Page 262 - Rassegna 3-2016
P. 262

STUDI GIURIDICO-PROFESSIONALI

      la maggior parte dei reati informatici “propri” o “quasi propri” è stata
inserita nella trama del codice penale, attraverso il ricorso alla duplicazione, tri-
plicazione ecc. della numerazione degli articoli (ricorrendo al suffisso bis, ter
quater e così via). È stato dunque operato un accostamento a quei reati “tradi-
zionali” che al legislatore è sembrato avessero una qualche “parentela” con le
nuove fattispecie che intendeva introdurre. così dicasi ad esempio del già ricor-
dato art. 640 ter cod.pen., costruito (quasi) a immagine e somiglianza del delitto
di truffa, ovvero della fattispecie ex art. 617 quinquies cod.pen. (installazione
di apparecchiature atte ad intercettare, impedire od interrompere comunicazio-
ni informatiche o telematiche), modellata sull’art. 617 bis del medesimo codice
(installazione di apparecchiature atte ad intercettare od impedire comunicazioni
o conversazioni telegrafiche o telefoniche), a sua volta introdotto dalla legge
98/1974.

      ma in realtà non si è trattato - in gran parte dei casi - di una scelta felice.
almeno a nostro parere. e vedremo perché.

      Qui converrà, innanzitutto, ricordare come la “topografia” giuridica, pur
non essendo vincolante per l’interprete, costituisce un (sia pur sussidiario) cri-
terio ermeneutico. e dunque la collocazione di una fattispecie incriminatrice in
una categoria, tra altri reati, ritenuti evidentemente omogenei (e quindi in un
titolo o in un capo, piuttosto che in un altro) può rappresentare, per l’interprete,
un utile criterio di riferimento, oppure una fuorviante e fallace indicazione.

      per completezza è da ricordare che la introduzione nel nostro sistema
penale della maggior parte delle nuove figure incriminatrici è avvenuta in osse-
quio agli impegni assunti dall’italia in sede internazionale. si deve infatti far rife-
rimento, innanzitutto, alla “Raccomandazione sulla criminalità informatica del
consiglio d’europa del 13 settembre 1989”. essa, come è noto, conteneva la
indicazione di una “lista minima” e di una “lista facoltativa”: la prima includeva
le condotte antigiuridiche da reprimere necessariamente con lo strumento
penale (falso, sabotaggio, accesso abusivo, danneggiamento ecc.); la seconda
elencava condotte, egualmente da contrastare, ma non necessariamente attra-
verso la loro criminalizzazione (utilizzo abusivo di programmi o elaboratori
informatici, divulgazione di dati coperti da segreto ecc.).

      il legislatore italiano si è adeguato parzialmente e con ritardo.

260
   257   258   259   260   261   262   263   264   265   266   267