Dopo anni di inerzia anche il legislatore italiano si è deciso
a prendere in considerazione il mondo dell'informatica.
La prima cosa che viene da chiedersi è se in assenza delle pressioni
comunitarie il legislatore sarebbe stato altrettanto solerte. La legge sulla
tutela del software è l'attuazione di una direttiva CEE; quella sui
computer-crimes si rifà ad una raccomandazione del Consiglio d'Europa, e i
lavori sulla legge sul trattamento dei dati personali hanno subito una brusca
accelerazione dopo le note vicende di Schengen. Sorge spontaneo il dubbio che il
corpus normativo esistente e le sue prossime integrazioni siano caratterizzati
da qualche problema di coerenza interna.
E la concretizzazione di questi timori non si è fatta
attendere. La legge 547-93 è spesso contraddittoria e, in qualche caso, di
fatto inapplicabile.
Un esempio abbastanza palese di contraddittorietà riguarda l'identificazione
della natura dei programmi.
L'art.392 c.p. che punisce l'esercizio arbitrario delle proprie ragioni commesso
con violenza sulle COSE si applica, per espressa statuizione normativa anche ai
programmi. Stando cosi' le cose, non si capisce:
a) perché la norma (diversamente dall'art.420 c.p. "attentato ad impianti
di pubblica utilità)non si applica anche ai dati, che spesso sono molto piu'
importanti del programma puro e semplice (per chiarire: meglio subire il
danneggiamento di un foglio elettronico, oppure quello del file che contiene la
riclassificazione di bilancio di una serie di aziende clienti di un ipotetico
commercialista?);
b) perché si esclude la configurabilità del furto (art.624 c.p.) che punisce
chi si impossessa della COSA MOBILE ALTRUI sottraendola a chi la detiene, al
fine di trarne profitto, se i fatti riguardano un programma. A tal proposito
credo sia inutile obiettare che è possibile punire il furto del supporto.
Rubare dieci floppy contenenti clipart non è certo la stessa cosa che
impadronirsi di supporti contenenti programmi o informazioni di valore (specie
in ambito aziendale).
Un altro esempio molto indicativo è quello relativo ai delitti
contro la inviolabilità del domicilio. La legge 547-93 riconosce l'esistenza
del domicilio informatico senza però definirlo (un po' come è accaduto per il
"comune senso del pudore" in materia di reati contro al moralità
pubblica).
Ma se il comune senso del pudore è nozione oggettivamente difficile da
concretizzare, non credo si possa dire lo stesso del domicilio informatico che
quindi avrebbe potuto essere meglio individuato dalla norma. Il risvolto
concreto di queste argomentazioni è emerso durante i vari FidoBust.
I sequestri effettuati nel corso di queste indagini, spesso disposti ai sensi
dell'art. 253 c.p.p. (sequestro probatorio) hanno riguardato oltre che i
semplici supporti anche i computer veri e propri. Viene da chiedersi, a questo
punto: se esiste il domicilio informatico, questo non dovrebbe poter essere
violato con uno SPECIFICO provvedimento dell'A.G.?
Nella mia esperienza professionale ho verificato che i decreti di perquisizione locale e personale emanati dall'Autorità Giudiziaria si riferivano ai computer NON come luoghi dove l'individuo manifesta la propria personalità, ma come CORPI DI REATO o COSE PERTINENTI AL REATO. Sarebbe il caso di fare chiarezza sul punto, vista la gravità del rischio cui sono esposti diritti di rango costituzionale (per tutti, vedi l'art. 21 Cost.).
I problemi di coordinazione con normative preesistenti, poi,
sono un altro nodo che non è stato ancora sciolto. Anche qui solo un accenno.Da
un lato DPR 156\73 riserva alle PPTT il monopolio nella gestione della
corrispondenza, mentre la 547-93 riconosce e tutela anche la corrispondenza
elettronica che - ovviamente - non è affatto sotto il controllo dell'Ente
suddetto. In pratica si corre il rischio, se le cose stanno effettivamente in
questo modo, che chi usa la posta elettronica commette un illecito per il codice
postale, mentre riceve protezione, per lo stesso fatto, dal codice penale.
E' pur vero che la corrispondenza cartacea non è ancora equiparabile a tutti
gli
effetti con quella elettronica (per mettere in mora un debitore non posso usare
una e-mail, ma devo ricorrere alla raccomandata), ma anche qui sarebbe il caso di
armonizzare le due norme.
La realtà è che i problemi segnalati (e sono solo la punta
dell'iceberg) sono tutti facce diverse di un unico problema: quello dello
statuto giuridico da attribuire all'informazione.
Il nostro ordinamento penale, infatti è fondato su una serie di principi
cardine fra i quali spicca quella della necessaria offensività del reato. In
altre parole, perché un fatto possa essere considerato reato deve ledere
(danneggiando o mettendo in pericolo) un bene protetto di rango costituzionale.
Se dunque non si riconosce all'informazione tale status, va da se' che non è
possibile tutelarla in via autonoma, dovendo optare per una scelta differente.
E' quanto ha fatto il legislatore italiano che in materia di reati informatici
dichiara esplicitamente, nella relazione al Disegno di legge (Atto Camera
n.2773) che essi non avrebbero titolo per meritare una collocazione autonoma
all'interno del codice penale.
Tale scelta, anche se in qualche modo sostenibile, è chiaramente in contrasto
con le posizioni del legislatore comunitario che, invece, è talmente sensibile
a questo problema da emanare provvedimenti a tutela dei dati personali IN QUANTO
TALI.
Il riconoscimento dell'autonomia dell'informazione - peraltro - non è tesi
nuova o isolata: Illustri studiosi come U.Sieber e H.Kaspersen hanno esposto, nei
loro scritti, tesi che seppur di portata diversa, sono accomunate dall'analoga
centralità attribuita all'informazione tout-court.
In conclusione sembra potersi affermare che forse qualche buona
occasione per fare una legge migliore è stata persa.
Non resta che sperare per il futuro.
(29.05.95)