Crimini informatici

Digital Crime. Qual è il ruolo del difensore nei processi di criminalità informatica?

di Paolo Galdieri, Avvocato, Docente di Informatica giuridica, LUISS di Roma |

Nei reati informatici una volta individuato l’esatto comportamento tenuto dall’assistito, occorrerà ragionare attorno alla configurabilità, sul piano strettamente giuridico, del reato o dei reati oggetto di contestazione.

La rubrica Digital Crime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale. Clicca qui per leggere tutti i contributi.

Il mio Maestro, Vittorio Frosini, più di trenta anni fa, sosteneva che la nuova società tecnologica impone una trasformazione del giurista in quello che lui stesso definiva “giurista tecnologico”. Nello svolgere quest’analisi, tuttavia, affermava che tale figura non dovesse essere letta come un qualcosa di eccezionale, ma semplicemente come una logica conseguenza dell’evolversi del contesto sociale.

In altre parole, se un giurista è colui che deve sapersi districarsi con le norme sulla base della realtà che ha innanzi ai suoi occhi, il consolidarsi di una società tecnologica fa si che lo stesso debba essere in grado di comprendere la portata delle nuove tecnologie.

Tale intuizione è agevolmente riferibile oggi ai processi riguardanti i reati informatici, le cui strategie difensive sono inevitabilmente condizionate dall’interpretazione non solo delle norme, ma anche dei mezzi utilizzati  e degli oggetti su cui ricade la condotta, entrambi digitali, e sul contesto in cui la norma è chiamata ad operare, la rete.

Di fronte a tale scenario è possibile individuare fondamentalmente due approcci differenti da parte della magistratura e degli avvocati. Il primo è quello che continua ad operare secondo criteri strettamente giuridici, dando peso minore, tal volta, agli aspetti prettamente informatici. Il secondo è quello che si concentra principalmente sul’aspetto informatico, condizionando  conseguentemente l’interpretazione giuridica.

Entrambe le impostazioni, in vero, non consentono di cogliere appieno il nuovo contesto in cui si opera, sbilanciando l’interpretazione a favore di un profilo, giuridico o informatico, a discapito dell’altro.

In realtà il corretto approccio non può che essere quello che, partendo da una conoscenza delle tecnologie e dell’ambito in cui vengono utilizzate, si traduca in un’interpretazione della norma rispettosa del fatto esaminato ed al contempo della ratio della disposizione da applicare.

Sul piano difensivo ciò comporta in primo luogo l’individuazione del comportamento contestato sul piano fattuale ovvero la comprensione di come, ad esempio,  un determinato accesso ad un sistema informatico o una manipolazione dei suoi dati o ancora una connessione per presunte finalità illecite, siano state effettivamente poste in essere. E’ evidente che tale analisi presupponga conoscenze tecniche che possono essere supportate, e ancor meglio ampliate, attraverso l’ausilio di un consulente.

Successivamente, una volta individuato l’esatto comportamento tenuto dall’assistito, indagato o imputato, occorrerà ragionare attorno alla configurabilità, sul piano strettamente giuridico, del reato o dei reati oggetto di contestazione. E’ evidente che tale ragionamento presuppone una conoscenza di sistema e , quindi, una valutazione non solo della norma che si assume violata, ma anche di quelle che insieme ad essa, nella partizione del codice penale, delineano l’interesse o bene giuridico protetto.

Solo attraverso questa duplice analisi, tecnica prima, giuridica poi, è possibile cogliere appieno la portata delle accuse e , quindi, optare per la strategia difensiva  più efficace.

Ovviamente tale metodologia non riguarda solo i capi di imputazione in cui vengono contestati reati informatici in senso stretto, ovvero quelli riferiti a norme che contemplano espressamente condotte informatiche, dovendo riguardare anche quelli eventualmente informatici, ovvero quelli puniti attraverso disposizioni “tradizionali”, nel momento in cui la condotta venga realizzata in un contesto o attraverso  metodologie tecnologiche, pensiamo alla diffamazione realizzata nel web.

L’insegnamento di Vittorio Frosini dovrebbe, d’altra parte, essere seguito soprattutto dal Legislatore in modo da evitare, come purtroppo spesso accaduto, l’inserimento “frenetico” di norme nell’ordinamento giuridico senza la conoscenza, anche tecnica, del contesto in cui sono chiamate ad operare, ed in mancanza di una preliminare  valutazione giuridica delle ripercussioni all’interno dell’ ordinamento .