industriali).

***

Il nuovo art. 623 bis c.p. (altre comunicazioni e conversazioni) ora riguarda anche le con­versazioni informatiche e telematiche e colma le lacune legislative finora lasciate in materia di comunicazioni

La disposizione, passata per lo più inosservata, ha invece il pregio di unificare il regime sanzionatorio in materia di comunicazioni, ricomprendendo all’interno di tale definizione ogni e qualsiasi trasmissione a distanza di suoni, immagini e altri dati.

A ciò si aggiunga che, fino all’entrata in vigore della Legge 547/93, la dottrina riteneva applicabile tale norma solo alle comunicazioni attuate mediante onde guidate convogliate a mezzo di conduttori (telefonia via cavo, telegrafo, ecc.).

Un primo tentativo di adeguamento della norma ai tempi moderni era stato attuato con la Legge 8.4.1974, n. 98, che, nata in seguito ad una importante sentenza della Corte di Cassazione, aveva esteso il regime sanzionatorio al più ampio concetto di “onde guidate” sancito dalla Consulta.

Restavano comunque escluse tutte le comunicazioni attuate mediante onde non convogliate ad irradiazione circolare (si pensi all’intenso traffico derivante dalla telefonia cellulare, dalla trasmissione dati satellitare, ecc.) e ciò determinava un vuoto normativo solo parzialmente colmabile mediante ricorso agli artt. 622 e 623 c.p.

La novella, come è stato giustamente osservato (G. Pica, op. cit.) consente di superare gli ostacoli che precludevano la piena applicazione della disciplina precedente, ma presenta, tuttavia, diversi aspetti di eccessiva genericità che potrebbero portare ad una pronuncia di incostituzionalità, per la possibilità di violazione del principio di certezza del diritto che è sempre connesso all’applicazione di norme di portata così ampia ed indefinita.

La definizione “qualunque altra trasmissione a distanza” determina in capo al Giudice un eccessiva discrezionalità circa la sua applicazione, in violazione del principio di certezza del diritto connesso all’applicazione della norma penale, che, peraltro, essendo vincolata, quanto a produzione di fattispecie penalmente rilevanti, da riserva di legge assoluta (nel senso che solo una legge dello Stato può attribuire ad una condotta rilevanza penale) non sembra possibile venga demandata alle scelte, per quanto razionali dei magistrati, che comporterebbero inevitabilmente pronunce contrastanti anche all’interno dello stesso Foro.

Ed è questo il caso, ad esempio, solo recentemente e non ancora definitivamente chiarito delle norme applicabili alle trasmissioni televisive ad accesso condizionato e alla violazione dei sistemi di sicurezza che consentono l’accesso al servizio ai soli utenti autorizzati (più impropriamente chiamate “pirateria satellitare”).

Proprio a causa della scarsa chiarezza delle norme in materia, in alcuni Tribunali, con conferme assurde pervenute perfino dalla Suprema Corte di Cassazione, è stata impropriamente applicata la fattispecie di cui agli artt. 615 ter e quater c.p., che è invece assolutamente inconferente, se non altro perché non c’è violazione del sistema da punto di vista tecnologico ma, semmai, del servizio erogato.

Altri giudicanti hanno invece optato per l’applicazione dell’art. 171 bis della legge 633/1941 (Tutela del diritto d’autore), in virtù del richiamo operato in tal senso da un Decreto Legislativo del 1991.

La dottrina, invece, da tempo concorda sull’applicazione degli artt. 617 quater e ss. proprio in virtù dell’estensione operata dall’art. 623 bis c.p., che risultava, in definitiva, prima dell’intervento del Legislatore (con Legge 248/00 che ha introdotto sanzioni specifiche all’interno della legge sulla protezione del diritto d’autore n. 633/1941), la norma più idonea, se non altro perché il segnale diffuso dal satellite è disponibile ad un numero indefinito di utenti e solo tramite l’intercettazione e la decodificazione non autorizzata di quest’ultimo, attraverso apparecchi di varia natura e provenienza (spesso assolutamente lecita), è possibile l’accesso al servizio.

In conclusione, sarebbe stato comunque opportuno delimitare maggiormente l’estensione delle norme in esame, proprio al fine di evitare, in contrasto con i principi di tassatività e legalità della norma penale, la possibilità di interpretazioni “acrobatiche” da parte delle Forze dell’Ordine e della Magistratura che, pur con assoluta buona fede e con crescente specializzazione, non possono tuttavia essere esperti in tutte le materie che quotidianamente pervengono alla loro attenzione. Con ogni prevedibile e verificabile conseguenza.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *