Disposizione a più norme e norme a più fattispecie

I rapporti tra il reato di detenzione e diffusione abusiva di codici di accesso e reato di accesso abusivo a sistemi informatici.

1.      Premessa.

Nella prassi sono piuttosto frequenti le ipotesi in cui la condotta o le condotte del soggettivo attivo integrano gli estremi di più norme penali o violino più volte la medesima norma.

In taluni casi, tuttavia, la convergenza di più norme è soltanto apparente in quanto l’applicazione di una tra le norme in questione comporta la non applicabilità delle altre. Qualora invece non sussistano i presupposti per il concorso apparente tra norme, si ricade nell’ipotesi del concorso di reati, cosicchè tutti i reati commessi dovranno essere autonomamente puniti, in quanto nessuno è in grado di assorbire il disvalore degli altri. Dunque, il concorso effettivo di reati si contrappone al concorso apparente di norme.

Si ha concorso apparente di norme allorchè il confluire di più norme incriminatrici nei confronti del medesimo fatto non è reale, ma solo apparente, di modo che, in luogo del verificarsi un concorso di reati materiale o formale, risulta solamente una la norma in concreto applicabile. Il concorso apparente di norme configura, invero, un riflesso del principio del ne bis in idem.

Orbene, è opportuno evidenziare che il concorso apparente è un concorso di norme incriminatrici e tali norme possono essere contenute all’interno di una medesima disposizione normativa, di talché il problema del concorso apparente di norme si potrebbe configurare all’interno di una stessa disposizione. In caso contrario, qualora una disposizione contenesse una sola norma incriminatrice, il problema del concorso apparente di norme si potrebbe porre in concorso con altre disposizioni.

L’art. 322 del nuovo codice della crisi d’impresa che disciplina il reato di bancarotta fraudolenta è una norma esemplificativa della categoria delle disposizioni a più norme incriminatrici e al contempo anche delle norme a più fattispecie che integrano un unico reato, poiché la disposizione contiene al suo interno più norme incriminartici.

Per disposizione a più norme incriminatrici si vuol intendere una disposizione che prevede una pluralità di fattispecie incriminatrici che descrivono diverse condotte delle quali ciascuna integra un diverso reato.

La differenza sussistente tra una disposizione a più norme incriminatrici e una norma a più fattispecie, cd. norma mista-alternativa, risiede nella circostanza secondo cui, in quest’ultimo caso, vi è un’unica norma incriminatrice che descrive un unico reato il quale può essere commesso con condotte diverse, ma equivalenti, ossia con condotte fungibili.

Per converso, le c.d. disposizioni a più norme, o norme miste cumulative, contengono tante norme incriminatrici quante sono le condotte legalmente tipizzate, le quali, dunque, non concorrono in via alternativa tra loro ma costituiscono differenti elementi materiali di altrettanti reati.

2.      Criterio di specialità e clausola di sussidiarietà.

Il criterio che consente di individuare la norma applicabile al caso concreto è rappresentato dal principio di specialità. Il primo presupposto ai fini dell’applicabilità del criterio di cui all’art. 15 c.p. è che le diverse norme incriminatrici siano in concorso apparente tra loro. Tale presupposto sussiste qualora le diverse norme incriminatrici regolino la stessa materia.

La giurisprudenza, con affermazioni di principio, ritiene che per identità della materia non si debba intendere identità del bene giuridico. Invero, se il presupposto del concorso apparente fosse l’identità del bene giuridico tutelato dalle diverse norme, si attribuirebbe al giudice un ampio potere discrezionale-valutativo e, dunque, il campo di applicazione delle norme dipenderebbe da valutazioni ampiamente discrezionali del giudice, in contrasto con i principi propri del diritto penale di tassatività, di determinatezza e di precisione. Tali circostanze hanno condotto la giurisprudenza a stabilire che identità della materia non sia l’identità del bene giuridico.

È pacifico anche che identità di materia non significhi identità del fatto storico, invero, la giurisprudenza in maniera granitica afferma che per identità della materia debba intendersi l’identità della fattispecie astratta.

Le due norme sono in concorso apparente tra di loro quando descrivono la medesima fattispecie astratta: in queste ipotesi, delle due norme che disciplinano la stesa fattispecie astratta, si applica solo quella speciale.

Il secondo presupposto richiesto ai sensi dell’art. 15 c.p. è che le due norme siano in rapporto di specialità, sicchè una norma generale e una norma speciale sono in concorso solo apparente tra loro in quanto, in virtù del principio lex specialis derogat, troverà applicazione solo la norma speciale. Una norma è speciale rispetto ad un’altra per aggiunta o per specificazione.

La giurisprudenza, da un lato individua il concorso apparente di norme in base alla specialità unilaterale per aggiunta o specificazione ex art 15 c.p., dall’altro, però, afferma la configurabilità di un concorso apparente di norme in base al criterio della specialità bilaterale.

Non si può escludere in senso assoluto che due norme, che sono in rapporto di specialità bilaterale, disciplinino la stessa materia. Di regola, quando due norme sono in rapporto di specialità bilaterale disciplinano fattispecie astratte diverse, sicchè manca, normalmente, il presupposto del concorso apparente di norme ex art. 15 c.p.

Il principio di specialità viene definito per specificazione, allorquando la norma sopravvenuta presenta tutti gli elementi costitutivi della fattispecie astratta previgente ma uno degli elementi costitutivi appare nella norma speciale in una variante di intensità; mentre, qualora la norma speciale, oltre a contenere  tutti gli elementi costitutivi della generale, contiene un ulteriore elemento costitutivo, questa volta del tutto estraneo ed assente nella norma generale, il principio d specialità si definisce per aggiunta.

L’operazione da compiere è verificare se c’è specialità unilaterale o eventualmente bilaterale per specificazione tale per cui le due norme disciplinano la stessa fattispecie astratta.

Il fatto che una norma contenga una clausola di sussidiarietà non significa che quella clausola debba necessariamente trovare applicazione né che si risolve il conflitto tra norme.

Il criterio di specialità e quello di sussidiarietà sono accomunati dal fatto che hanno un fondamento normativo.

3.      I rapporti tra il reato di detenzione e diffusione abusiva di codici di accesso e reato di accesso abusivo a sistemi informatici.

Se una norma contiene una clausola espressa di sussidiarietà che opera non vi è dubbio che la norma che contiene quella clausola non troverà applicazione perché si applica il concorso apparente tra norme Il problema si pone nel caso in cui la norma non contempli una clausola di sussidiarietà.

È il caso paradigmatico del rapporto tra le fattispecie di accesso abusivo ad un sistema informatico e detenzione e diffusione abusiva di codici di accesso a sistemi informatici.

La fattispecie di cui all’art. 615 ter c.p. è un reato comune, a forma libera, di mera condotta, quantomeno per le ipotesi alternative non aggravate, con dolo generico.

Viene considerato reato di ostacolo e il bene giuridico tutelato si rinviene nell’inviolabilità del domicilio informatico, inteso come espressione più ampia del valore costituzionale di cui all’art. 14 Cost. Tale indicazione arriva direttamente dal Legislatore, che ha inserito la fattispecie di cui trattasi nella sez. IV del capo III del c.p., ossia tra i reati contro l’inviolabilità del domicilio, spiegando tale scelta nella Relazione di presentazione dello schema di progetto di legge contente modificazioni ed integrazioni delle norme del Codice penale in tema di criminalità informatica.

La Cassazione ha pienamente recepito questa impostazione, senza seguire la dottrina, la quale ha criticato l’impostazione legislativa per non aver creato un titolo riservato specificamente ai reati contro la riservatezza informatica.

L’art. 615 quater c.p. è reato comune, a forma libera, di mera condotta, con dolo specifico.

È anch’esso reato di ostacolo e punisce condotte prodromiche alla commissione di altro reato informatico: seguendo ratio analoga a quella perseguita con l’inserimento dell’art. 615 ter c.p., il Legislatore ha collocato questa fattispecie tra i reati contro l’inviolabilità del domicilio, attribuendole, in tal modo, uguale bene giuridico da tutelare.

Utilizzando queste coordinate ermeneutiche in ordine ai reati in esame, è possibile affrontare compiutamente la questione dell’assorbimento del reato di cui all’art. 615 quater c.p. in quello di cui all’art. 615 ter c.p.

Ferma restando l’applicazione dell’art. 15 c.p., affinché il detto fenomeno si possa verificare, si fa ricorso alla categoria dell’assorbimento ed si individuano i due elementi distintivi ossia il trattamento sanzionatorio più lieve della fattispecie assorbita rispetto a quella assorbente e l’identità di bene giuridico tutelato tra le due norme incriminatrici.

L’identità di bene giuridico tutelato può essere rilevata in ragione della collocazione delle due fattispecie incriminatrici. Detto altrimenti, dall’individuazione del bene giuridico delle fattispecie in discorso è disceso il presupposto principale affinchè potesse verificarsi l’assorbimento della fattispecie più tenue in quella più grave.

La tematica inerente al bene giuridico risulta centrale ai fini dell’analisi che ci occupa, in quanto l’utilizzo del criterio di assorbimento come unica categoria richiamata per l’applicazione della disciplina di cui all’art. 15 c.p.. appare insoddisfacente sul piano ermeneutico.

Invero, ai sensi dell’art. 615quater, per integrare il reato non occorre l’utilizzo dei codici: ciò che è punito è il fatto stesso della detenzione abusiva, a prescindere dall’effettivo utilizzo. È sufficiente la mera idoneità dei codici a consentire l’accesso.

Dunque, il disvalore è rappresentato da una condotta prodromica rispetto ad un eventuale successivo accesso abusivo ad un sistema informatico. In questo si rinviene il rapporto sussistente con l’art. 615 ter: i due delitti sono entrambi collocati nei delitti contro l’inviolabilità del domicilio e il sistema informatico è un’espansione ideale dell’aera privata del soggetto.

Le due norme incriminatrici sono poste a tutela del medesimo bene giuridico, tuttavia, la tutela del bene è minore nella fattispecie di cui al 615quater, con la conseguenza che la condotta descritta dall’art. 615quater c.p. costituisce un antefatto della condotta di cui all’art. 615ter c.p.

In definitiva, l’art. 615 quater si trasforma in un antefatto non punibile perché si punisce il 615 ter che assorbe per intero il disvalore del fatto storico di tal che si ritiene sussistente un concorso apparente tra le due fattispecie tale per cui si applica la norma di cui all’art. 615ter c.p..

Ciò che resta sullo sfondo è il mancato superamento della visione del domicilio informatico come espressione “lata” del domicilio fisico, con l’individuazione di un bene giuridico a sé stante, ossia la riservatezza informatica, ormai enucleabile a partire dalle fonti europee ed internazionali in materia.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

Silvia Ingrosso

Scrivi un commento

Accedi per poter inserire un commento