newsletter

home / Archivio / Fascicolo / FinTech: la disciplina penale (limiti e sfide)

indietro stampa articolo indice fascicolo leggi articolo leggi fascicolo


FinTech: la disciplina penale (limiti e sfide)

Maurizio Riverditi, Professore Associato di Diritto Penale Commerciale presso l’Università degli Studi di Torino

Giacomo Cossavella, Dottore in Giurisprudenza

L’intervento illustra il fenomeno del Fintech sotto il profilo della disciplina penale, analizzandone limiti e sfide. In tale prospettiva di analisi, gli autori – dopo approfondita descrizione del fenomeno – illustrano la fenomenologa criminale, avuto particolare riferimento al riciclaggio e autoriciclaggio, alle frodi informatiche, all’abusivismo ed ai reati tributari. Da ultimo, la trattazione illustra le sanzioni contemplate dalla normativa antiriciclaggio, nonché affronta la questione della tutela dei dati e dell’identità digitale.

Articoli Correlati: Fintech - disciplina penale - criptovalute - bitcoin - riciclaggio - frode informatica - identità personale informatica - antiriciclaggio

FinTech: criminal law framework (limits and challenges)

The paper illustrates the Fintech phenomenon from the point of view of criminal law, analyzing its limits and challenges. In this perspective of analysis, the authors – after an in-depth description of the phenomenon – illustrate the criminal phenomenologist, with particular reference to money laundering and self-laundering, computer fraud, illegalism and tax crimes. At the end, the dissertation illustrates the sanctions contemplated by the anti-money laundering legislation, as well as addresses the issue of data protection and digital identity.

Keywords: Fintech – criminal law – cryptocurrency – bitcoin – money laundering – cyber fraud – IT personal identity – anti money laundering

» Per l'intero contenuto effettuare il login inizio

Sommario:

1. L’impatto della tecnologia sul settore della finanza - 1.1. Le criptovalute - 1.2. I bitcoin - 1.2.1. La (scarna) regolamentazione dei bitcoin in Italia - 1.3. Obblighi in materia di antiriciclaggio con riferimento alle criptovalute - 2. Fenomenologia criminale - 2.1. Riciclaggio e autoriciclaggio - 2.2. Frode informatica - 2.3. Fattispecie limitrofe alla frode informatica - 2.3.2. Art. 615 quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - 2.3.3. Art. 615 quinquies c.p.: diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - 2.3.4. Art. 493 ter c.p.: indebito utilizzo e falsificazione di carte di credito e di pagamento [29] - 2.4. Abusivismo (in relazione ai bitcoin) - 2.5. Sanzioni contemplate dalla normativa antiriciclaggio - 2.6. Configurabilità dei reati tributari ex D.Lgs. n. 74/2000 - 2.7. La tutela penale dei dati e dell’identità digitale - 2.8. Rischi connessi alla responsabilità amministrativa degli enti - 3. Conclusioni - NOTE


1. L’impatto della tecnologia sul settore della finanza

L’intensificazione dei processi di globalizzazione e la crescente velocità degli scambi internazionali hanno dato vita a un periodo di trasformazioni senza precedenti che sta travolgendo le relazioni sociali, politiche ed economiche. Nel corso degli ultimi anni, tali trasformazioni hanno subito una progressiva accelerazione grazie al progresso tecnologico in settori in cui la tecnologia ha assunto il ruolo di motore pulsante dell’innovazione. Tra i numerosi campi nei quali siffatto fenomeno è percepibile, spiccano quello finanziario e quello monetario, che hanno di recente attirato l’atten­zione di diversi organismi di regolamentazione e di vigilanza nazionali, internazionali ed europei. In particolare, a titolo esemplificativo: –   Il Financial Stability Board – F.S.B.  [1] ritiene che «technology-enabled innovation in financial services could result in new business models, applications, process or products with an associated material effect on the provision of financial services ». In altre parole, il FSB sottolinea il potenziale rinnovamento in chiave tecnologica che potrebbe riversarsi nei servizi finanziari. –   L’Autorità bancaria europea – A.B.E. [2], nell’ambito del Discussion Paper on the EBA’s approach to financial technology (FinTech) dell’agosto 2017 ha evidenziato che diversi organismi [continua ..]

» Per l'intero contenuto effettuare il login inizio


1.1. Le criptovalute

Un peculiare aspetto del fenomeno di “tecnologia finanziaria” testé descritto è rappresentato dall’uso delle c.d. criptovalute, ossia, secondo la definizione fornita dalla Banca d’Italia, tutte quelle «rappresentazioni digitali di valore non emesse da una banca centrale o da un’autorità pubblica. Esse non sono necessariamente collegate a una valuta avente corso legale, ma sono utilizzate come mezzo di scambio o detenute a scopo di investimento e possono essere trasferite, archiviate e negoziate elettronicamente. Le VV non sono moneta legale e non devono essere confuse con la moneta elettronica» [3]. Si tratta di strumenti impiegati in transazioni commerciali che fanno leva su una particolare tecnologia utilizzabile soltanto nella rete Internet; in questi sistemi di pagamento, gli utenti si scambiano una catena (chain) di informazioni digitali che rappresentano tutti gli scambi che si sono verificati fino al momento di generazione della moneta (coin) da parte dell’utente. In sostanza, la valuta virtuale è un registro di tutti gli scambi avvenuti fra gli utenti sino ad un determinato momento, «una sorta di assegno girato un numero indeterminato di volte» [4]. La effettiva bontà del pagamento è correlata alla correttezza e alla autenticità delle “girate” precedenti ed è con riguardo a questo aspetto che le monete elettroniche [continua ..]

» Per l'intero contenuto effettuare il login inizio


1.2. I bitcoin

Il bitcoin rappresenta la principale forma compiuta di contante digitale appartenente al genus delle criptovalute  [5], e porta con sé il non trascurabile vantaggio (sentito soprattutto nell’attuale momento storico, in cui la progressiva disincentivazione dell’uso di “moneta contante” non è accompagnata dall’ab­battimento dei costi dei servizi bancari) non avere spese di intermediazione. L’acquisto e la vendita di bitcoin avvengono attraverso un c.d. exchanger, ossia un gestore di una piattaforma multimediale di scambio mediante la quale la domanda e l’offerta di bitcoin si incontrano. Sempre tramite l’exchanger è possibile trasformare il valore digitale in proprio possesso in moneta avente corso legale attraverso il successivo accredito in conto corrente (anche non) personale delle somme di danaro convertita; oppure attraverso trattative private tra gli utenti bitcoin, ma, in questo caso, senza garanzia che il corrispettivo versato in moneta legale corrisponda alla valuta virtuale desiderata e viceversa, stante l’assenza di un soggetto qualificato in grado di garantire la transazione. I bitcoin, infine, sono gestiti dall’utilizzatore mediante un portafoglio digitale installato su di un dispositivo personale dal quale è possibile eseguire il pagamento della merce o del servizio acquistato. Tale [continua ..]

» Per l'intero contenuto effettuare il login inizio


1.2.1. La (scarna) regolamentazione dei bitcoin in Italia

Nel nostro ordinamento, i bitcoin hanno ricevuto una prima regolamentazione con il D.Lgs. n. 45/2009, emanato in attuazione della Direttiva n. 2009/110/CE con l’intento di armonizzare il mercato dei pagamenti, migliorando e favorendo la libera concorrenza. Con il successivo D.Lgs. n. 11/2010 è stata recepita la Direttiva n. 2007/64/CE, la quale ha previsto l’introduzione degli istituti di pagamento, ossia nuovi intermediari che, come le banche e gli istituti di moneta elettronica, sono abilitati a prestare servizi di pagamento sul territorio europeo, predisponendo un regime omogeneo per tutti gli operatori del settore dei servizi di pagamento. Nonostante tali interventi, manca, nell’ordinamento italiano, una definizione o una classificazione dei bitcoin; pur se sono stati individuati alcuni IMEL (Istituti di Moneta Elettronica), abilitati all’emissione di moneta virtuale. La Banca d’Italia, con l’avvertenza del 30 gennaio 2015, ha evidenziato alcune criticità di questo nuovo e versatile mezzo di pagamento, quali l’assenza di garanzie, la volatilità e la possibilità di trasferimenti di somme illecite di denaro attraverso le valute virtuali; a cui si aggiunge il rischio di attacchi informatici e del fallimento delle piattaforme informatiche che ne consentono la circolazione. Con particolare riferimento ai rischi fiscali, la Banca d’Italia sostiene che «la natura [continua ..]

» Per l'intero contenuto effettuare il login inizio


1.3. Obblighi in materia di antiriciclaggio con riferimento alle criptovalute

L’applicazione di questi ritrovati tecnologici di ultima generazione alla finanza trova puntuale descrizione all’art. 1, comma II, lett. qq), D.Lgs. n. 231/2007 (Attuazione della direttiva 2005/60/CE concernente la prevenzione dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo nonché della direttiva 2006/70/CE che ne reca misure di esecuzione), con cui la valuta virtuale è identificata come «la rappresentazione digitale di valore, non emessa da una banca centrale o da un’autorità pubblica, non necessariamente collegata a una valuta avente corso legale, utilizzata come mezzo di scambio per l’acquisto di beni e servizi e trasferita, archiviata e negoziata elettronicamente». Su questi presupposti, il Legislatore italiano del 2017 ha incluso tra i soggetti obbligati a dare attuazione ai presidi antiriciclaggio anche i «prestatori di servizi relativi all’utilizzo di valuta virtuale: ogni persona fisica o giuridica che fornisce a terzi, a titolo professionale, servizi funzionali all’utilizzo, allo scambio, alla conservazione di valuta virtuale e alla loro conversione da ovvero in valute aventi corso legale» (art. 1, comma II, lett. ff), D.Lgs. n. 231/2007). Il novero degli obbligati è stato integrato con il D.Lgs. 25 maggio 2017, n. 90 che, recependo la IV Direttiva [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. Fenomenologia criminale

La versatilità e, al contempo, l’elevato grado di complessità tecnica che caratterizza il mondo del FinTech rischia di anticipare, di molto, la definizione di una strategia di politica criminale in grado di intercettarne e, soprattutto, contrastarne efficacemente i possibili impieghi illeciti. Volendo tratteggiare un quadro delle possibili condotte criminose che possono interessare il mondo del FinTech, occorre guardare sia al versante dei soggetti fornitori dei servizi di “finanza tecnologica”, sia a quello dei relativi fruitori al fine di leggerne i possibili comportamenti “devianti” in controluce con gli obblighi e le responsabilità tracciate dall’assetto normativo vigente, inevitabilmente “tarato” sulle conoscenze tecnico-giuridiche attuali.

» Per l'intero contenuto effettuare il login inizio


2.1. Riciclaggio e autoriciclaggio

Un primo, fondamentale, snodo di riflessione è costituito dalle fattispecie incriminatrici volte a colpire le condotte di riciclaggio e autoriciclaggio, che, per comodità espositiva si riportano, per esteso, di séguito: Art. 648 bis c.p. (riciclaggio) «Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l’identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 5.000 euro a 25.000 euro. La pena è aumentata quando il fatto è commesso nell’esercizio di un’at­tività professionale. La pena è diminuita se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni. Si applica l’ultimo comma dell’articolo 648». Art. 648 ter.1 c.p. (autoriciclaggio) «Si applica la pena della reclusione da due a otto anni e della multa da euro 5.000 a euro 25.000 a chiunque, avendo commesso o concorso a commettere un delitto non colposo, impiega, sostituisce, trasferisce, in attività economiche, finanziarie, imprenditoriali o speculative, il denaro, i beni o le altre utilità provenienti dalla commissione di tale delitto, in modo [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.2. Frode informatica

Art. 640 ter c.p. (frode informatica) «Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7». Lo sviluppo delle tecnologie informatiche ha determinato l’emersione di nuove forme di aggressione ad interessi già tutelati [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.3. Fattispecie limitrofe alla frode informatica

2.3.1. Art. 615-ter c.p.: accesso abusivo ad un sistema informatico o telematico «Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.3.2. Art. 615 quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

«Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617 quater». La norma vieta di procurare a sé o ad altri, abusivamente, codici di accesso, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, nonché di fornire indicazioni o istruzioni idonee al predetto scopo e, più in generale, tutti i mezzi che consentono di accedere ad un sistema informatico o telematico protetto. Degne di menzione sono le pronunce giurisprudenziali che si sono occupate della questione relativa al rapporto tra la fattispecie in discorso e quella di cui all’art. 615-ter c.p.: ●   Ex multis Cass. pen., sez. II, 14 gennaio 2019, n. 21987: «Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.3.3. Art. 615 quinquies c.p.: diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

«Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329». L’ipotesi di tipica configurazione è quella della diffusione di virus: ●   Tribunale di Bologna, 21 luglio 2005, n. 1823: «La diffusione di un programma avente per scopo ed effetto l’alterazione di alcune funzionalità telematiche dei sistemi informatici realizza il reato di cui all’art. 615-quinquies c.p. Si ritiene possa sussistere il concorso di reato di “diffusione di programmi diretti a danneggiare o interrompere un sistema informatico” con quello di “accesso abusivo ad un sistema informatico o telematico” dall’analisi dell’elemento soggettivo, ovvero dal fatto che il dolo di quest’ultimo derivi dal dolo del primo».

» Per l'intero contenuto effettuare il login inizio


2.3.4. Art. 493 ter c.p.: indebito utilizzo e falsificazione di carte di credito e di pagamento [29]

Le condotte descritte nella norma sono le seguenti: –   Utilizzare indebitamente (cioè senza esserne titolare) carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi al fine di trarne profitto per sé o per altri. –   Falsificare o alterare carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, al fine di trarne profitto per sé o per altri. –   Possedere, cedere o acquistare tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi, al fine di trarne profitto per sé o per altri. Secondo la giurisprudenza, integrano gli estremi delle fattispecie di cui all’art. 493-ter c.p., tra le altre, le seguenti ipotesi: ●   Cass. pen, sez. II, 7 novembre 2014, n. 47725: «In tema di indebita utilizzazione di carte di credito, integra il reato…l’effettuazione di transazioni non autorizzate dal titolare, previa immissione dei dati ricognitivi e operativi di una valida carta di credito altrui, essendo irrilevante che il documento non sia stato nel materiale possesso dell’agente». ●   Cass. pen., sez. II, 4 luglio [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.4. Abusivismo (in relazione ai bitcoin)

Abusivismo (art. 166, D. Lgs. n. 58/1998 – T.U.F.) «È punito con la reclusione da uno a otto anni e con la multa da euro quattromila a euro diecimila chiunque, senza esservi abilitato ai sensi del presente decreto: a) svolge servizi o attività di investimento o di gestione collettiva del risparmio. b) offre in Italia quote o azioni di OICR. c) offre fuori sede, ovvero promuove o colloca mediante tecniche di comunicazione a distanza, prodotti finanziari o strumenti finanziari o servizi o attività di investimento. c-bis) svolge servizi di comunicazione dati. Con la stessa pena è punito chiunque esercita l’attività di consulente finanziario abilitato all’offerta fuori sede senza essere iscritto nell’albo indicato dall’articolo 31. Con la stessa pena è punito chiunque esercita l’attività di controparte centrale di cui al regolamento (UE) n. 648/2012 del Parlamento europeo e del Consiglio, del 4 luglio 2012, senza aver ottenuto la preventiva autorizzazione ivi prevista. Se vi è fondato sospetto che una società svolga servizi o attività di investimento o il servizio di gestione collettiva del risparmio o i servizi di comunicazione dati ovvero l’attività di cui al comma 2-bis senza esservi abilitata ai sensi del presente decreto, la Banca d’Italia o la Consob denunziano i fatti al pubblico ministero ai fini dell’adozione dei provvedimenti [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.5. Sanzioni contemplate dalla normativa antiriciclaggio

Il quadro sanzionatorio contemplato dal D.Lgs. n. 231/2007 ha subito una rilevante modifica con l’entrata in vigore del D.Lgs. n. 90/2017 che è intervenuto confinando la sfera di rilevanza penale alle sole condotte dotate di particolare offensività e trasformando quelle meno gravi in illeciti amministrativi [33]. L’art. 55 D.Lgs. n. 231/07 prevede, ai primi tre commi, tre distinte fattispecie delittuose che sanzionano le gravi violazioni inerenti agli obblighi di adeguata verifica, quelli di conservazione delle informazioni raccolte e quelli di fornire informazioni veritiere. In particolare, le ipotesi rilevanti sono: –   Art. 55, comma I, D.Lgs. n. 231/2007: «Chiunque, essendo tenuto all’os­servanza degli obblighi di adeguata verifica ai sensi del presente decreto, falsifica i dati e le informazioni relative al cliente, al titolare effettivo, all’esecutore, allo scopo e alla natura del rapporto continuativo o della prestazione professionale e all’operazione è punito con la reclusione da sei mesi a tre anni e con la multa da 10.000 euro a 30.000 euro. Alla medesima pena soggiace chiunque essendo tenuto all’osservanza degli obblighi di adeguata verifica ai sensi del presente decreto, in occasione dell’adem­pimento dei predetti obblighi, utilizza dati e informazioni falsi relativi al cliente, al titolare effettivo, all’esecutore, allo scopo e alla natura del [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.6. Configurabilità dei reati tributari ex D.Lgs. n. 74/2000

Un ulteriore aspetto degno di nota è quello relativo alla eventuale applicabilità, nell’ambito del FinTech (e, segnatamente, delle criptovalute), dei reati previsti dal D.Lgs. n. 74/2000. Prima di affrontare l’argomento è opportuno richiamare quanto già esposto con riguardo al trattamento fiscale applicabile alle operazioni poste in essere dai c.d. exchangers, sia ai fini dell’imposta sui redditi che ai fini IVA. Sul tema, si sono pronunciate la Corte di Giustizia dell’Unione Europea [34] e l’Agenzia delle Entrate, con la Risoluzione N. 72/E del 2016. In particolare, l’Agenzia delle Entrate ha affermato che «agli effetti dell’Iva, la Corte europea ha riconosciuto che le operazioni che consistono nel cambio di valuta tradizionale contro unità della valuta virtuale bitcoin e viceversa, effettuate a fronte del pagamento di una somma corrispondente al margine costituito dalla differenza tra il prezzo di acquisto delle valute e quello di vendita praticato dall’operatore ai propri clienti, costituiscono prestazioni di servizio a titolo oneroso. Più precisamente, secondo i giudici europei, tali operazioni rientrano tra le operazioni ‘relative a divise, banconote e monete con valore liberatorio’ di cui all’articolo 135, paragrafo 1, lettera e), della direttiva 2006/112/CE». Per quel che concerne la rilevanza ai fini IVA, [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.7. La tutela penale dei dati e dell’identità digitale

Tra le principali sfide per il diritto penale nell’era del FinTech si ritrova anche quella di fornire una tutela rafforzata ai dati e all’identità digitale degli utenti. Con riguardo ai profili penalistici della questione occorre, necessariamente, confrontarsi con il Regolamento Europeo n. 679/2016 (G.D.P.R.) e con il D.Lgs. n. n. 196/2003 (Codice della privacy), come modificato con il D.Lgs. n. 101/2018, di adeguamento al GDPR. In particolare, viene in rilievo l’art. 167 Codice della privacy [36], il cui primo comma contempla una clausola di sussidiarietà («salvo che il fatto costituisca più grave reato») e punisce i trattamenti di dati personali compiuti in violazione delle norme espressamente richiamate, quando sono sorretti dal dolo specifico di conseguire un profitto per sé o per altri ovvero di recare un danno a terzi. La norma, in particolare, rinvia alla «violazione di quanto disposto dagli articoli 123, 126 e 130 o dal provvedimento di cui all’articolo 129»: si fa, dunque, riferimento, rispettivamente, alla violazione della disciplina in materia di trattamento dei dati relativi al traffico e all’ubicazione, nonché all’invio di comunicazioni indesiderate e all’inserimento degli utenti nei c.d. elenchi dei contraenti, ai fini delle comunicazioni pubblicitarie. Rilevante è, altresì, la condotta tipica di cui al comma III, [continua ..]

» Per l'intero contenuto effettuare il login inizio


2.8. Rischi connessi alla responsabilità amministrativa degli enti

In chiusura, pare doveroso compiere una ulteriore riflessione in merito ai profili di responsabilità scaturenti dal D.Lgs. n. 231/2001. Infatti, in caso di realizzazione dei delitti di cui agli artt. 615-ter, 615-quater, 615-quinquies, 640-ter, 648-bis, 648-ter.1 c.p. e quelli di cui al D.Lgs. art. 74/2000, gli stessi potrebbero impegnare la responsabilità non solo della persona fisica che li ha materialmente commessi, ma, altresì, dell’Ente di appartenenza (artt. 24, 24-bis, 25-octies, 25-quinquiesdecies, D.Lgs. n. 231/2001), con la conseguente applicazione, in capo a quest’ultimo, delle sanzioni, pecuniarie e interdittive, previste dal medesimo D.Lgs. n. 231/2001; ciò, ovviamente, a condizione che venga dimostrato – oltre al resto – il conseguimento di un effettivo interesse o vantaggio in capo all’Ente medesimo.

» Per l'intero contenuto effettuare il login inizio


3. Conclusioni

Volendo trarre le fila di questa breve riflessione sui risvolti penalistici del FinTech, pare anzitutto possibile denunciare la (invero, non nuova) difficoltà che incontra l’impianto normativo vigente ad interfacciarsi con una “realtà” che si colloca al di fuori degli ordinari schemi operativi sui quali è incentrato il paradigma criminoso tradizionale. La sostanziale smaterializzazione del contesto di riferimento e la conseguente perdita di rilevanza dell’interazione individuale (quantomeno nell’otti­ca in cui questa è solitamente al centro dell’azione repressiva del Legislatore penale) pone in risalto la necessità di mettere a punto nuovi schemi di controllo del fenomeno osservato, in grado di intercettarne gli snodi illeciti e impedirne la diffusione, oltre che di sanzionarne gli autori. Si tratta, in sostanza, di pensare ad un nuovo diritto punitivo capace di confrontarsi con l’era della c.d. intelligenza artificiale (riflessione, invero, an­ch’essa non nuova nel dibattito contemporaneo [37]) e delle relazioni virtuali, rispetto alle quali perdono di consistenza e paiono inadeguate le stesse categorie fondamentali e fondanti del diritto penale. Pur essendo indiscutibile, infatti, che dietro al carattere virtuale delle transazioni on line in cui si sostanzia il mondo del FinTech siano pur sempre individuabili comportamenti e [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio