Accesso abusivo a sistema informatico: natura delle misure di protezione

AutoreAlberto Tarlao
Pagine900-901

Page 900

La sentenza del Tribunale di Gorizia che si commenta, costituisce uno dei pochi precedenti in materia, discostandosi solo in apparenza dalle poche sentenze di legittimità intervenute in tema di violazione di domicilio informatico (Cass., sez. VI, 4 ottobre 1999, n. 3067; Cass., sez. V, 7 novembre 2000, n. 1475; Cass., sez. V, 21 febbraio 2002, n. 7041 citate nella sentenza del tribunale).

Quel che in questa sede interessa affrontare è la specifica problematica della natura delle protezioni, che debbono connotare i sistemi informatici, affinché scatti la tutela penale prevista dall'art. 615 ter c.p.

Sul punto, in realtà, il tribunale non si discosta in maniera significativa da quella che è la giurisprudenza di Cassazione, che correla il concetto di sistema protetto a quello della legittimazione all'accesso.

Sia con riferimento alla collocazione sistematica della norma, sia con riferimento al testo della medesima si evince, secondo la Suprema Corte, che il bene protetto dall'art. 615 ter c.p. è lo ius excludendi alios.

In primo luogo, quanto alla collocazione sistematica, l'inserimento della citata norma nella sezione dei delitti contro l'inviolabilità del domicilio è sintomatica di quale sia il bene giuridico protetto.

In secondo luogo, il fatto che venga sanzionata anche la condotta di chi «... si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo...», depone in maniera ancor più rilevante nell'individuare, come già ribadito, lo jus ecludendi alios quale bene giuridico protetto.

Non per questo si può affermare che ogni sistema informatico o telematico che presenti un qualsiasi tipo di selezione all'accesso possa considerarsi sistema protetto.

Non sarebbe infatti stato necessario per garantire la protezione penale ad un qualsivoglia domicilio informatico, introdurre nell'art. 615 ter, l'inciso «protetto da misure di sicurezza».

L'utilizzo di tale formulazione normativa, fa chiaramente capire come, pur essendo sanzionate sia la condotta di chi si introduca, che quella di chi si mantenga in un sistema informatico, appaia necessario che il sistema stesso fruisca di misure di protezione.

Si pone a questo punto il problema di capire se le misure di sicurezza debbano essere interne al sistema stesso, quali password, ovvero anche esterne quali chiavi necessarie all'ingresso nei locali ove il sistema si trovi.

Sembra più corretta la prima soluzione.

Depone in tal senso una considerazione di carattere...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT