Il vero problema del falso informatico
di Giuseppe Corasaniti*
- 21.11.97
Il falso "documento" informatico
La configurazione tipica del reato di falso
corrisponde nel quadro giuridico italiano alla previsione dell'art. 491-bis
introdotto dalla legge n. 547 del 1993 per cui a tutte le falsificazioni
previste dal capo III e cioè "della falsità in atti" del codice
penale possono essere applicate le norme concernenti, rispettivamente, gli atti
pubblici e le scritture private, intendendosi per "documento
informatico" qualunque supporto informatico contenente dati o
informazioni aventi efficacia probatoria o programmi specificamente destinati ad
elaborarli.
Si tratta di una definizione "oggettiva" del falso, che perciò
consente di prevedere "per estensione" almeno una serie di ipotesi
penalmente rilevanti quali quelle previste dagli artt. 476 /493 bis CP
concernenti atti pubblici o privati.
Tuttavia la particolare strutturazione della
norma limita la nozione del "falso" alla avvenuta alterazione del dato
informativo contenuto nel documento informatico solo qualora vi sia o sia
documentabile una alterazione del "supporto" contenente dati o
informazioni aventi efficacia probatoria oltre che nei programmi specificamente
destinati alla relativa elaborazione.
La quasi inesistente giurisprudenza sul punto conferma la tesi secondo la quale
il legislatore nel delineare la nozione di documento informatico ha tralasciato
il profilo della trasferibilità (e quindi della comunicazione) dei dati da un
supporto a un altro, e forse appena sfiorando la questione della
configurabilità di un "documento virtuale" ha in sostanza ribadito la
nozione tradizionale di documento come entità "materiale" adattandola
(in parte e in modo molto approssimativo) alla realtà tecnologica.
In materia di falsità commessa dal pubblico ufficiale, ad esempio, non si
configurerebbe perciò il delitto previsto dall'art. 476 cod. pen., con
riferimento al documento riproduttivo del contenuto di una pubblica
registrazione - anche se quest'ultima avviene utilizzando sistemi
informatici-, bensì la falsità in certificati ipotizzata dall'art. 477 CP
(si trattava nella specie di una riproduzione cartolare dell'atto catastale
contenuto nel sistema informatico: così Cass. 5 sez. sent. 2616 /1997).
Tuttavia si finisce per confermare che il
problema vero è stato ignorato tralasciando "il problematico rapporto che
l'informatica crea tra originali e copie.. rimesso con tutta probabilità alla
normativa che stabilisce quali supporti informatici occorre usare perché il
documento informatico abbia efficacia probatoria, nei confronti di chi e a quali
condizioni tecniche".
Secondo la stessa linea interpretativa, "documento" e quindi
"supporto" sarebbe o dovrebbe essere interpretato almeno sul piano
degli effetti penali, qualsiasi "memorizzazione elettronica" in senso
ampio e quindi qualsiasi "memorizzazione" di dati (testuali, grafici,
fotografici, cinematografici e sonori, aggiungeremmo) effettuata in forma
digitale attraverso appositi apparati hardware (e quindi anche mediante
la memorizzazione in RAM del solo programma grafico eseguito e del file aperto
solo ad esempio per trasmettere nelle forme di legge un documento falsamente
composto e magari trasmesso per realizzare l'effetto di una falsa apparenza
rivolta a terzi in buona fede, ma non memorizzato in memorie di massa vere e
proprie).
Ed in effetti la predisposizione e l'utilizzazione
di atti falsi non si muove nel settore dell'informatica in una prospettiva di
pura e semplice alterazione materiale (bene o male è sempre possibile
configurare la falsificazione tradizionale "materiale" quando il falso
è incorporato nel supporto e utilizzato quindi come tale), ma si presenta
sempre di più il rischio di una falsificazione a carattere virtuale, cioè una
apparente "simulazione" di un dato in realtà inesistente o
"composto" da parti (grafiche o fotografiche) vere tagliate e
incollate come si può tagliare o incollare una fotocopia e quindi immesse in
circolazione, magari per finalità fraudolente, o falsamente attestanti un
evento o una sottoscrizione nel caso, in verità più sofisticato, della
alterazione dei dati alfanumerici che compongono le forme di sottoscrizione e di
validazione degli atti pubblici e privati emessi o immessi in rete.
Le prospettive delle falsificazioni "on
line" dopo la legge 59/1997
La nuova legge 15 marzo 1997 n. 59, fissa il
principio generale (art. 15, comma 2) per cui tutti gli atti, dati e documenti
formati dalla pubblica amministrazione e dai privati con strumenti informatici o
telematici, i contratti stipulati nelle medesime forme, nonché la loro
archiviazione e trasmissione con strumenti informatici sono validi e
rilevanti a tutti gli effetti di legge, e ciò complica ulteriormente il
panorama delle possibili falsificazioni che solo in parte possono prevedersi
sulla base della estensione tout court del concetto di documento (e non
forse di quello di falso).
Analizzando il capo III del codice penale
sembrano ipotizzarsi più ipotesi di reato "informatiche" e forse
"commesse attraverso sistemi informatici ", così la falsita'
materiale in atti pubblici commessa da pubblico ufficiale (artt. 476-491-bis
CP), o da privato (artt. 476-482-491-bis CP), sempre che sia stato
informaticamente formato in tutto o in parte un atto falso, o alterato nella sua
rappresentazione un atto vero o un atto destinato a far fede fino a querela di
falso: si tratta in tutta evidenza del caso in cui il contenuto dell'atto
viene composto o variato - in qualsiasi forma - in modo da variarne
sensibilmente il contenuto.
Se la contraffazione o la alterazione riguarda specificamente certificati o
autorizzazioni amministrative o l'apparente adempimento di condizioni
richieste per la loro validita', sembra possibile la prospettazione degli
artt. 477 e 491-bis CP.
Più complessa la questione della prospettazione
di una "falsita' ideologica" informatica (artt. 479-480 -481-491-bis
CP) posto che in questo caso oggetto di falsificazione non è l'atto nella sua
materialità ma la circostanza che il pubblico ufficiale (o il privato) attesti
falsamente che il fatto è stato da lui compiuto o in sua presenza o attesti per
esempio come a lui ricevute dichiarazioni mai rese o fatti per i quali l'atto
è destinato a provare la verità.
In questo caso non rileva concretamente il fatto che il reato sia stato compiuto
mediante l'uso di sistemi informatici, quanto piuttosto che sia stata
realizzata una condotta attiva o omissiva che non rappresenta effettivamente la
realtà e quindi ne altera una oggettiva rappresentazione destinata ad avere
particolari effetti giuridici a carattere formale o sostanziale.
La distinzione insomma non dovrebbe avere alcun
rilievo pratico, anche se non mancano ipotesi limite: ad esempio se si ammette
che un notaio possa stipulare un atto on line, giocoforza dovrebbe
ammettersi anche la configurabilità del reato, ma solo nel caso in cui il
notaio falsamente attesti ciò che non gli è mai stato trasmesso e non, per
esempio, nel caso in cui non abbia potuto verificare tempestivamente l'identità
o le firme digitali dei contraenti "virtuali", poiche' delle due l'una:
o si interpreta in modo estensivo la nozione di "presenza" del
pubblico ufficiale e come tale gli si fa carico di controllare la identità
"informatica" degli accedenti (per esempio registrandone i log
o gli indirizzi di provenienza o di destinazione e le eventuali forme specifiche
- e direi quasi obbligatorie -di validazione, oppure prefigurandosi al massimo
una responsabilità civile per omesso controllo), si dà spazio in concreto a
nuove e più raffinate forme di truffa: si pensi ad esempio alla possibile
applicazione "virtuale" di quanto è avvenuto più volte con la
costituzione di societa' "fantasma" al solo fine di riciclaggio o di
rilascio di assegni a vuoto o ricettati in pagamento di forniture, alla stessa
compravendita immobiliare in presenza di false verifiche on line a
carattere catastale o ipotecario, e questo nel migliore dei casi, perché se è
vero che il problema è sempre stato quello della effettiva identificazione di
persone fisiche (magari fornite di falsi documenti di identificazione costituiti
ad hoc) non si vede come l'identità informatica delle stesse possa
dirsi più facilmente dimostrabile o attestabile mediante il ricorso a codici o
chiavi "virtuali".
Il problema è quello di come il pubblico ufficiale potrà dimostrare di aver
"ricevuto" le dichiarazioni senza peraltro limitarsi a una azione che
non sia di mero riscontro formalistico, ma al contrario potendo e dovendo
accertare l'identità informatica degli interlocutori.
Più rilevanti sembrano le implicazioni del falso
ideologico del privato in atto pubblico (art. 483 CP) potendosi evidentemente
equiparare alle attestazioni rese falsamente dal privato le immissioni di dati o
informazioni non veritiere ogni qual volta (ad esempio mediante l'invio di un
formulario standard) queste siano destinate ad elaborazione informatica
successiva o all'inserimento in elenchi o registri gestiti informaticamente.
Ciò è ben evidente nella ipotesi di false registrazioni soggette a regime
particolare di ispezione di pubblica sicurezza ai sensi dell'art. 484 CP (si
pensi ad esempio all'invio di dati contraffatti da parte dell'albergatore o
di chi è tenuto a denunciare operazioni industriali, commerciali o
professionali), dal momento che in tale ipotesi non è solo sanzionata la
condotta dello "scrivere" false dichiarazioni, ma anche quella del
"lasciar scrivere" evidentemente dai preposti, le medesime.
Un problema a parte, quindi, potrà porsi anche
per le false "firme digitali" sostituendosi una tecnica
"artistica" quale quella grafologica della riproduzione di
sottoscrizioni manuali ad una vera e propria scansione alfanumerica dei codici
destinati a identificare l'interlocutore on-line. Per il codice
penale la firma è la componente (implicita) di una scrittura privata, il modo
di manifestare a terzi un consenso su una espressione o di manifestare l'espressione
medesima, sicché il falso in scrittura privata informatica (art. 485-491-bis
CP) può configurarsi ogni qual volta sia alterata la forma di una
identificazione personale a due condizioni, e cioè il fatto di procurarsi o di
procurare a terzi un vantaggio o di recar danno ad altri e l'effettivo uso
diretto o da parte di altri della medesima "scrittura".
L'ampiezza della formulazione del codice rende possibile non solo la tutela
della nuova "firma digitale", ma anche delle sottoscrizioni di
formulari mediante la mera indicazione del nome o mediante e-mail
laddove sia dimostrabile la mancata associazione dei dati identificativi all'effettivo
utente connesso.
Tuttavia non è semplice tale dimostrazione in concreto poiché il reato
prospettabile confina e in un certo senso concorre con quello di cui all'art.
615-quater (detenzione e diffusione abusiva di codici di accesso a
sistemi informatici e telematici) e bene o male l'accesso stesso al sistema
avviene dichiarando una identità ed esprimendo un consenso alla connessione da
parte di un individuo che si identifica.
Perplessità susciterebbe, infine, l'estensione
del precetto di cui all'art. 491 CP (documenti equiparati agli atti pubblici
agli effetti della pena) ai documenti on-line: si tratta del testamento
olografo, della cambiale e dei titoli di credito trasmssibili per girata o al
portatore.
Certamente per il testamento olografo non si prospettano eccessivi traumi per la
sua "forma" digitale, perché basterebbe verificare ai sensi dell'art.
602 CC data e sottoscrizione del testatore anche informaticamente.
Il particolare carattere di
"corporeità" dei titoli di credito rende impossibile una loro
falsificazione informatica, salvo il caso - ad esempio di una scannerizzazione
di una firma (autentica) e quindi della sua immissione sul titolo per la
riscossione, ma ciò in tutta evidenza integra l'ipotesi tipica del reato e
non quella a carattere informatico.
Ben diverso potrebbe essere invece il caso in cui il titolo di credito sia
sostituito on-line da un numero di codice (moneta "virtuale"
con accredito o prepagato o codice di carta di credito). Anche qui la legge
italiana manifesta i suoi limiti, poiché l'unica disposizione penale
ipotizzabile è l'art. 12 del decreto legge 143/1991 convertito nella legge
n.197/1991 sul riciclaggio, che sanziona (come delitto con pena da uno a cinque
anni) l'indebita utilizzazione a fine di trarne profitto per sé o altri di
carte di credito o di pagamento o di "altro documento" analogo che
abiliti al prelievo di danaro contante o all'acquisto di beni o alla
prestazione di servizi. E' vero che la norma si riferisce ad una
"utilizzazione" in senso molto ampio (così anche la citazione del
numero e la sua immissione in rete puo' essere considerata tale), ma anche
vero che la stessa norma estende la punibilità ai casi di "falsificazione
o alterazione " e ad ogni forma (anche quella telematica quindi) di
possesso, cessione o acquisizione di tali carte di provenienza illecita o
comunque falsificati o alterati, nonché agli ordini di pagamento (evidentemente
quindi anche quelli informatici) così prodotti.
*
Magistrato, docente di diritto dei mezzi di comunicazione di massa alla LUISS di
Roma
|