Tullio Padovani

  • Tullio Padovani, nato a Udine il 27 marzo 1944.
  • Assistente ordinario di diritto penale presso la Facoltà di giurisprudenza dell'Università di Pisa dal 1965.
  • Nel 1973 professore incaricato di diritto penale e dal 1980 professore ordinario di diritto penale presso la medesima Facoltà.
  • Dal 1988 professore ordinario di diritto penale presso la Scuola Superiore "S. Anna" di Pisa. è autore di numerosi saggi e monografie, oltre che di un manuale di diritto penale giunto all'ottava edizione.
  • Coordina i Commentari Giuffrè al Codice penale e alla Legislazione penale complementare.
  • Condirige le riviste "La legislazione penale" e "Rivista Italiana di Diritto e Procedura Penale".
  • Ha fatto parte di numerose commissioni presso il Ministero della giustizia, tra cui quelle per la riforma del codice penale presiedute da Pagliaro, Nordio e Pisapia.

Tutela della riservatezza e internet: un binomio difficile.

Il caso delle intercettazioni delle comunicazioni informatiche o telematiche.

L'innesto dei mezzi informatici in tutti i centri vitali della società moderna, dal sistema sanitario al sistema bancario, da quello delle telecomunicazioni al sistema commerciale da quello scolastico a quello della difesa, fino all'uso più strettamente "domestico" del computer e di internet ha inciso notevolmente sulla tutela della riservatezza latu sensu intesa.

Da una parte, in effetti, ogni volta che decidiamo di accendere il computer e accedere ad Internet per compiere una qualunque operazione siamo invasi, tecnologicamente parlando, e senza esserne affatto consapevoli, da programmi e programmini che carpiscono informazioni su di noi (sui siti che visitiamo, sul tempo che vi sostiamo, sul percorso che vi compiamo, sul luogo dal quale lavoriamo ect.), e che poi sono in grado di inviare al loro produttore, ma anche di immagazzinarle, rielaborarle e recuperarle ad ogni nostro successivo accesso ad Internet od a quello specifico sito, tanto che possiedono una memoria storica della nostra vita nelle rete (si tratta, in particolare, dei cookies, piccoli file che immagazzinano informazioni, e di programmi "spyware", vere e proprie neospie tecnologiche della nostra privacy).

Dall'altra, appena usciamo di casa, pressoché ogni nostro movimento è governato da un meccanismo informatico che ci coadiuva nelle più disparate attività, dall'acquisto del latte al supermercato con il bancomat, alla telefonata di lavoro con il telefonino, fino alla visita ospedaliera, nel quale lasciamo traccia del nostro passaggio.

Si tratta, invero, di una rivoluzione del modo di vivere positiva, se si pone a mente al fatto che era inimmaginabile fino a qualche tempo fa poter anche solo pensare di scambiare infinite informazioni in tutto il mondo nel giro di frazioni di secondo, tanto che, oggi, una scoperta effettuata nel posto più disparato della terra, una volta messa in Rete, diviene patrimonio di tutta l'umanità.

Ma, al contempo, presenta anche rovescio della medaglia se taluno si propone di far un uso distorto di questo patrimonio immenso di informazioni sulle cose e sulle persone. In particolare, le informazioni sulle cose hanno il loro risvolto negativo là dove su Internet, oltre alle ricette per un gustoso piatto straniero, si rinvengono anche le ricette per confezionare ordigni esplosivi, o informazioni pedopornografiche e via dicendo; mentre le informazioni sulle persone presentano il loro lato negativo nella possibilità, incrociando i dati immagazzinati ad ogni nostro spostamento sulla Rete o ad ogni nostro utilizzo di una qualche tecnologia, di effettuare un profilo dell'utente pressoché completo, con una inaccettabile invasione della privacy impensabile fino a qualche anno fa.

D'altronde, prima della rivoluzione informatica, i pochi dati raccolti in occasione dell'acquisto di una casa o, ad esempio, di un ricovero ospedaliero, finivano poi in cartelle riposte in archivi polverosi e non sempre ben organizzati, tali da dissuadere dalla ricerca di informazioni il più solerte degli investigatori o dei venditori porta a porta.

La prospettiva è certo inquietante. Tale è la capacità di controllo sui singoli e di annientamento dell'anonimato oggi garantita dai sistemi informatici, che, in pochi secondi, è possibile sapere praticamente tutto di una persona, dalla sua età fino sue più strette abitudini di vita, tanto che, a paragone, fa quasi sorridere l'immagine del vecchio Grande Fratello di George Orwell, che appare oggi poco più di una innocente osservazione dal buco della serratura. Una adeguata tutela della privacy è resa inoltre ancor più urgente dal fatto che la sua regolare violazione non è opera esclusiva delle società commerciali, o di chi lavora per esse a fini statistici o di promozione di servizi o per pubblicità personalizzate, ma anche e soprattutto dei governi e delle intelligences internazionali che si servono dei moderni mezzi tecnologici per la raccolta di informazioni su tutti, in funzione di controllo e prevenzione dalle aggressioni terroristiche, ma non necessariamente solo per quelle.

Una violazione della privacy, in conclusione, insidiosa perché sostanzialmente occulta, ma pervasiva e continua che ci cinge la vita privandoci di un diritto fondamentale, qual è appunto diritto alla riservatezza.. La tutela della riservatezza è un principio cardine di una società che voglia definirsi libera in senso sostanziale, e nel nostro ordinamento è tutelata, come è noto, dall'art. 15 della Costituzione, che riconosce il principio della inviolabilità della persona umana e sancisce espressamente la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione.

Un diritto "naturale", si potrebbe dire, che ogni individuo ha, di decidere liberamente e senza controlli, che cosa condividere con gli altri, quando e quanto. Tale bene giuridico trova tutela anche nell'ordinamento penale che si preoccupa di tutelare la segretezza e la libertà della vita del singolo nel suo domicilio nella sez. IV, del titolo XII, del libro II, del codice penale ("Dei delitti contro l'inviolabilità del domicilio"), e nelle sue comunicazioni, sez. V, del titolo XII, del libro II, del codice penale ("dei delitti contro l'inviolabilità dei segreti").

Tali classiche aggressioni alla riservatezza sono state oggetto di "ammodernamento" da parte del legislatore nel 1993. A ben vedere, infatti, le aggressioni tipizzate in epoca pre-tecnologica erano palesemente inadeguate rispetto alle nuove condotte aggressive che correvano lungo i fili telematici, tanto da dover prevedere nuove ipotesi di reato.

Particolarmente interessanti in proposito risultano le fattispecie poste a tutela delle comunicazioni. In effetti, insidioso è l'uso del mezzo informatico nell'intercettare le comunicazioni, perché, come si è detto, l'informatica, da una parte, facilita notevolmente tale modalità aggressiva, che non necessita più di particolari strumentazioni, ma solo di un computer e di una persona in grado di superare le poche barriere tecnologiche, e, dall'altra, ne aggrava notevolmente la capacità di penetrazione, vista la vastità della diffusione dei computer in rete e la rapidità di propagazione delle informazioni. In altre parole, non vi è dubbio che il diritto penale riconosca come bene giuridico meritevole di tutela la segretezza delle comunicazioni; tuttavia, ciò che vi è di nuovo è l'insidiosità delle nuove aggressioni non solo quantitativamente, ma anche qualitativamente, tanto che la stessa nozione di privacy ne risulta significativamente modificata.

Non più privacy intesa come tutela sulla singola conversazione, ma privacy come tutela di tutta la gamma di diverse comunicazioni che riguardano il singolo e si esplicano nell'approvvigionamento di informazioni sulle sue abitudini di vista.

Non si tratta più, dunque, del divieto di carpire una singola e-mail che proviene da un computer, ma del divieto di intercettare e utilizzare tutta una serie di comunicazioni, spesso occulte, che si instaurano tra diversi computer, ogni volta che l'utente preme un tasto viaggiando sulla Rete.

Una potenzialità lesiva, invero, che non ha limiti né di spazio né di tempo, e che permette di acquisire le informazioni per poi di rielaborale in modi assolutamente inimmaginabili. In questo senso, appare forse inadeguato il semplice restyling di un sistema di tutela preesistente e non preparato a queste nuove modalità lesive.

Un vecchio problema, quello della tutela della riservatezza delle comunicazioni, che presenta nuovi profili di tutela ai quali far fronte. In particolare, nel codice penale il legislatore è intervenuto con la l. 547/93 sul titolo XII, del c.p., sez. V, "delitti contro l'inviolabilità dei segreti", prima di tutto estendendo la nozione di "corrispondenza" oltre che a quella epistolare, telegrafica o telefonica, anche a quella "informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza" (art. 616, c. IV) e di "documento" anche a "qualunque supporto informatico contenente dati, informazioni o programmi" (art. 621 c. 2) e di "comunicazioni o conversazioni", e poi inserendo tre nuove fattispecie di reato, l'art. 617 - quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; l'art. 617 - quinquies, Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche; l'art. 617 - sexies, Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

È stato infine inserita a conclusione della sezione, una disposizione che lascia aperto l'ingresso nell'area di inviolabilità del segreto, alla tutela di nuove forme di comunicazioni che nel futuro dovessero prospettarsi: si tratta dell'art. 623 - bis, a norma del quale "le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati".

Nell'insieme, si tratta, tuttavia, di una semplice estensione delle vecchie fattispecie, che si esprime nell'integrazione dei mezzi di comunicazione, che non sono più solo quello cartaceo, telefonico o telegrafico, ma possono essere anche informatico o telematico, mentre invariate sono rimaste le condotte ed uguali le pene.

La disciplina meriterebbe un intervento più approfondito che tenga conto anche delle comunicazioni involontarie quotidianamente effettuate e delle nuove potenzialità lesive di questa invasione della privacy. In particolare, l'art. 617-quater cp punisce chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico, o intercorrenti tra più sistemi, o le impedisce o le interrompe, o ne rivela il contenuto. L'interesse tutelato dalla norma è chiaramente la riservatezza delle comunicazioni e la libertà e regolarità delle stesse che devono essere libere, complete e senza interruzioni.

Com' è ovvio la particolarità del mezzo informatico non incide sul fine delle comunicazioni telematiche, che è comunque la trasmissione di dati tra soggetti in forma riservata. In proposito, sembra opportuno segnalare che tale previsione è, per così dire, l'alter ego informatico di quanto già previsto per le comunicazioni e conversazioni telefoniche o telegrafiche (art. 617), stante il fatto che il concetto di "intercettazione", assunto nell'art. 617 - quater, corrisponde a "presa di cognizione della comunicazione" di cui all'art. 617.

Sulla stessa lunghezza d'onda si collocano i successivi artt. 617 - quinquies e sexies: altro non sono che l'estensione informatica di quanto già represso dagli artt. 617 - bis e ter.

Si tratta, invero, di previsioni che non sembrano cogliere nel segno della nuova "emergenza" informatica, stante anche il fatto che ad ormai quasi quindici anni dall'ingresso delle suddette norme nel nostro codice le pronunce sono pochissime, tanto si possono contare sulle dita di una mano, mentre altrettanto non sembra potersi dire per la diffusione della violazione della privacy.

Aspetti giuridici IGF 2007
indice