La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.
Le c.d. perquisizioni online rappresentano un istituto di natura ibrida e di difficile inquadramento giuridico, oggetto di crescente attenzione a livello europeo ed internazionale. Muovendo dalla preliminare individuazione dei diritti fondamentali della persona coinvolti, il presente contributo si propone di vagliare l’ammissibilità di tale strumento di indagine nell’ordinamento italiano.
L’epocale sentenza della Corte di Giustizia sulla c.d. data retention ha invalidato la direttiva 2006/24, in quanto non compatibile con i limiti imposti dal rispetto del principio di proporzionalità, alla luce degli artt. 7, 8 e 52, par. 1, della Carta dei diritti fondamentali dell’Unione europea. Ne consegue che se le norme interne dei singoli Stati, come nel caso italiano, non rispettano gli standards ricavabili dalla sentenza, esse dovrebbero essere disapplicate per contrasto con il diritto europeo. La soluzione più immediata, ma purtroppo ad effetto “locale”, vede come protagonista il legislatore nazionale, il quale dovrebbe intervenire ed adattare l’attuale disciplina agli standards elaborati dalla Corte di Giustizia. Sarebbe però maggiormente auspicabile un intervento del legislatore europeo, nell’ambito di una più ampia politica criminale dell’Unione, considerando l’utilità e, spesso, l’indispensabilità della data retention nell’odierna società dell’informazione, in particolare per prevenire e accertare gravi reati lesivi di importanti beni giuridici.
Integra il delitto di accesso abusivo ad un sistema informatico o telematico non soltanto la condotta di accesso ad un sistema informatico protetto senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per le quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal titolare del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall’autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell’integrazione del reato, rileva l’oggettiva violazione delle prescrizioni e dei limiti posti dall’avente diritto a condizione dell’accesso e non anche lo scopo – lecito o illecito esso sia – che ha motivato l’ingresso a sistema).