CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

di Serena Lisi

 

Da una quindicina di anni a questa parte, i temi legati a sicurezza, al contrasto della criminalità  e gestione del mondo cyber viaggiano spesso su strade parallele che, però, non sempre riescono ad incontrarsi. In particolare, è dall’inizio del nuovo millennio che in Europa si cercano misure per garantire sia la sicurezza dei cittadini UE che di quelli extracomunitari che della Comunità Europea: il 23 novembre 2001, infatti, è stata firmata la Convenzione di Budapest sul cyber crime, poi entrata in vigore a tutti gli effetti nel 2004, per garantire quello che, proprio a fine 2004, fu definito “lo spazio di libertà e sicurezza dell’Unione Europea”. Con questa espressione, l’UE designava sia ciò che rientrava nei confini fisici dello spazio Schengen, sia quello spazio virtuale (non necessariamente cibernetico) legato all’acquis comunitario e al framework europeo, fatti di norme e consuetudini. La Convenzione di Budapest stabiliva, appunto, norme-quadro e linee-guida per gli Stati aderenti su temi quali i delitti contro la sicurezza dei sistemi informatici, le violazioni informatiche (falsificazioni, frodi, accessi non autorizzati), i reati di pedo-pornografia e i reati contro la proprietà intellettuale e il diritto d’autore.

 

Stabilite queste fattispecie e il peso del reato connesso a ciascuna di esse, ogni Paese avrebbe poi dovuto emanare leggi ordinarie e decreti attuativi che andassero a creare in concreto la disciplina e la sanzione dei reati connessi. A questo proposito, l’Italia ha agito mostrando una doppia faccia. Da una parte, ha potenziato nuclei investigativi e corpi di eccellenza, come ad esempio la Polizia Postale, i Carabinieri del ROS e altri Nuclei di Esperti di Carabinieri e Guardia di Finanza. Dall’altra, però, la normativa è stata adattata al quadro europeo con molta lentezza ed in modo frammentario. La legge n.48, con la quale la Convenzione di Budapest è recepita all’interno dell’ordinamento italiano, risale solo al 2008: essa, in buona parte, introduce alcune “novazioni”, rettifiche e soppressioni agli articoli del Codice penale e di Procedura Penale già esistenti, come ad esempio l’art 491bis c.p. (sanzioni per identità e firme false, anche in digitale), art. 635 c.p. (danneggiamento di altrui materiali e dati, anche informatici), art 247 c.p.p. (adeguata conservazione e sequestro di prove di un eventuale reato, anche digitale), art. 612 bis c.p. (atti persecutori, anche penali, è tipo cyber-stalking).

 

 Questi esempi indicano come, nonostante le innovazioni apportate, la normativa non vada al passo con i tempi. I settori più deboli, che necessiterebbero di una immediata integrazione, sono tre: quello, oggi estremamente attuale e dibattuto, del cyber-stalking; quello della corretta conservazione e lettura, nonché dell’adeguato sequestro di dati probatori telematici; quello della protezione del diritto d’autore e della proprietà intellettuale. Il primo tema è assai delicato e forse la normativa potrà essere aggiornata a breve proprio perché assai dibattuta: il cyber-stalking è una piaga sociale che va ad intrecciarsi con altre fattispecie assai complesse come il bullismo e quello che oggi viene chiamato, con termine forse poco appropriato, “femminicidio”. Da una parte, la ratio usata per le sanzioni dei reati di cyber-stalking è giusta, poiché alcuni di essi sono letti come aggravanti del già esistente reato di stalking/persecuzione; tuttavia, resta aperta una questione che riguarda il peso di queste aggravanti e la tracciabilità di tale reato, oggi non sempre così facile come sembra.

 

 Il secondo tema si collega proprio a quest’ultima considerazione: ad oggi, non sempre l’efficacia probatoria degli elementi informatici è assicurata; un caso emblematico è quello di Garlasco, in cui sia il PM che l’imputato, Raffaele Sollecito, chiesero l’analisi delle prove contenute nel pc dell’accusato. Per il sequestro di tale supporto informatico non si seguì una procedura idonea a salvare i dati volatili ivi contenuti (i dati contenuti nella RAM, come orari di modifica di certi files, accesso a talune app, ecc) e quindi la prova non servì né all’accusa né alla difesa. Casi di questo genere sono all’ordine del giorno e si legano ad un tema che parrebbe più leggero dei precedenti, poiché si parla di violazione del diritto d’autore e di proprietà  intellettuale anziché di efferati delitti contro la persona. Questo tema, però, è comunque di importanza strategica, giacché l’Italia, nonostante la crisi economica è uno dei Paesi leader in fatto di prodotti dell’ingegno da proteggere (brevetti industriali, moda, arte, letteratura). Si pensi che, nonostante tutte le innovazioni introdotte in materia di protezione del diritto d’autore, a partire dalla legge 248/2000 per finire con la legge 208/2015 e il D.lgs 8/2016, l’articolo 2697 del codice civile stabilisce che l’onere della prova è a carico di chi ha subito il furto o la violazione della proprietà intellettuale: un dettaglio da non trascurare, in un mondo dove ormai tutto è immagine e pochi privilegiano la sostanza.

Leave a Reply