Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Il vero problema del falso informatico
di Giuseppe Corasaniti* - 21.11.97

Il falso "documento" informatico

La configurazione tipica del reato di falso corrisponde nel quadro giuridico italiano alla previsione dell'art. 491-bis introdotto dalla legge n. 547 del 1993 per cui a tutte le falsificazioni previste dal capo III e cioè "della falsità in atti" del codice penale possono essere applicate le norme concernenti, rispettivamente, gli atti pubblici e le scritture private, intendendosi per "documento informatico" qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.
Si tratta di una definizione "oggettiva" del falso, che perciò consente di prevedere "per estensione" almeno una serie di ipotesi penalmente rilevanti quali quelle previste dagli artt. 476 /493 bis CP concernenti atti pubblici o privati.

Tuttavia la particolare strutturazione della norma limita la nozione del "falso" alla avvenuta alterazione del dato informativo contenuto nel documento informatico solo qualora vi sia o sia documentabile una alterazione del "supporto" contenente dati o informazioni aventi efficacia probatoria oltre che nei programmi specificamente destinati alla relativa elaborazione.
La quasi inesistente giurisprudenza sul punto conferma la tesi secondo la quale il legislatore nel delineare la nozione di documento informatico ha tralasciato il profilo della trasferibilità (e quindi della comunicazione) dei dati da un supporto a un altro, e forse appena sfiorando la questione della configurabilità di un "documento virtuale" ha in sostanza ribadito la nozione tradizionale di documento come entità "materiale" adattandola (in parte e in modo molto approssimativo) alla realtà tecnologica.
In materia di falsità commessa dal pubblico ufficiale, ad esempio, non si configurerebbe perciò il delitto previsto dall'art. 476 cod. pen., con riferimento al documento riproduttivo del contenuto di una pubblica registrazione - anche se quest'ultima avviene utilizzando sistemi informatici-, bensì la falsità in certificati ipotizzata dall'art. 477 CP (si trattava nella specie di una riproduzione cartolare dell'atto catastale contenuto nel sistema informatico: così Cass. 5 sez. sent. 2616 /1997).

Tuttavia si finisce per confermare che il problema vero è stato ignorato tralasciando "il problematico rapporto che l'informatica crea tra originali e copie.. rimesso con tutta probabilità alla normativa che stabilisce quali supporti informatici occorre usare perché il documento informatico abbia efficacia probatoria, nei confronti di chi e a quali condizioni tecniche".
Secondo la stessa linea interpretativa, "documento" e quindi "supporto" sarebbe o dovrebbe essere interpretato almeno sul piano degli effetti penali, qualsiasi "memorizzazione elettronica" in senso ampio e quindi qualsiasi "memorizzazione" di dati (testuali, grafici, fotografici, cinematografici e sonori, aggiungeremmo) effettuata in forma digitale attraverso appositi apparati hardware (e quindi anche mediante la memorizzazione in RAM del solo programma grafico eseguito e del file aperto solo ad esempio per trasmettere nelle forme di legge un documento falsamente composto e magari trasmesso per realizzare l'effetto di una falsa apparenza rivolta a terzi in buona fede, ma non memorizzato in memorie di massa vere e proprie).

Ed in effetti la predisposizione e l'utilizzazione di atti falsi non si muove nel settore dell'informatica in una prospettiva di pura e semplice alterazione materiale (bene o male è sempre possibile configurare la falsificazione tradizionale "materiale" quando il falso è incorporato nel supporto e utilizzato quindi come tale), ma si presenta sempre di più il rischio di una falsificazione a carattere virtuale, cioè una apparente "simulazione" di un dato in realtà inesistente o "composto" da parti (grafiche o fotografiche) vere tagliate e incollate come si può tagliare o incollare una fotocopia e quindi immesse in circolazione, magari per finalità fraudolente, o falsamente attestanti un evento o una sottoscrizione nel caso, in verità più sofisticato, della alterazione dei dati alfanumerici che compongono le forme di sottoscrizione e di validazione degli atti pubblici e privati emessi o immessi in rete.

Le prospettive delle falsificazioni "on line" dopo la legge 59/1997

La nuova legge 15 marzo 1997 n. 59, fissa il principio generale (art. 15, comma 2) per cui tutti gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge, e ciò complica ulteriormente il panorama delle possibili falsificazioni che solo in parte possono prevedersi sulla base della estensione tout court del concetto di documento (e non forse di quello di falso).

Analizzando il capo III del codice penale sembrano ipotizzarsi più ipotesi di reato "informatiche" e forse "commesse attraverso sistemi informatici ", così la falsita' materiale in atti pubblici commessa da pubblico ufficiale (artt. 476-491-bis CP), o da privato (artt. 476-482-491-bis CP), sempre che sia stato informaticamente formato in tutto o in parte un atto falso, o alterato nella sua rappresentazione un atto vero o un atto destinato a far fede fino a querela di falso: si tratta in tutta evidenza del caso in cui il contenuto dell'atto viene composto o variato - in qualsiasi forma - in modo da variarne sensibilmente il contenuto.
Se la contraffazione o la alterazione riguarda specificamente certificati o autorizzazioni amministrative o l'apparente adempimento di condizioni richieste per la loro validita', sembra possibile la prospettazione degli artt. 477 e 491-bis CP.

Più complessa la questione della prospettazione di una "falsita' ideologica" informatica (artt. 479-480 -481-491-bis CP) posto che in questo caso oggetto di falsificazione non è l'atto nella sua materialità ma la circostanza che il pubblico ufficiale (o il privato) attesti falsamente che il fatto è stato da lui compiuto o in sua presenza o attesti per esempio come a lui ricevute dichiarazioni mai rese o fatti per i quali l'atto è destinato a provare la verità.
In questo caso non rileva concretamente il fatto che il reato sia stato compiuto mediante l'uso di sistemi informatici, quanto piuttosto che sia stata realizzata una condotta attiva o omissiva che non rappresenta effettivamente la realtà e quindi ne altera una oggettiva rappresentazione destinata ad avere particolari effetti giuridici a carattere formale o sostanziale.

La distinzione insomma non dovrebbe avere alcun rilievo pratico, anche se non mancano ipotesi limite: ad esempio se si ammette che un notaio possa stipulare un atto on line, giocoforza dovrebbe ammettersi anche la configurabilità del reato, ma solo nel caso in cui il notaio falsamente attesti ciò che non gli è mai stato trasmesso e non, per esempio, nel caso in cui non abbia potuto verificare tempestivamente l'identità o le firme digitali dei contraenti "virtuali", poiche' delle due l'una: o si interpreta in modo estensivo la nozione di "presenza" del pubblico ufficiale e come tale gli si fa carico di controllare la identità "informatica" degli accedenti (per esempio registrandone i log o gli indirizzi di provenienza o di destinazione e le eventuali forme specifiche - e direi quasi obbligatorie -di validazione, oppure prefigurandosi al massimo una responsabilità civile per omesso controllo), si dà spazio in concreto a nuove e più raffinate forme di truffa: si pensi ad esempio alla possibile applicazione "virtuale" di quanto è avvenuto più volte con la costituzione di societa' "fantasma" al solo fine di riciclaggio o di rilascio di assegni a vuoto o ricettati in pagamento di forniture, alla stessa compravendita immobiliare in presenza di false verifiche on line a carattere catastale o ipotecario, e questo nel migliore dei casi, perché se è vero che il problema è sempre stato quello della effettiva identificazione di persone fisiche (magari fornite di falsi documenti di identificazione costituiti ad hoc) non si vede come l'identità informatica delle stesse possa dirsi più facilmente dimostrabile o attestabile mediante il ricorso a codici o chiavi "virtuali".
Il problema è quello di come il pubblico ufficiale potrà dimostrare di aver "ricevuto" le dichiarazioni senza peraltro limitarsi a una azione che non sia di mero riscontro formalistico, ma al contrario potendo e dovendo accertare l'identità informatica degli interlocutori.

Più rilevanti sembrano le implicazioni del falso ideologico del privato in atto pubblico (art. 483 CP) potendosi evidentemente equiparare alle attestazioni rese falsamente dal privato le immissioni di dati o informazioni non veritiere ogni qual volta (ad esempio mediante l'invio di un formulario standard) queste siano destinate ad elaborazione informatica successiva o all'inserimento in elenchi o registri gestiti informaticamente. Ciò è ben evidente nella ipotesi di false registrazioni soggette a regime particolare di ispezione di pubblica sicurezza ai sensi dell'art. 484 CP (si pensi ad esempio all'invio di dati contraffatti da parte dell'albergatore o di chi è tenuto a denunciare operazioni industriali, commerciali o professionali), dal momento che in tale ipotesi non è solo sanzionata la condotta dello "scrivere" false dichiarazioni, ma anche quella del "lasciar scrivere" evidentemente dai preposti, le medesime.

Un problema a parte, quindi, potrà porsi anche per le false "firme digitali" sostituendosi una tecnica "artistica" quale quella grafologica della riproduzione di sottoscrizioni manuali ad una vera e propria scansione alfanumerica dei codici destinati a identificare l'interlocutore on-line. Per il codice penale la firma è la componente (implicita) di una scrittura privata, il modo di manifestare a terzi un consenso su una espressione o di manifestare l'espressione medesima, sicché il falso in scrittura privata informatica (art. 485-491-bis CP) può configurarsi ogni qual volta sia alterata la forma di una identificazione personale a due condizioni, e cioè il fatto di procurarsi o di procurare a terzi un vantaggio o di recar danno ad altri e l'effettivo uso diretto o da parte di altri della medesima "scrittura".
L'ampiezza della formulazione del codice rende possibile non solo la tutela della nuova "firma digitale", ma anche delle sottoscrizioni di formulari mediante la mera indicazione del nome o mediante e-mail laddove sia dimostrabile la mancata associazione dei dati identificativi all'effettivo utente connesso.
Tuttavia non è semplice tale dimostrazione in concreto poiché il reato prospettabile confina e in un certo senso concorre con quello di cui all'art. 615-quater (detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici) e bene o male l'accesso stesso al sistema avviene dichiarando una identità ed esprimendo un consenso alla connessione da parte di un individuo che si identifica.

Perplessità susciterebbe, infine, l'estensione del precetto di cui all'art. 491 CP (documenti equiparati agli atti pubblici agli effetti della pena) ai documenti on-line: si tratta del testamento olografo, della cambiale e dei titoli di credito trasmssibili per girata o al portatore.
Certamente per il testamento olografo non si prospettano eccessivi traumi per la sua "forma" digitale, perché basterebbe verificare ai sensi dell'art. 602 CC data e sottoscrizione del testatore anche informaticamente.

Il particolare carattere di "corporeità" dei titoli di credito rende impossibile una loro falsificazione informatica, salvo il caso - ad esempio di una scannerizzazione di una firma (autentica) e quindi della sua immissione sul titolo per la riscossione, ma ciò in tutta evidenza integra l'ipotesi tipica del reato e non quella a carattere informatico.
Ben diverso potrebbe essere invece il caso in cui il titolo di credito sia sostituito on-line da un numero di codice (moneta "virtuale" con accredito o prepagato o codice di carta di credito). Anche qui la legge italiana manifesta i suoi limiti, poiché l'unica disposizione penale ipotizzabile è l'art. 12 del decreto legge 143/1991 convertito nella legge n.197/1991 sul riciclaggio, che sanziona (come delitto con pena da uno a cinque anni) l'indebita utilizzazione a fine di trarne profitto per sé o altri di carte di credito o di pagamento o di "altro documento" analogo che abiliti al prelievo di danaro contante o all'acquisto di beni o alla prestazione di servizi. E' vero che la norma si riferisce ad una "utilizzazione" in senso molto ampio (così anche la citazione del numero e la sua immissione in rete puo' essere considerata tale), ma anche vero che la stessa norma estende la punibilità ai casi di "falsificazione o alterazione " e ad ogni forma (anche quella telematica quindi) di possesso, cessione o acquisizione di tali carte di provenienza illecita o comunque falsificati o alterati, nonché agli ordini di pagamento (evidentemente quindi anche quelli informatici) così prodotti.

* Magistrato, docente di diritto dei mezzi di comunicazione di massa alla LUISS di Roma