Accesso abusivo a sistema informatico e luogo consumativo

AutoreDomenico Giannelli
Pagine34-36
536
giur
6/2016 Rivista penale
CONTRASTI
ACCESSO ABUSIVO
A SISTEMA INFORMATICO
E LUOGO CONSUMATIVO
di Domenico Giannelli
Con la pronunzia in commento le Sezioni Unite della
Corte di Cassazione hanno composto il contrasto giuri-
sprudenziale insorto in merito al luogo consumativo del
reato di cui all’art. 615 ter c.p. e alla conseguente compe-
tenza territoriale del giudice.
Segnatamente i giudici di legittimità hanno affermato
che “Il luogo di consumazione del delitto di accesso abu-
sivo a sistema informatico o telematico, di cui all’articolo
615 ter c.p. è quello nel quale si trova il soggetto che effet-
tua l’introduzione abusiva o vi si mantiene abusivamente”.
Questo è il principio di diritto con cui le Sezioni Unite
hanno sciolto il nodo gordiano interpretativo sul modo di
intender lo spazio nei reati informatici.
Nel caso di specie, si trattava di accesso abusivo al si-
stema informatico del Ministero dei Trasporti effettuato
da alcuni impiegati della Motorizzazione civile di Napoli.
I giudici erano stati chiamati a risolvere il contrasto
essendosi dichiarati incompetenti sia il giudice di Napoli
che quello di Roma: il primo perché riteneva competente
il giudice del luogo in cui è ubicato il server; il secondo
perché riteneva competente il giudice dove agisce l’ope-
ratore in remoto.
Per comprendere la portata della decisione e i suoi
risvolti tecnico pratici, appare opportuno compiere una
ricognizione del reato di cui all’articolo 615 ter c.p. e di
tutti i suoi prof‌ili.
Lo sviluppo dell’informatica e telematica ha attenzio-
nato il legislatore sul fenomeno dei computer crimes e
degli hackers cioè di coloro i quali, essendo dotati di parti-
colari competenze informatiche, si introducono attraverso
le reti telematiche, nelle banche dati dei sistemi informa-
tici, o per bloccarne il funzionamento o per carpire i dati
in esse contenuti forzando sistemi di sicurezza predisposti
per la loro tutela.
In Italia, in seguito alle Raccomandazioni del Consiglio
d’Europa (1989) si è assistiti all’ emanazione della legge
547 del 1993 sulla criminalità informatica che ha introdot-
to nuove fattispecie criminose collocate in vari luoghi del
nostro codice penale, spesso non perfettamente congrue
rispetto alle oggettività giuridiche tradizionali (CADOPPI -
VENEZIANI, Manuale di diritto penale, Padova 2006, 875).
L’art 615 ter c.p. sanziona l’accesso abusivo a un si-
stema informatico o telematico.
La norma recita “Chiunque abusivamente si introduce
in un sistema informatico o telematico protetto da misure
di sicurezza ovvero vi si mantiene contro la volontà espres-
sa o tacita di chi ha il diritto di escluderlo, è punito con la
reclusione f‌ino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico uff‌iciale o da
un incaricato di un pubblico servizio, con abuso dei poteri,
o con violazione dei doveri inerenti alla funzione o al ser-
vizio, o da chi esercita anche abusivamente la professione
di investigatore privato, o con abuso della qualità di ope-
ratore del sistema;
2) se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamen-
to del sistema o l’interruzione totale o parziale del suo fun-
zionamento, ovvero la distruzione o il danneggiamento dei
dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguar-
dino sistemi informatici o telematici di interesse militare
o relativi all’ordine pubblico o alla sicurezza pubblica o
alla sanità o alla protezione civile o comunque di interesse
pubblico, la pena è, rispettivamente, della reclusione da
uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile
a querela della persona offesa; negli altri casi si procede
d’uff‌icio.”.
Secondo l’impostazione legislativa l’articolo 615 ter c.p.
è collocato nei delitti contro l’inviolabilità del domicilio,
ritenuto che i sistemi informatici rappresentano “un’e-
spansione ideale dell’area di rispetto pertinente al sog-
getto interessato, garantita dall’art. 14 Cost. e penalmente
tutelata nei suoi aspetti essenziali e tradizionali dagli ar-
ticoli 614 e 615 c.p.”.
(Relazione al disegno di legge n. 2773 tradottosi poi
Parte autorevole della dottrina condividendo la scelta
legislativa ritiene che il bene giuridico tutelato dalla fat-
tispecie di cui all’art. 615 ter c.p. sia il “domicilio infor-
matico” e che, correttamente, il legislatore abbia esteso
ad esso l’elemento caratterizzante il domicilio f‌isico e cioè
lo ius excludendi del titolare (BORRUSSO, La tutela dei
documenti e dei dati, in BORRUSSO CORASANITI - BUO-
NOMO - D’AIETTI, Prof‌ili penali dell’informatica, Milano
1994, 28).
Quest’impostazione si basa sulla considerazione lette-
rale che il legislatore ha inserito l’art. 615 ter c.p. nel capo
IV dedicato ai reati di violazione di domicilio.
Secondo la dottrina maggioritaria (ex plurimis BER-
GHELLA - BLAIOTTA, Diritto penale dell’informatica e
beni giuridici, in Cass. pen., 1995, 233) la scelta legisla-
tiva non pare convincente perché i sistemi informatici
sarebbero privi dei contenuti personalistici e privatistici,
propri della nozione di domicilio, e di conseguenza non
potrebbero essere assimilati a privata dimora.

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT