L'interpretazione estensiva in tema di accesso abusivo a sistemi informatici o telematici ex art. 615 ter c.p.: possibili profili di incostituzionalità della norma alla luce della recente sentenza delle Sezioni Unite n. 4694/12

AutoreCinque Carlo
Pagine766-772
766
giur
7-8/2012 Rivista penale
LEGITTIMITÀ
CORTE DI CASSAZIONE PENALE (*)
SEZ. UN., 7 FEBBRAIO 2012, N. 4694
(UD. 27 OTTOBRE 2011)
PRES. LUPO – EST. FIALE – P.M. CIANI (CONF.) – RIC. CASANI EC ALTRI
Informatica y Reati y Accesso abusivo ad un siste-
ma informatico y Elemento oggettivo y Accesso al
sistema da parte di soggetto abilitato y Violazione
dei limiti imposti per l’accesso y Conf‌igurabilità del
reato.
Informatica y Reati y Accesso abusivo ad un siste-
ma informatico y Previsione di cui al secondo comma
dell’art. 615 ter c.p. y Reato autonomo y Esclusione
y Aggravante degli illeciti previsti al primo comma
y Fondamento.
. Integra la fattispecie criminosa di accesso abusivo ad
un sistema informatico o telematico protetto, prevista
dall’art. 615 ter cod. pen., la condotta di accesso o di
mantenimento nel sistema posta in essere da soggetto
che, pure essendo abilitato, violi le condizioni ed i limi-
ti risultanti dal complesso delle prescrizioni impartite
dal titolare del sistema per delimitarne oggettivamente
l’accesso. Non hanno rilievo, invece, per la conf‌igurazio-
ne del reato, gli scopi e le f‌inalità che soggettivamente
hanno motivato l’ingresso al sistema. (Mass. Redaz.)
(c.p., art. 615 ter)
. L’ipotesi dell’abuso delle qualità specif‌icate dall’art.
615 ter, comma secondo, n. 1, cod. pen., costituisce una
circostanza aggravante delle condotte illecite descritte
al primo comma e non un’ipotesi autonoma di reato.
(Mass. Redaz.) (c.p., art. 615 ter)
(*) Questa sentenza è stata pubblicata per esteso in questa Rivista
2012, 389. Si riporta ulteriormente la sola massima con relativa nota di
CARLO CINQUE.
L’INTERPRETAZIONE
ESTENSIVA IN TEMA DI
ACCESSO ABUSIVO A
SISTEMI INFORMATICI O
TELEMATICI EX ART. 615 TER
C.P.: POSSIBILI PROFILI DI
INCOSTITUZIONALITÀ DELLA
NORMA ALLA LUCE DELLA
RECENTE SENTENZA DELLE
SEZIONI UNITE N. 4694/12 (1)
di Carlo Cinque
SOMMARIO
1. Premessa e precisazioni terminologiche. 2. Struttura della
fattispecie e bene giuridico tutelato. 3. I termini del contrasto
giurisprudenziale in relazione alla condotta di “mantenimen-
to” nel sistema informatico da parte del soggetto autorizzato
che travalichi i limiti di utilizzo e l’adesione delle Sezioni
Unite alla tesi estensiva. 4. Conclusioni.
1. Premessa e precisazioni terminologiche
I crimini informatici sono stati introdotti nel nostro or-
dinamento penale con l’art. 4 della legge 23 dicembre 1993
n. 547 la quale, dopo l’art. 615 bis c.p. (Interferenze ille-
cite nella vita privata), ha introdotto le tre seguenti fatti-
specie di reato: accesso abusivo ad un sistema informatico
o telematico (art. 615 ter c.p.); detenzione e diffusione
abusiva di codici di accesso a sistemi informatici o telema-
tici (art. 615 quater c.p.); diffusione di programmi diretti
a danneggiare o interrompere un sistema informatico (art.
615 quinquies c.p.).
Tali fattispecie, la cui introduzione si è resa necessaria
nel nostro sistema penalistico in seguito alla raccoman-
dazione R(89)9 del Comitato dei Ministri del Consiglio
d’Europa sulla criminalità informatica approvata il 13 set-
tembre 1989, sono state inserite nel libro II titolo XII capo
III sezione IV del codice penale nell’ambito dei delitti con-
tro l’inviolabilità del domicilio dando così vita e forma alla
tutela penale del c.d. “domicilio informatico”(2).
L’idea di fondo del legislatore era, infatti, quella di
considerare lo spazio informatico utilizzato dall’indivi-
duo alla stregua della privata dimora costituendo esso
“un’espansione ideale dell’area di rispetto pertinente al
soggetto interessato, garantita dall’art. 14 della Costituzio-
ne e penalmente tutelata nei suoi aspetti più essenziali e
tradizionali dagli artt. 614 (violazione di domicilio) e 615
(violazione di domicilio commessa dal pubblico uff‌iciale)
c.p.” (3).
Tale assimilazione concettuale non può però non fare
i conti con l’oggettiva diversità (4) del domicilio infor-
matico (5) rispetto al domicilio privato per una serie di
ragioni: in prima battuta quest’ultimo è un luogo f‌isico,
mentre il primo è uno spazio ideale e virtuale in cui l’indi-
viduo può raccogliere e/o scambiare dati ed informazioni;
in secondo luogo il domicilio privato è tutelato ex se e in
maniera indipendente da un’eventuale predisposizione di
misure volte ad ostacolarne l’accesso, mentre il domicilio
informatico è tutelato penalmente solo laddove il soggetto
agente riesca a superare invito domino le misure di sicu-
rezza predisposte dal titolare a tutela dei dati informatici
ovvero ivi si mantenga nonostante la volontà contraria
espressa o tacita di chi ha il diritto di escluderlo; in terzo

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT