La disciplina penale degli usi ed abusi delle valute virtuali

Pagina creata da Samuele Vecchi
 
CONTINUA A LEGGERE
SAGGI

            La disciplina penale degli usi ed abusi delle
            valute virtuali
            di Rosa Maria Vadalà

            Sommario: 1. Valute virtuali e possibili qualificazioni. - 2 La direttiva UE 2019/713 e la disciplina penale degli usi
            delle valute virtuali. - 3. Trattamento sanzionatorio, responsabilità e protezione delle persone giuridiche ai sensi della
            direttiva UE 2019/713. - 4. Le fattispecie nazionali. - 5. La repressione e prevenzione degli abusi delle valute virtuali.
            - 6. Conclusioni.

La direttiva UE 2019/713 del 17 aprile 2019 stabilisce norme minime relative ai reati e alle sanzioni contro le frodi e le falsificazioni
di mezzi di pagamento diversi dai contanti, includendo specificatamente le valute virtuali. Gli Stati membri sono tenuti a conformar-
si a questa direttiva entro il 31 maggio 2021; il presente lavoro intende verificare la presenza nel nostro ordinamento di fattispecie,
corrispondenti alle vincolanti indicazioni sovranazionali, a garanzia degli usi legittimi delle valute virtuali e contro il loro impiego per
finalità criminali.
The Directive (EU) no. 2019/713 of April 17, 2019, establishes minimal rules concerning the definition of criminal offences and sanctions in the are-
as of fraud and counterfeiting of non-cash means of payment, specifically including virtual currencies. Member States must comply with this Directive
by May 31, 2021; this essay intends to verify the presence in our system of criminal offences corresponding to the binding supranational indications,
to protect the legitimate uses of virtual currencies and against their abuse for criminal purposes.

1. Valute virtuali e possibili qualificazioni                                            partendo dalle suddivisioni ammesse dalle principali
Le valute virtuali sono una delle forme di manifestazio-                                 autorità economico -finanziarie (5).
ne del binomio tecnologia e finanza (1) maggiormente                                     Nello specifico, le valute virtuali, a seconda delle mo-
dirompente rispetto alle coordinate classiche dei sistemi                                dalità di emissione, si distinguono in centralizzate e de-
economici tradizionali ed in particolare monetari (2).                                   centralizzate: le prime sono emesse in un sistema chiuso
Espressione della “democratizzazione dei mercati” (3),                                   da un emittente privato, c.d. administrator, le secondo
assumono in considerazione delle loro caratteristiche,                                   sono create in maniera diffusa mediante sofisticati
poliedrici usi da cui deriva una rilevanza giuridica a più                               software e rese disponibili mediante distributed ledger te-
livelli.                                                                                 chnology, ovvero il protocollo informatico alla base della
Per meglio comprendere questa polimorfe natura (4),                                      blockchain (6).
è utile descriverne le caratteristiche fenomenologiche,                                  Per essere più chiari, con quest’ultima tecnica, le singole
                                                                                         operazioni, sotto forma di blocchi, collegati tra loro in
                                                                                         maniera immutabile e in ordine cronologico attraverso
                                                                                         un sistema di marche temporali, sono annotate in una
(1) Per Fintech, intesa come applicazioni tecnologiche nell’offerta di                   data base condiviso (7).
servizi finanziari, si rinvia a Greco, Valute virtuali e valute complementari,
tra sviluppo tecnologico e incertezze regolamentari, in Rivista di diritto Bancario,
1/2019, 91.
(2) In questo senso Cian, La criptovaluta-alle radici dell’idea giuridica di
denaro attraverso la tecnologia: spunti preliminari, in Banca Borsa Titoli di            mico per via convenzionale e per scarsità artificiale, di natura digitale, a base
Credito, 3/2019, pag. 315, secondo cui “Il primo dato che balza agli occhi,              elettronico-informatica”.
e in cui massimamente si manifesta la portata del fenomeno come esperienza di
rottura rispetto agli schemi economico-giuridici tradizionali, è quello della sponta-    (5) Sul punto si rimanda a Dal Rold, Innovazione tecnologica ed implica-
neità e della diffusività che caratterizza il momento genetico delle principali fra      zioni penalistiche. Le monete virtuali, in Giurisprudenza Penale Web, 2/2019,
queste “monete”: non esiste un’entità emittente e la “moneta” si genera grazie           1-4, che riporta le valutazioni in proposito operate nei vari report e studi,
all’operatività di software installati su una pluralità di terminali e tra loro inter-   da quello della BCE dell’ottobre del 2012 a quello della BANCA D’ITA-
connessi, secondo le regole codificate ex ante nel software stesso”.                     LIA del 30 gennaio 2015.
(3) Di Vizio, Lo statuto penale delle valute virtuali, in ,            (6) Sulla natura e caratteristiche di questo database aperto e distribu-
del 19 giugno 2019, 3, il quale discorre di ripudio dell’intermediazione                 ito contenente una sequenza di dati immutabili e sulle sue applicazioni
di autorità centrali nelle transazioni private, di ribellione alla pervasività           pratiche, non più confinate alle criptovalute, si rinvia a Visconti, La valu-
del controllo statuale sul sistema economico.                                            tazione delle blockchain: internet of value, network digitali e smart transaction,
                                                                                         in Il Diritto Industriale, 3/2019, 302-303.
(4) Di Vizio, Lo statuto penale delle valute virtuali, cit., 4 considera la
valuta virtuale, in conseguenza delle diverse funzione che può assumere,                 (7) Accinni, Profili di rilevanza penale delle “criptovalute” (nella riforma
un “moderno ircocervo, attivo cui non corrisponde alcun passivo, valore econo-           della disciplina antiriciclaggio del 2017), in Archivio penale, 1/2018, 3.

                                                                                                            DIRITTO DI INTERNET N. 3/2020                                     397
SAGGI

      Il c.d. decreto semplificazione 2019 ha fornito una defi-                               delle transazioni ed include un sistema di mixing auto-
      nizione normativa di distributed ledger technology inclu-                               matico (13).
      dendo “tutte le tecnologie e i protocolli informatici che usa-                          Destinando ai paragrafi successivi l’analisi dello sfrut-
      no un registro condiviso, distribuito, replicabile, accessibile                         tamento a fini illeciti del segnalato anonimato, per le
      simultaneamente, architetturalmente decentralizzato su basi                             valute decentralizzare con tecnologia blockchain si evi-
      crittografiche, tali da consentire la registrazione, la conva-                          denzia che ad essere diffusa è la validazione della singola
      lida, l’aggiornamento e l’archiviazione di dati sia in chiaro                           transazione.
      che ulteriormente protetti da crittografia verificabili da cia-                         Tale attività, c.d. mining, consiste nella decriptazione,
      scun partecipante, non alterabili e non modificabili” (8). Ed                           da parte di coloro che posseggono appositi software e
      ha collegato al suo funzionamento gli effetti giuridici                                 hardware, attraverso complessi calcoli matematici, della
      della validazione temporale elettronica, di cui all’art. 41                             chiave criptata di accesso al conto/portafoglio elettro-
      del Regolamento UE n. 910/2014 (9).                                                     nico da cui partirà il trasferimento: il miner che riesce
      Nonostante quanto sopra, queste operazioni risultano sì                                 ad operare per primo la predetta decriptazione riceve
      tracciate, ma pseudo-anonime, nel senso che non sono                                    in riconoscimento un dato ammontare di nuova valuta
      associate all’identità dell’ordinante e del ricevente, ma                               virtuale (14).
      ai loro account del portafoglio elettronico detenuto (c.d.                              Il meccanismo delineato consente, in questo modo,
      wallet), nello specifico ad un codice alfanumerico coin-                                contemporaneamente l’emissione di nuova moneta e la
      cidente con le relativi chiavi pubbliche di accesso (10).                               certificazione delle transazioni, che avvengono su appo-
      A complicare il tutto sussiste la possibilità che l’user de-                            site piattaforme peer- to- peer attraverso cui sono messi
      cida di ricorrere a servizi di mixing (11), mediante i quali                            in contatto gli users e sulle quali l’intermediazione di
      non sarà possibile individuare e associare per le singole                               operatori professionali è limitata alla sola messa a di-
      operazioni i conti di entrata e quelli di uscita.                                       sposizione del portafoglio elettronico necessario per la
      Quanto sopra vale ad esempio per i bitcoins (12), mentre                                detenzione e movimentazione delle valute (15).
      per altre valute dette Altcoins, come Monero, il protocol-                              Da queste piattaforme si distinguono quelle di trading
      lo di funzionamento riduce ulteriormente la pubblicità                                  indiretto, in cui l’acquisto avviene rivolgendosi ai “cam-
                                                                                              biavalute virtuali”, i cd. exchangers, che vendono, ad un
                                                                                              tasso di cambio, valuta virtuale in cambio di moneta
      (8) In questi termini l’art. 8 ter della legge 11 febbraio 2019, n. 12, di              reale (16).
      conversione con modificazioni, del decreto-legge 14 dicembre 2018, n.                   A secondo, in particolare, dell’interazione con quest’ul-
      135, recante disposizioni urgenti in materia di sostegno e semplificazione              tima, si distinguono le valute virtuali chiuse, che non
      per le imprese e per la pubblica amministrazione.
                                                                                              sono né acquistabili, né convertibili in moneta reale ed
       (9) Favaloro, Decreto Semplificazioni 2019: blockchain e smart contract                utilizzabili esclusivamente nel mondo virtuale, da quel-
      diventano legge, in Quotidiano Giuridico del 6 febbraio 2019, il quale evi-
      denzia come la previsione legislativa attribuisca alla registrazione di un              le aperte, acquistabili e convertibili in moneta legale, a
      documento nella blockchain la certezza circa i suoi estremi temporali, con              loro volta suddivise in aperte bidirezionali, connotate
      possibilità di opporre il tutto a terzi; nello specifico è stato così assimilato        da una convertibilità piena, ed aperte unidirezionali,
      l’utilizzo di tecnologie basate su registri distribuiti alla validazione tempo-
      rale elettronica di cui all’art. 41 del Regolamento UE n. 910/2014, con
      la conseguenza che debbono essergli riconosciuti effetti giuridici, tra cui
      l’ammissibilità come prova in giudizio.
                                                                                              (13) Accinni, op. cit., 8.
      (10) Rinaldi, Approcci normativi e qualificazione giuridica delle criptomone-
      te, in Contratto e Impresa, 1/2019, 265, per cui “un tale mascheramento non             (14) D’Agostino, op. cit., 10, che mette in luce come la creazione, me-
      esclude la possibilità di ricavare, attraverso un incrocio dei dati contenuti nella     diante conferimento, di valuta virtuale di nuovo conio è, da un lato, la
      blockchain unitamente alle tracce lasciate sul web dal soggetto che ha concreta-        contropartita della volontaria messa a disposizione di software ed energia
      mente disposto le operazioni, la reale identità dell’individuo cui è riconducibile la   elettrica finalizzata ad aumentare la potenza di calcolo dell’infrastruttura
      chiave pubblica e, quindi, tutte le transazioni che lo hanno riguardato”.               tecnologica, dall’altro lo strumento per prevenire fenomeni di double spen-
                                                                                              ding.
       (11) Si rimanda per un’analisi di questi servizi a D’Agostino, Operazioni
      di emissione, cambio e trasferimento di criptovaluta: considerazioni sui profili         (15) Rinaldi, op. cit., 265, che discorre di ”trustless trust, vale a dire un
      di esercizio (abusivo) di attività finanziaria a seguito dell’emanazione del D.         meccanismo di affidamento collettivo che per sostenersi ed operare non ha bisogno
      Lgs. 90/2017, in Rivista di diritto Bancario, 1/2018, 11-12, che ne defini-             del supporto di organi gerarchicamente sovraordinati rispetto ai suoi utilizzatori:
      sce in questi termini il funzionamento: “un utente deposita un determinato              gli eventuali contrasti non vengono risolti attraverso l’intervento di un’autorità
      ammontare di criptovaluta su uno o più conti di ingresso, per poi riprendersi il        sovraordinata, ma automaticamente, nell’approccio strutturalmente decentraliz-
      denaro virtuale su conti di uscita preesistenti o appositamente creati. Il mixer        zato del consenso distribuito. Questi stessi attributi rendono bitcoin difficile da
      farà in modo che non sia possibile associare direttamente l’ammontare di denaro         censurare o manomettere, in quanto non vi è un punto centrale di controllo che
      depositato all’ammontare ritirato alla fine, e tratterà – quale corrispettivo della     può essere bloccato oppure condizionato. Il sistema, tuttavia, resta astrattamente
      propria intermediazione – una percentuale sul valore della transazione”.                fallibile”.
      (12) Si rinvia per l’analisi di come è nata questa moneta virtuale, su                  (16) Di Vizio, op. cit., 17, che definisce ed individua i vari prestatori di
      come funzione e quali caratteristiche peculiari ha a Sicignano, Bitcoin e               servizi in valute virtuali, componenti, a suo dire, dell’ecosistema delle
      riciclaggio, Torino, 2019, 23 ss.                                                       valute virtuali.

398   DIRITTO DI INTERNET N. 3/2020
SAGGI

acquistabili in moneta reale ma non convertibili nella                                 mentari in tema di offerta al pubblico di prodotti finan-
stessa (17).                                                                           ziari (21).
La possibilità, in generale, di utilizzare le valute virtuali                          Alla base di questi provvedimenti vi è la qualificazione
per l’acquisto di beni o servizi sia reali sia virtuali con-                           come “investimento di natura finanziaria” delle valute vir-
sente che esse siano impiegate come mezzo di scambio,                                  tuali che implichino “(i) un impiego di capitale; (ii) un’a-
ancorché su base consensuale (18): “nella misura in cui                                spettativa di rendimento di natura finanziaria; (iii) l’assunzio-
esse vengono accettate quale mezzo di pagamento di beni e ser-                         ne di un rischio direttamente connesso e correlato all’impiego
vizi e veicolano pertanto permanentemente un proprio potere                            di capitale”.
d’acquisto, assumono nel contesto della circolazione dei beni                          In particolare si equipara la ICO di token ad un’offerta
medesimi il ruolo tipico della moneta, consentendo al loro tito-                       al pubblico di prodotto finanziario quando “l’elemento
lare di negoziarle in cambio dell’aspettativa al conseguimento                         causale della proposta negoziale è riconducibile alla produzio-
futuro di altri beni entro la comunità che convenzionalmente                           ne di un rendimento finanziario quale corrispettivo dell’impie-
la riconosce” (19).                                                                    go di capitale conferito dal percettore del rendimento medesimo
L’evoluzione degli scambi in valute virtuali ne ha messo                               che, quindi, conferisce il proprio denaro con un’aspettativa di
in luce impieghi che vanno oltre la funzione di paga-                                  profitto (22)”.
mento, implicando sviluppi a carattere speculativo fi-                                 Nel recente rapporto pubblicato il 2 gennaio 2020, con-
nanziario.                                                                             clusivo della consultazione pubblica sollecitata a marzo
Non si tratta semplicemente delle possibilità di guada-                                2019, Consob, al fine d’individuare le basi per una fu-
gni derivanti dalle oscillazione del tasso di conversione                              tura regolamentazione per le offerte inziali e gli scambi
in moneta reale, ma di veri e propri investimenti a ri-                                di cripto-attività, ha definito queste ultime come “diverse
schio veicolati attraverso ICO (initial coin offer) (20) di                            dagli strumenti finanziari di cui all’art. 1 comma 2 TUF e
token.                                                                                 da prodotti di investimento di cui al comma 1, lettere w-bis.1,
Con tale termine si identifica un meccanismo di raccol-                                w-bis.2 e w-bis.3, consistenti nella rappresentazione digitale di
ta di fondi necessari a finanziare un progetto imprendi-                               diritti connessi a investimenti in progetti imprenditoriali, emes-
toriale, mediante l’emissione di c.d. coin o token digitali                            se, conservate e trasferite mediante tecnologie basate su registri
in luogo di strumenti finanziari tradizionali.                                         distribuiti, nonché negoziate o destinate a essere negoziate in
I token, che possono essere acquistati dagli investitori                               uno o più sistemi di scambi” (23).
sia mediante moneta legale o valuta virtuale, si presenta-                             Lo sforzo definitorio e regolamentare ha interessato an-
no come una forma evoluta di quest’ultima, dalle carat-                                che la fase della successiva negoziazione, che per Con-
teristiche simili alle quote azionarie, essendo attribuiti                             sob, al pari dell’emissione, va presidiata con tutele in-
al detentore rendimenti e/o diritti relativi al progetto                               formative per gli investitori.
finanziato                                                                             Sul punto, il documento prevede esplicitamente un
La Consob, l’autorità italiana per la vigilanza dei mer-                               meccanismo di opt-in, che consenta al promotore dell’I-
cati finanziari, ha adottato diversi provvedimenti nei                                 CO o all’offerente di token di far ricorso a piattaforme
confronti di società che offrono investimenti in crip-                                 e contesti regolamentati, prevedendo la loro iscrizione
tovalute, sanzionandole, da un lato, per abusivismo, e                                 su base volontaria, a seconda dell’attività svolta, nel re-
sospendendo, dall’altro, in via cautelare le ICO di token                              gistro dei gestori per i “sistemi di scambi di cripto-atti-
che non rispettano le disposizioni normative e regola-                                 vità” o in quello dei “fornitori di servizi di portafoglio
                                                                                       digitale” (24), in questo modo presidiando, anche, i ri-

(17) Bocchini, Lo sviluppo della moneta virtuale: primi tentativi di inquadra-
mento e disciplina tra prospettive economiche e giuridiche, in Diritto dell’Infor-     (21) Si rimanda sul punto al Report diffuso dalla Consob “Rischi per i
mazione e dell’Informatica, 1/2017, 27.                                                consumatori: valute virtuali e criptovalute” del 2 maggio 2019, rinvenibile
                                                                                       nella sezione documenti del sito , che contiene l’elenco
 (18) Greco, Valute virtuali e valute complementari, tra sviluppo tecnologico e        dei provvedimenti adottati dalla Consob in merito a società che offrono
incertezze regolamentari, cit., 18 che mette in rilievo come la “valuta virtuale       investimenti in criptovalute.
non abbia efficacia solutoria legale, ma solo su base convenzionale, cioè laddove
il beneficiario accetti la predetta valuta come mezzo di estinzione dell’obbligazio-   (22) In questo senso, tra le tante, la delibera n. 2081 del 14 febbraio
ne pecuniaria”.                                                                        2019, consultabile nel Bollettino delle delibere Consob sul sito , con cui è stata vietata, ai sensi dell’art. 99, comma 1, lett. d),
(19) Così Cian, La criptovaluta alle radici dell’idea giuridica di denaro attra-       del D. lgs. n. 58/1998, l’offerta al pubblico avente ad oggetto investimen-
verso la tecnologia: spunti preliminari, cit., 325.                                    ti di natura finanziaria promossa dalla Cryptoforce Ltd.
(20) Di Lernia, Crowdfunding @ICOs: esigenze di prevenzione del rischio di             (23) Testualmente il Rapporto finale della Consob “Le offerte iniziali e gli
commissione di reati nell’era della digital economy, in Diritto Penale Contempo-       scambi di cripto-attività”, 2 gennaio 2020, in , 6-7.
raneo, Rivista trimestrale, 2/2019, 103-104, che definisce le ICOs, al pari
delle piattaforme di crowdfunding, come “strumenti di “disintermediazione              (24) Si tratta dei c.d. “wallet provider” che sono definiti, all’art. 1 com-
della raccolta di risparmio per finanziare, direttamente e senza intermediari, pro-    ma 2, lett. ff bis del d.lgs. 231/07, modificato dal d.lgs. n. 125/2019,
getti imprenditoriali e tecnologici con ambizione di scala globale”.                   di attuazione della V direttiva antiriciclaggio UE 2018/843, come “ogni

                                                                                                         DIRITTO DI INTERNET N. 3/2020                                  399
SAGGI

      schi connessi ai servizi di post-trading, ossia ai servizi di                              prevenzione, assistenza alle vittime e cooperazione transfron-
      custodia e alle attività di regolamento delle contrattazio-                                taliera”, stabilisce norme minime relative ai reati e alle
      ni, che le piattaforme exchange centralizzate svolgono in                                  sanzioni contro le frodi e le falsificazioni di mezzi di
      qualità di custodial wallet provider (25).                                                 pagamento diversi dai contanti, includendo specificata-
      A livello sovranazionale, la Commissione EU, interro-                                      mente le valute virtuali (28).
      gandosi anch’essa sulla sufficienza dell’attuale legislazio-
      ne europea sui servizi finanziari, ha lanciato il 19 dicem-                                2. La direttiva UE 2019/713 e la disciplina
      bre 2019 una consultazione pubblica sulle criptoattività,                                  penale degli usi delle valute virtuali
      ponendosi come obiettivo la valutazione della necessità                                    La competenza legislativa penale dell’Unione Europea
      di una regolamentazione apposita al fine di neutralizza-                                   esercitata con la direttiva in esame muove dal duplice
      re i rischi di frodi, attacchi informatici, manipolazioni                                  obiettivo di contrastare le fonti di entrate della crimina-
      del mercato connessi ad investimenti di questo tipo (26).                                  lità organizzata e di apprestare contemporaneamente ap-
      Nella medesima direzione si muove, con specifico riferi-                                   posita tutela ai consumatori e alle imprese, garantendo
      mento alle frodi Iva, anche la Risoluzione legislativa del                                 il regolare sviluppo del mercato digitale (29).
      Parlamento Europeo del 17 dicembre 2019 sulla propo-                                       Come è stato rappresentato da autorevole dottrina con
      sta di direttiva del Consiglio, che modifica la direttiva                                  riferimento proprio alle valute virtuali, si tratta di “atti-
      2006/112/CE, per quanto riguarda l’introduzione di                                         vità e servizi “a doppio uso” (30); la direttiva 713, in linea
      taluni requisiti per i prestatori di servizi di pagamen-                                   con un approccio tecnologicamente neutro (31), ne vuo-
      to (27): si chiede alla Commissione di valutare entro                                      le tutelare in via diretta l’uso legittimo attraverso misure
      tre anni se nell’ambito di applicazione di tale direttiva                                  penali di contrasto alle frodi, accompagnate dalla previ-
      debbano essere incluse le piattaforme di scambio delle                                     sione di meccanismi che ne facilitino l’emersione (32)
      valute virtuali.                                                                           e la repressione cooperativa (33) e completate dall’im-
      La predetta richiesta di modifica si inserisce in un per-                                  posizione di apposite forme di assistenza alle vittime di
      corso legislativo in tema di valute virtuali usate come                                    reato (34).
      mezzi di pagamento già particolarmente avviato, che                                        Sul piano dell’ambito di operatività della predetta di-
      coinvolge direttamente lo stesso diritto penale.                                           rettiva, l’art. 2 lo identifica procedendo dalla definizio-
      In particolare la direttiva UE 2019/713 del 17 aprile
      2019, partendo dal presupposto che “la decisione quadro
      2001/413/GAI deve essere aggiornata e integrata per inclu-                                  (28) Al considerando 10 è precisato che le valute virtuali sono oggetto
                                                                                                 della presente direttiva solo nella misura in cui possono essere comune-
      dere nuove disposizioni in materia di reati, con riferimento                               mente utilizzate per effettuare pagamenti e che “la definizione del termine di
      in particolare alla frode informatica, in materia di sanzioni,                             “mezzi di scambio digitali” dovrebbe riconoscere che i portafogli elettronici per il
                                                                                                 trasferimento di valute virtuali possono presentare, ma non presentano necessaria-
                                                                                                 mente, le caratteristiche di uno strumento di pagamento e non dovrebbe estendere
                                                                                                 la definizione di strumento di pagamento”.
      persona fisica o giuridica che fornisce, a terzi, a titolo professionale, anche on line,
      servizi di salvaguardia di chiavi crittografiche private per contro dei propri clienti,    (29) Sul punto i considerando 1-2 e 7 sono espliciti.
      al fine di detenere, memorizzare e trasferire valute virtuali”. I predetti soggetti        (30) Picotti, Profili penali del cyberlaundering: le nuove tecniche di riciclag-
      sono stati inseriti in attuazione degli obblighi sovranazionali tra gli ob-                gio, in Riv. Trim. dir. pen. ec., 3-4/2018, 605, che rappresenta come non
      bligati antiriciclaggio; sull’impatto di questo inserimento con riferimento                si tratti di attività intrinsecamente ed originariamente illegali, ma che
      al contrasto degli abusi delle valute virtuali si rimanda al paragrafo 5 del               possono e sono utilizzate per scopi illeciti.
      presente articolo.
                                                                                                 (31) In questo senso il considerando 6.
       (25) La scelta d’istituire questo doppio elenco viene giustificata in con-
      siderazione della circostanza che per i sistemi di scambi di cripto-attività               (32) L’art. 15 della direttiva prevede l’istituzione di canali adeguati per
      le c.d. piattaforme exchange centralizzate operano sia come piattaforma di                 agevolare le comunicazioni senza ritardo alle autorità di contrasto e alle
      trading che come fornitore del servizio di custodial wallet, agendo l’exchange             altre autorità nazionali competenti per i reati in materia di frode e falsifi-
      anche da “internalizzatore di regolamento”, registrando sui propri sistemi                 cazione dei mezzi di pagamento diversi dal denaro.
      il trasferimento di token conseguente alle negoziazioni. In questi termini
      il Rapporto finale della Consob “Le offerte iniziali e gli scambi di cripto-atti-          (33) La direttiva definisce all’art. 12 i criteri di riparto della giurisdi-
      vità”, cit., 15.16.                                                                        zione tra gli Stati membri per i reati di frode e falsificazione dei mezzi
                                                                                                 di pagamento diversi dal denaro in considerazione della cittadinanza o
      (26) Per analisi dei tempi e contenuti della predetta consultazione si                     residenza della vittima ed impone all’art. 14 l’istituzione di un punto di
      rinvia a .                                                         di cui dovranno essere informati la Commissione, Europol ed Eurojust.
       (27) La Risoluzione legislativa del Parlamento europeo del 17 dicembre                    (34) L’art. 16 della direttiva prevede che “Gli Stati membri si adoperano
      2019 sulla proposta di direttiva del Consiglio, che modifica la direttiva                  affinché alle persone fisiche e giuridiche che hanno subito un danno in seguito a
      2006/112/CE per quanto riguarda l’introduzione di taluni requisiti per                     reati di cui agli articoli da 3 a 8, commessi mediante l’utilizzazione fraudolenta
      i prestatori di servizi di pagamento (COM(2018)0812 – C8-0015/2019                         di dati personali, siano forniti: a) dati informazioni e consigli specifici su come
      – 2018/0412(CNS)), è consultabile al sito del Parlamento europeo al                        proteggersi dalle conseguenze negative di tali reati, come il danno alla reputazio-
      seguente link .                                                                             del reato connesso all’identità e del sostegno alle vittime”.

400   DIRITTO DI INTERNET N. 3/2020
SAGGI

ne del concetto più ampio e generale di “strumento di                                    altri lo strumento illecitamente conseguito o falsifica-
pagamento diverso dai contanti” alla descrizione delle                                   to (37).
singole species che rientrano in questo concetto (35).                                   Con riferimento a quest’ultima condotta non appare
Tra queste, nella sottocategoria di “mezzo di scambio                                    chiaro se l’espressione “compresi” che segue l’atto di
digitale”, viene inclusa la valuta virtuale, definita come                               procurare abbia una funzione specificativa o inclusiva,
“una rappresentazione di valore digitale che non è emessa o                              d’individuazione di ulteriori e differenti modalità.
garantita da una banca centrale o da un ente pubblico, non è                             La prima funzione presupporrebbe l’elencazione di
legata necessariamente a una valuta legalmente istituita e non                           condotte omogenee, ma quelle indicate dalla lett. d)
possiede lo status giuridico di valuta o denaro, ma è accettata                          dell’art. 4 lo sono solo parzialmente: vi è omogeneità tra
da persone fisiche o giuridiche come mezzo di scambio, e che                             le condotte di ricezione, appropriazione e acquisto, ma
può essere trasferita, memorizzata e scambiata elettronicamen-                           non tra queste e quelle di trasferimento, importazione,
te” (36).                                                                                esportazione, vendita, trasporto e distribuzione.
Il medesimo approccio definitorio è adottato in ordine                                   Le prime modalità di cui alla lett. d) presuppongono, in-
alla descrizione delle condotte, che è operata partendo                                  fatti, tutte un atto d’incameramento, mentre le seconde
dall’individuazione del reato principale di utilizzazione                                si concretizzano in modalità diverse di cessione/messa
fraudolenta di strumenti di pagamento diversi dai con-                                   in circolazione dello strumento di pagamento materiale
tanti seguita dai reati connessi al primo, differenziati in                              contraffatto o illecitamente ottenuto.
base al carattere materiale o immateriale dello strumen-                                 La differenza segnalata avrebbe dovuto consigliare una
to di pagamento.                                                                         differenziazione di collocazione delle due categorie di
In particolare, l’art. 3 definisce l’utilizzazione fraudolen-                            condotte, diverse tra loro anche in termini di disvalore
ta in considerazione della natura illecita dello strumen-                                sociale.
to di pagamento, dipendente o dalla sua provenienza o                                    Questo aspetto non è stato considerato dal legislatore
dal suo stato di contraffazione/falsificazione.                                          europeo, che ha previsto per entrambe le categoria la fi-
Gli artt. 4 e 5 definiscono i reati connessi all’utilizzazio-                            nalità della destinazione all’«utilizzazione fraudolenta»,
ne fraudolenta, includendovi le condotte sia prodromi-                                   la quale, in realtà, nulla aggiunge in termini di pericolo-
che di illecita appropriazione/ottenimento e di contraf-                                 sità a comportamenti, quale quelli di cessione/messa in
fazione/falsificazione dello strumento di pagamento, sia                                 circolazione, già di per sé lesivi del bene tutelato dell’in-
quelle successive, ma preliminari rispetto all’utilizzazio-                              tegrità e corretto sviluppo dell’economia digitale.
ne, del possesso/detenzione e del procurare per sé o per

 (35) Per maggiore chiarezza si riporta di seguito il testo integrale dell’art.           (37) Si riporta di seguito il testo integrale rispettivamente dell’art. 4,
2 della direttiva: “Ai fini della presente direttiva si intende per: a) «strumento       rubricato Reati connessi all’utilizzazione fraudolenta di strumenti di pagamento
di pagamento diverso dai contanti» un dispositivo, oggetto o record protetto imma-       materiali diversi dai contanti, e dell’art. 5 rubricato Reati connessi all’utiliz-
teriale o materiale, o una loro combinazione, diverso dalla moneta a corso legale,       zazione fraudolenta di strumenti di pagamento immateriali diversi dai contanti:
che, da solo o unitamente a una procedura o a una serie di procedure, permette           art.4 “Gli Stati membri adottano le misure necessarie affinché le seguenti con-
al titolare o all’utente di trasferire denaro o valore monetario, anche attraverso       dotte, se commesse intenzionalmente, siano punibili come reato: a) il furto o
mezzi di scambio digitali; b) «dispositivo, oggetto o record protetto» un dispositivo,   altra illecita appropriazione di uno strumento di pagamento materiale diverso
oggetto o record protetto contro le imitazioni o l’utilizzazione fraudolenta, per        dai contanti; b) la contraffazione o falsificazione fraudolenta di uno strumento di
esempio mediante disegno, codice o firma; c) «mezzo di scambio digitale» qualsiasi       pagamento materiale diverso dai contanti; c) il possesso di uno strumento di paga-
moneta elettronica definita all’articolo 2, punto 2, della direttiva 2009/110/           mento materiale diverso dai contanti rubato o altrimenti ottenuto mediante illeci-
CE del Parlamento europeo e del Consiglio (12) e la valuta virtuale; d) «valuta          ta appropriazione, o contraffatto o falsificato a fini di utilizzazione fraudolenta;
virtuale» una rappresentazione di valore digitale che non è emessa o garantita da        d)l’atto di procurare per sé o per altri, compresi la ricezione, l’appropriazione,
una banca centrale o da un ente pubblico, non è legata necessariamente a una             l’acquisto, il trasferimento, l’importazione, l’esportazione, la vendita, il trasporto
valuta legalmente istituita e non possiede lo status giuridico di valuta o denaro,       e la distribuzione, di uno strumento di pagamento materiale diverso dai contan-
ma è accettata da persone fisiche o giuridiche come mezzo di scambio, e che              ti rubato, contraffatto o falsificato, a fini di utilizzazione fraudolenta”; art. 5
può essere trasferita, memorizzata e scambiata elettronicamente; e) «sistema di          “Gli Stati membri adottano le misure necessarie affinché le seguenti condotte, se
informazione» un sistema di informazione quale definito all’articolo 2, lettera a),      commesse intenzionalmente, siano punibili come reato: a) l’ottenimento illecito
della direttiva 2013/40/UE; f) «dati informatici» i dati informatici quali defi-         di uno strumento di pagamento immateriale diverso dai contanti, almeno se tale
niti all’articolo 2, lettera b), della direttiva 2013/40/UE; g) «persona giuridica»      ottenimento ha comportato la commissione di uno dei reati di cui agli articoli da
qualsiasi entità che abbia personalità giuridica in forza del diritto applicabile, ad    3 a 6 della direttiva 2013/40/UE, o appropriazione indebita di uno strumento
eccezione degli Stati o di altri organismi pubblici nell’esercizio dei pubblici poteri   di pagamento immateriale diverso dai contanti; b) la contraffazione o la falsi-
e delle organizzazioni internazionali pubbliche”.                                        ficazione fraudolente di uno strumento di pagamento immateriale diverso dai
                                                                                         contanti; c) la detenzione di uno strumento di pagamento immateriale diverso dai
(36) La medesima definizione è contemplata nella V direttiva antirici-                   contanti ottenuto illecitamente, contraffatto o falsificato a fini di utilizzazione
claggio UE 2018/843. Si rinvia per un’analisi della stessa e delle riper-                fraudolenta, almeno laddove l’origine illecita sia nota al momento della detenzio-
cussioni giuridiche che conseguono in particolare sul piano della collo-                 ne dello strumento; d) l’atto di procurare per sé o per altri, compresi la vendita,
cazione delle valute virtuali al di fuori di qualsiasi paradigma monetario               il trasferimento e la distribuzione, o la messa a disposizione, uno strumento di
a Rinaldi, Approcci normativi e qualificazione giuridica delle criptomonete, cit.,       pagamento immateriale diverso dai contanti ottenuto illecitamente, contraffatto
282-284.                                                                                 o falsificato a fini di utilizzazione fraudolenta”.

                                                                                                             DIRITTO DI INTERNET N. 3/2020                                        401
SAGGI

      Considerazioni analoghe valgono per i reati previsti alla                         La predetta previsione appare certamente apprezzabile,
      lett. d) dell’art. 5 della direttiva, in ordine ai quali la                       se si considera che proprio con riguardo alle valute vir-
      locuzione “compresi” ha solo una funzione inclusiva- ag-                          tuali l’operato penalmente rilevante di terzi può attac-
      giuntiva di condotte di scambio diverse dall’atto di pro-                         care direttamente la piattaforma digitale che detiene il
      curare per sé e per altri, con conseguente riproposizione                         wallet per l’utente.
      delle distorsioni sopra segnalate.                                                In generale, a causa della loro natura digitale (40), la
      La predetta finalizzazione all’utilizzazione fraudolenta,                         disponibilità delle valute virtuali si realizza attraverso i
      che può essere qualificata in termini di dolo specifi-                            portafogli elettronici, che sono meri file di dati, che a
      co (38), appare invece particolarmente utile per i reati                          seconda della tipologia possono essere memorizzati sul
      di possesso/detenzione previsti dagli artt. 4 e 5 alle ri-                        desktop del proprio pc o sul proprio smartphone o anco-
      spettive lett. c): evita da un lato, trattandosi di reati osta-                   ra collegati in rete.
      tivi, quella anticipazione di tutela in assenza di profili                        Le condotte di apprensione di questi strumenti hanno,
      di offensività, dall’altro consente l’incriminazione a pre-                       pertanto, tecnicamente ad oggetto la chiave crittografi-
      scindere dalla ricorrenza di concorso o complicità con                            ca privata, che associata a quella pubblica consente lo
      l’autore della falsificazione o contraffazione.                                   scambio di valuta virtuale; ovvero la password e lo userna-
      A conferma della ratio sopra delineata si evidenzia che                           me del sito al quale l’utente le ha affidate.
      l’art. 8 impone per tutti i reati di cui agli artt. 4 e 5 la                      Per la possibilità segnalata di memorizzazione di questi
      punibilità anche a titolo di concorso, favoreggiamento                            dati su supporti materiali, come il proprio pc, sarebbe
      ed istigazione a commetterli, mentre consente la puni-                            stato utile indicare come ulteriore condotta da incrimi-
      bilità anche a titolo di tentativo solo per i reati di cui                        nare quella di furto o d’illecita appropriazione, anziché
      alle lett. a), b) e d), con esclusione espressa, dunque,                          d’indebita appropriazione che, in maniera restrittiva,
      delle fattispecie di possesso di strumento materiale e di                         sembra rimandare al conseguimento della valuta vir-
      detenzione di strumento immateriale.                                              tuale in conseguenza di una previa disponibilità delle
      Con riguardo proprio alla detenzione di cui alla lett. d)                         relative informazioni o del supporto su cui sono memo-
      dell’art. 5, si segnala che l’incriminazione è ulteriormen-                       rizzate (41).
      te circoscritta, essendo condizionata alla circostanza che                        Sempre con riferimento alla sottrazione di valute virtua-
      “l’origine illecita sia nota al momento della detenzione dello                    li, particolarmente appropriato è il reato di cui all’art. 6,
      strumento”.                                                                       che descrive la frode connessa a sistemi d’informazione
      Si tratta di una specificazione che è conseguenza del ca-                         come l’atto di effettuare o indurre un trasferimento di
      rattere immateriale del mezzo di pagamento- per cui non                           denaro, valore monetario o di valuta virtuale al fine di
      è ictu oculi percepibile il marchio della sua provenienza o                       conseguire un ingiusto profitto con altrui danno, “osta-
      formazione illecita- che è più rischiosa che utile, perché                        colando, senza diritto, il funzionamento di un sistema di infor-
      sembrerebbe, se confrontata con la condotta di possesso                           mazione o interferendo con esso” o “introducendo, alterando,
      dello strumento di pagamento materiale, consentire la                             cancellando, trasmettendo o sopprimendo, senza diritto, dati
      punizione di quest’ultima in assenza della consapevolez-                          informatici”.
      za del suo carattere illecito.                                                    Nella predetta fattispecie rientrano prassi illecite sorte
      È sempre conseguenza della natura immateriale del-                                con riferimento ai servizi home banking, come lo stesso
      lo strumento di pagamento la previsione, alla lett. a)                            phishing (42), che con alcune varianti è realizzabile anche
      dell’art. 5, dell’incriminazione della condotta di otteni-                        ai fini dell’apprensione delle valute virtuali.
      mento laddove abbia comportato la commissione di uno                              Accanto al phishing, la realtà ha messo in luce diversi
      dei reati di cui agli artt. 3 e 6 della direttiva 2013/40/                        meccanismi di truffa in valuta virtuale, che vanno dal
      UE relativa agli attacchi contro i sistemi di informazio-
      ne (39).

      (38) Per la definizione di questa figura e il relativo inquadramento dog-         (40) Sicignano, Bitcoin e riciclaggio, cit., 43.
      matico e sistematico si rinvia a Picotti, Il dolo specifico. Un’indagine sugli
      “elementi finalistici” delle fattispecie penali, Milano, 1993. Specificatamente    (41) In questo senso depone il considerando 15 da cui risulta che “per
      sulla funzione tipizzante che ha il fine rispetto alla condotta, prima anco-      appropriazione indebita si dovrebbe intendere la condotta dell’utilizzo consapevo-
      ra che al profilo soggettivo del reato, 501-502.                                  le e senza diritto, a vantaggio proprio o di altri, di uno strumento di pagamento
                                                                                        immateriale diverso dai contanti, da parte del soggetto cui è stato assegnato”.
      (39) Per l’analisi dei contenuti di questa direttiva con specifico riferi-
      mento alle fattispecie di accesso abusivo ai sistemi di informazione ed           (42) Sulla ricostruzione di questo fenomeno e sul relativo inquadra-
      intercettazione illecita, fabbricazione di malware e diffusione di password       mento penalistico si rinvia a Cajani-Costabile-Mazzaraco, Phishing e furto
      si rinvia a Conigliaro, La nuova tutela penale europea dei sistemi di informa-    d’identità digitale. Indagini informatiche e sicurezza bancaria, Milano, 2008;
      zione. Una prima lettura della direttiva 2013/40/UE del Parlamento Europeo        Flor, Phishing e profili penali dell’attività illecita di “intermediazione” del cd.
      e del Consiglio, in , del 30 ottobre 2013.            Financial manager, in Diritto penale e processo, 1-2012, 55 ss.

402   DIRITTO DI INTERNET N. 3/2020
SAGGI

semplice schema Ponzi (43)- in cui si è spinti ad acquista-                         ati in ordine ai quali la condotta incriminata si pone in
re inesistenti valute virtuali con riconoscimento di pre-                           rapporto di strumentalità (47).
mi ed ulteriori guadagni per chi recluti nuovi investitori,
a loro volta vittime della truffa- alla creazione o di finte                        3. Trattamento sanzionatorio, responsabilità
ICO, simili apparentemente a quelle di siti realmente                               e protezione delle persone giuridiche ai sensi
esistenti, o di false offerte di valute virtuali note, come è                       della direttiva UE 2019/713
accaduto per Lybra (44), la valuta virtuale di Facebook, o                          L’art 9 della direttiva UE 2019/713 fissa i livelli sanzio-
ancora di false app di portafogli elettronici mediante le                           natori per le varie fattispecie, richiedendo per il reato di
quali attuare le c.d. wallet address scams.                                         utilizzazione fraudolenta e per i reati connessi, previsti
È quanto accaduto con l’app Trezor Mobile Wallet, che                               alle lett. a) e b) degli artt. 4 e 5, nonché per quello con-
è stata bloccata da Google Play; la predetta app, anziché                           cernenti i mezzi per la loro realizzazione di cui all’art.7,
rimandare al popolare portafoglio di criptovalute Trezor                            una pena detentiva massima non inferiore a 2 anni.
dirottava l’utente su un’altra falsa app chiamata Coin                              La misura massima della pena scende invece ad un anno
Wallet con conseguente esecuzione di trasferimenti di                               per i reati stabiliti dalle lett. c) e d) degli artt. 4 e 5. Que-
moneta virtuale sui wallet degli hacker (45).                                       sta scelta sanzionatoria non appare conforme alla diver-
Casi, come quello sopra segnalato, anche in assenza del                             sità tipologica ed offensiva delle condotte contemplate
conseguimento del mezzo di pagamento, potrebbero ri-                                congiuntamente dalle predette voci, né al trattamento
levare penalmente sulla base delle previsioni dell’art. 7                           sanzionatorio più grave stabilito per i reati descritti
della direttiva, che impone agli Stati di rendere punibili                          all’art. 7.
come reato le condotte aventi ad oggetto la realizzazione                           Poco equilibrata appare la scelta del legislatore europeo
e diffusione “di un dispositivo o di uno strumento, di dati                         di punire più severamente condotte, quali quelle di otte-
informativi o di altri mezzi principalmente progettati o specifi-                   nimento/messa a disposizione di mezzi per contraffare
catamente adattati al fine di commettere uno dei reati di cui                       od ottenere illecitamente gli strumenti di pagamento,
all’art. 4, lett. a) e b), all’art. 5 , lett. a) e b) o all’articolo 6,             che sono antecedenti rispetto alla detenzione/scambio
almeno se commessi con l’intenzione di utilizzare tali mezzi”.                      degli strumenti ottenuti medianti i predetti i mezzi, a
Previsione analoga è presente anche nella direttiva                                 loro volta costituenti condotte prodromiche rispetto
2013/40 con riferimento a dispositivi come un “pro-                                 all’utilizzazione fraudolenta: all’arretramento della so-
gramma per computer, destinato o modificato principalmente                          glia della rilevanza penale non corrisponde, cioè, una
al fine di commettere uno dei reati di cui agli articoli da 3 a                     proporzionata risposta edittale.
6” (46). Ma quella in esame appare più restrittiva, per-                            La pena massima è ulteriormente aumentata fino a tre
ché richiede altresì che il dispositivo sia specificatamen-                         anni per la frode connessa ai sistemi di informazione e
te adattato al fine di commettere il reato e che la condot-                         fino a 5 anni per tutti i reati contemplati dalla direttiva
ta sia posta in essere con l’intenzione di utilizzarlo per la                       in esame che siano commessi nell’ambito di un’organiz-
realizzazione del reato.                                                            zazione criminale quale definita nella decisione quadro
In questo modo, l’anticipazione della soglia di rilevanza                           2008/841/GAI (48).
penale viene contenuta attraverso la duplice previsione                             Apposite disposizioni, non solo sanzionatorie, sono det-
della idoneità oggettiva del dispositivo ad usi illeciti e                          tate anche per le persone giuridiche, richiedendo l’art.
della sua destinazione finalistica alla realizzazione di re-                        10 l’introduzione della loro responsabilità per i reati
                                                                                    previsti dalla stessa direttiva che siano commessi a loro
                                                                                    vantaggio sia da soggetti di vertice, sia anche da sogget-
                                                                                    ti subordinati, in conseguenza dell’omessa vigilanza da
                                                                                    parte dei primi.
(43) In questo senso si segnala la vicenda realmente accaduta consul-               In virtù del tenore letterale dell’art. 10 la responsabilità
tabile al seguente link .                                         dell’ente dovrebbe scattare in presenza della sola ricor-
 (44) La vicenda mediatica è stata trattata da diverse testate giornalisti-
che on line tra cui Il Sole 24 ore, a cui si rimanda al seguente indirizzo
https://www.ilsole24ore.com/art/si-puo-gia-comprare-libra-occhio-prima-truf-         (47) Salvadori, op. cit., 787, secondo cui con queste tecniche di norma-
fa-valuta-facebook-ACicBba.                                                         zione si tipizza “la proiezione conflittuale della condotta dell’agente nei confron-
                                                                                    ti del contrapposto interesse facente capo al soggetto passivo anche se di per sé
(45) Si rinvia in proposito al seguente link .                                                 (48) La predetta decisione definisce organizzazione criminale “l’associa-
                                                                                    zione strutturata di più di due persone, stabilita da tempo, che agisce in modo
 (46) Per l’analisi del contenuto di questa previsione della direttiva              concertato allo scopo di commettere reati punibili con una pena privativa della
sull’attacco ai sistemi d’informazione si rimanda a Salvadori, Criminalità          libertà o con una misura di sicurezza privativa della libertà non inferiore a quat-
informatica e tecniche di anticipazione della tutela penale. L’incriminazione dei   tro anni o con una pena più grave per ricavarne, direttamente o indirettamente,
“dual-use software”, in Riv.it. di dir. e proc. pen., 2/2017, 757-759.              un vantaggio finanziario o un altro vantaggio materiale”.

                                                                                                        DIRITTO DI INTERNET N. 3/2020                                      403
SAGGI

      renza di un suo vantaggio derivante dalla commissione                                La mancata previsione di questi delitti appare oggi in-
      di questi reati.                                                                     giustificata e foriera d’inammissibili vuoti di tutela se
      A prescindere dal rischio di oggettivizzazione della re-                             confrontata con la previsioni, quali reati presupposti
      sponsabilità dell’ente (49), la trasposizione nazionale di                           della responsabilità dell’ente, all’art. 24 della frode in-
      questa misura alimenta il dibattitto sulla permanenza                                formatica a danno dello Stato e all’art. 24 bis di altri
      della previsione del binomio interesse-vantaggio qua-                                reati informatici.
      le criterio d’imputazione oggettiva fissato dal d.lgs.
      231/2001 (50).                                                                       4. Le fattispecie nazionali
      Altro aspetto su cui il legislatore nazionale dovrà inter-                           Gli Stati membri sono tenuti a conformarsi alla diretti-
      venire riguarda l’introduzione di forme di supporto alla                             va UE 2019/713 entro il 31 maggio 2021; in vista di tale
      persona giuridica vittima di frodi e falsificazione.                                 termine, ci si interroga sulla presenza o meno nel nostro
      Sotto questo profilo, la direttiva, in linea con la com-                             ordinamento di fattispecie corrispondenti alle vincolan-
      petenza legislativa penale che riguarda la tutela dell’uso                           ti indicazioni sovranazionali.
      legittimo di questi strumenti, prescrive l’adozione del-                             In via preliminare, in considerazione dell’oggetto dei
      le medesime misure di assistenza e sostegno sia per la                               reati della direttiva, non rilevano ai fini della presente
      persona fisica che per quella giuridica che abbia subito                             indagine i delitti di falsità o alterazione di monete, con-
      un danno in conseguenza dei reati esaminati, commessi                                templati al capo I del titolo VII del libro II del codice
      con utilizzazione fraudolenta di dati personali; è, invece,                          penale italiano, i quali sono relativi esclusivamente alla
      prescritta al paragrafo 3 dell’art. 16 solo per l’ente la                            moneta fisica avente corso legale nello Stato o fuori di
      possibilità di ottenere tempestivamente informazioni su                              esso (51).
      come presentare una denuncia.                                                        Alla luce delle prescrizioni della direttiva potrebbe esse-
      La lettura combinata della predetta disposizione con il                              re, però, valutata l’introduzione di un capo organico ed
      considerando 34 consente di parlare di un vero e pro-                                apposito in materia di falsificazione e frode che riguar-
      prio diritto, la cui previsione, da un lato, rimedia all’i-                          dino gli strumenti di pagamento diversi dal contante,
      napplicabilità all’ente della direttiva 2012/29/UE in                                simile a quello concernente il falso nummario, le cui
      materia di diritti, assistenza e protezione delle vittime                            fattispecie non possono essere semplicemente estese.
      di reato, e dall’altro si pone come presidio per le piccole                          A prescindere, infatti, dalla diversità dell’oggetto, che
      e medie imprese che contribuisca “a creare un contesto                               potrebbe essere sanata con l’introduzione di una previ-
      imprenditoriale ad esse più favorevole”.                                             sione di parificazione espressa, le fattispecie monetarie
      Gli spunti che derivano dalla direttiva sono davvero                                 di falso, detenzione e spendita di cui agli artt. 453, 454,
      molteplici ed il suo recepimento proprio con riferimen-                              455, 457 e 461 c.p. coincidono dal punto di vista moda-
      to alla responsabilità amministrativa da reato degli enti                            le solo parzialmente con le prescrizioni della direttiva.
      potrà essere, anche, l’occasione per importanti novità in                            In una prospettiva de iure condito, la punizione delle
      termini di revisione del catalogo dei reati presupposto.                             condotte indicate dal legislatore europeo potrebbe, di
      Analizzando nel prosieguo la presenza di fattispecie                                 contro, essere attuata attraverso i reati di truffa, ricetta-
      nazionali già vigenti, che risponderebbero in tutto o in                             zione, indebito utilizzo e falsificazione di carte di credi-
      parte alle prescrizioni della direttiva, nella prospettiva                           to e di pagamento, nonché mediante i reati informatici
      delineata sarebbe di certo predicabile l’inserimento nel                             previsti dagli artt. 615 ter, 615 quater, 617 quinques c.p..
      catalogo del d.lgs. 231/2001 dei delitti di frode infor-                             Sarebbe, ad esempio, sanzionabile ai sensi dell’art. 640
      matica e d’indebito utilizzo e falsificazione di carte di                            c.p., quale ottenimento illecito di uno strumento di pa-
      credito o di pagamento.                                                              gamento immateriale diverso dal contante, la condot-
                                                                                           ta di chi prospettando finti servizi, si faccia dare quale
                                                                                           prezzo valute virtuali, incamerandole senza alcuna con-
                                                                                           tropartita.
      (49) Sulla natura della responsabilità da reato dell’ente, sulla base della
      disciplina dell’ordinamento italiano, si rinvia a Pulitanò, voce Respon-             Per l’incriminazione della frode connessa ai sistemi di
      sabilità amministrativa per i reati delle persone giuridiche, in Enc. Giur., VI,     informazione, di cui all’art. 6 della direttiva, risulta inve-
      Milano, 2002, 955 ss; De Vero, La responsabilità penale delle persone giuri-         ce applicabile il delitto di frode informatica (52).
      diche, Parte generale, Milano, 2008; Manno, Non è colpa mia! Alla ricerca
      della colpevolezza perduta nella responsabilità “da reato” degli enti collettivi”,
      in Riv. Trim. dir. pen. ec., 1-2/2018 123 ss e, con specifico riferimento alla
      natura della colpevolezza di organizzazione in ordine ai reati commessi
      dai soggetti di vertice, 152-159.
                                                                                           (51) Di Vizio, Lo statuto penale delle valute virtuali, cit., 56.
      (50) Sulla definizione delle nozioni d’interesse e vantaggio, alla luce an-
      che della giurisprudenza nazionale, si rinvia a Pietrocarlo, nota a Cass.            (52) In questo senso Carrer, Lotta contro le frodi e le falsificazioni di mezzi
      pen. sez. IV, 23.5.2018 n. 38363, in Riv. Trim. di dir. pen. ec., 3-4/2018 812       di pagamento diversi dai contanti: emanata la direttiva (UE) 2019/73, in Giu-
      ss. e relativa bibliografia.                                                         risprudenza Penale Web, 7-8/2019.

404   DIRITTO DI INTERNET N. 3/2020
SAGGI

La fattispecie prevista dall’art. 640 ter c.è stata intro-                               ter (55) e 615 quater (56) c.p., rispettivamente di accesso
dotta proprio al fine d’incriminare quelle ipotesi in cui                                abusivo e di detenzione e diffusione abusiva di codici di
l’azione fraudolenta non è indirizzata alla persona che                                  accesso a sistemi informatici o telematici.
subisce o determina la perdita patrimoniale, ma al fun-                                  Le predette disposizioni rilevano ai fini del presente la-
zionamento di un sistema informatico o telematico, che                                   voro nella misura in cui consentono, in assenza d’inter-
viene alterato o ai dati, alle informazioni e ai programmi                               venti riformatori appositi, l’incriminazione, con limiti
in esso contenuto, operando un intervento senza dirit-                                   edittali conformi, delle condotte relative ai mezzi per
to (53).                                                                                 commettere i reati di frode e falsificazione di cui all’art.
Il predetto reato, a cui la giurisprudenza fa comune-                                    7 della direttiva.
mente ricorso per l’incriminazione del phishing (54),                                    La fattispecie contemplata dall’art. 615 quater si pone,
è descritto in maniera anche più ampia, richiamando                                      in particolare, in rapporto di strumentalità con il delitto
genericamente ogni atto di “procurare per sé o per altri                                 di accesso abusivo, di cui “costituisce naturalisticamente un
un ingiusto profitto”, mentre l’art. 6 della direttiva fa                                antecedente necessario, sempre che quest’ultimo sia contestato,
riferimento al più specifico e limitato “atto di effettuare                              procedibile ed integrato nel medesimo contesto spazio-tempora-
o indurre un trasferimento di denaro, valore monetario                                   le in cui fu perpetrato l’antefatto, ed in danno della medesima
o di valuta virtuale”.                                                                   persona fisica titolare del bene protetto” (57).
Anche per quanto riguarda l’oggetto e l’eziologia della                                  In virtù di quanto sopra, la giurisprudenza nazionale
condotta, l’art. 6 presenta un contenuto più dettaglia-                                  esclude il concorso tra le due fattispecie, mentre am-
to e limitato rispetto all’art. 640 ter c.p., che fa, invece,                            mette un concorso materiale con il delitto di frode in-
riferimento alle condotte di “alterazione” in qualsiasi                                  formatica (58).
modo del funzionamento di un sistema informatico,                                        Rispetto alle prescrizioni della direttiva le due previsioni
certamente inclusiva della condotta di “ostacolo” in-                                    appaiono per certi versi meno restrittive e calibrate su
dicata dalla direttiva, e a quella d’intervento “senza di-                               esigenze di tutela ulteriori o connesse a quelle relative
ritto” non solo sui dati, ma anche sulle informazioni e                                  al mercato unico digitale ed interessanti direttamente
programmi del sistema.                                                                   la riservatezza informatica, e, in via mediata, anche la
L’utilizzo, con riferimento alle due condotte, dell’espres-                              sicurezza informatica (59).
sioni “in qualsiasi modo” e “con qualsiasi modalità”                                     Stesso discorso può essere svolto con riferimento al de-
permette di ricomprendere contegni diversi ed ulterio-                                   litto di frode informatica, il quale presenta un ambito
ri rispetto a quelli indicati dalla direttiva, rendendo la                               ontologico certamente più ampio del confine protettivo
fattispecie al passo con l’evoluzione della fantasia dei                                 delineato della direttiva.
cybercriminali.
Nella realtà applicativa frequente è la contestazione, in-
sieme alla frode informatica, dei reati cui agli artt. 615
                                                                                          (55) In ordine ai contenuti di questo delitto si rinvia a Flor, Art. 615 ter
                                                                                         c.p.: natura e funzioni delle misure di sicurezza, consumazione del reato e bene
                                                                                         giuridico protetto, in Dir. pen. proc., 2008, 106 ss.; ID., Sull’accesso abusivo
                                                                                         ad un sistema informatico o telematico: il concetto di domicilio informatico e lo
                                                                                         jus excludendi alios, in Dir. pen. proc., 2005, 85 ss; Salvadori, Quando un
                                                                                         insider accede abusivamente ad un sistema informatico o telematico? Le Sezioni
                                                                                         Unite precisano l’ambito di applicazione dell’art. 615 ter c.p., nota a Cass.
                                                                                         pen., Sez. un., sent. 27 ottobre 2011 (de7 febbraio 2012), in Riv. trim. dir.
                                                                                         pen. ec., 2012, 369 ss.
                                                                                         (56) Sulle condotte sanzionate e gli altri elementi costitutivi del delitto
                                                                                         in esame si rinvia a Salvadori, Criminalità informatica e tecniche di antici-
(53) Si rimanda in ordine all’esame dei contenuti di questo delitto a                    pazione della tutela penale. L’incriminazione dei “dual-use software”, op. cit.,
Picotti, Reati Informatici, in Enc. Giur. Treccani, Aggiornamento, VIII,                 760-762.
Roma, 2000, 1 ss. in specie 7 ss; Bartoli, La frode informatica tra “mo-                 (57) In questi termini Cass, pen., sez. II, sentenza 20 maggio 2019,
dellistica”, diritto vigente, diritto vivente e prospettive di riforma, in Dir. inf.,    n.21987, con nota di Peano, Accesso abusivo a sistema informatico e dif-
3/2011, 383 ss.; Vitale, Brevi riflessioni sul reato di “frode informatica”: i ser-      fusione di codici di accesso: quale rapporto?, in Quotidiano Giuridico, del
vizi a contenuto applicati dalle compagnie telefoniche nell’alveo dei cybercrime,        21.06.2019.
in Archivio Penale, 1/2015, 4 ss.
                                                                                         (58) Così di recente Cass. pen., sez. II, sentenza 12.9.2018 n. 5748 e
 (54) In questo senso Cass. pen., sez. II, sentenza 24 ottobre 2018 n.                   Cass. pen. sez. II 29.5.2019 n. 26604 reperibili in AA.VV. art. 640 ter,
48553, con nota di Scarcella, Il phishing è punibile come frode informati-               Codice penale commentato, in pluris-cedam.utetgiuridica.it.
ca, in Quotidiano Giuridico del 13.11.2018 per cui “integra il reato di frode
informatica la condotta consistente nell’accesso abusivo a conti correnti on line        (59) In questo senso Picotti, Sicurezza, informatica e diritto penale, in
cui segua il prelievo di somme fatte confluire su carte prepagate appositamente          Donini-Pavarini (a cura di), Sicurezza e diritto penale, Bologna 2011, 217 ss.,
attivate a tal scopo a nome e da persone in condizioni economiche disagiate,             ID., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni
materialmente estranee all’accesso abusivo, in cambio di un compenso legato al           giuridici tutelati, in ID. (a cura di), Il diritto penale dell’informatica nell’epoca
solo fatto della apertura del rapporto sottostante il rilascio della carta prepagata.”   di Internet, Padova, 2004, 21 ss.

                                                                                                             DIRITTO DI INTERNET N. 3/2020                                       405
Puoi anche leggere