Il delitto di violazione di domicilio informatico (art. 615 ter C.P.): fattispecie tipica, locus commissi delicti e rapporto con il reato di cui all'art. 326 C.P.

Autore:Arcangela Maria Tamburro
Pagine:105-110
 
ESTRATTO GRATUITO
105
Rivista penale 2/2016
Dottrina
IL DELITTO DI VIOLAZIONE
DI DOMICILIO INFORMATICO
(ART. 615 TER C.P.):
FATTISPECIE TIPICA, LOCUS
COMMISSI DELICTI
E RAPPORTO CON IL REATO
DI CUI ALL’ART. 326 C.P.
di Arcangela Maria Tamburro
1. Con l’introduzione dell’art. 615 ter c.p. il legislatore
del 1993 ha inteso tutelare lo ius excludendi alios del tito-
lare del domicilio informatico, quello che viene chiamato
nella norma sistema informatico o telematico, a seguito
della progressiva diffusione delle tecnologie informatiche,
considerato che le condotte di accesso abusivo a tali si-
stemi non potevano essere sanzionati in base al disposto
di cui all’art. 614 c.p. – norma che si riferisce agli spazi
fisici in cui si svolge l’attività privata – in quanto vi ostava
il divieto di analogia delle norme penali (art. 14 disp. prel.
c.c.) e il principio di tassatività vigente nel sistema penale
(art. 25, comma 2, Cost.; artt. 1 e 2, comma 1, c.p.).
Per questo, la fattispecie è stata inserita nella Sezione
IV del Titolo XII del Libro II del codice penale, dedicata
ai delitti contro l’inviolabilità del domicilio, intendendo i
sistemi informatici o telematici come luoghi sì virtuali ma
anche fisici in cui sono contenuti i dati informatici di per-
tinenza della personalità individuale, quale bene anche
costituzionalmente protetto ex art. 14 Cost. (1).
È stato notato che con la previsione dell’art. 615 ter c.p.
il legislatore ha inteso tutelare anche (ma non necessaria-
mente (2)) la riservatezza dei dati, delle comunicazioni e
delle informazioni contenute e trasmesse attraverso tale
sistema, i diritti di carattere patrimoniale, come il diritto
all’uso indisturbato dell’elaboratore per perseguire fini di
carattere economico e produttivo, interessi pubblici rile-
vanti, come quelli di carattere militare, sanitario nonché
quelli inerenti all’ordine pubblico ed alla sicurezza, che po-
trebbero essere compromessi da intrusioni o manomissioni
non autorizzate; e tutto ciò indipendentemente anche dallo
scopo che l’autore dell’abuso si propone di conseguire (3).
Pertanto, dato che oggetto di tutela è soprattutto il do-
micilio informatico, i dati contenuti all’interno del sistema
non sono in via diretta ed immediata protetti (il danno ai
medesimi ma anche al sistema è mera circostanza aggra-
vante), con la conseguenza che l’eventuale uso illecito delle
informazioni può integrare un diverso titolo di reato (4).
Tuttavia, il legislatore non ha fornito una definizione
né di sistema informatico o telematico né delle misure
di sicurezza poste a sua protezione. Nella sua inerzia vi
ha provveduto frattanto la giurisprudenza di legittimità
(5), secondo la quale deve intendersi per «sistema in-
formatico» “un complesso di apparecchiature destinate a
compiere una qualsiasi funzione utile all’uomo, attraverso
l’utilizzazione (anche parziale) di tecnologie informati-
che, che sono caratterizzate – per mezzo di un’attività di
«codificazione» e «decodificazione» - dalla «registrazione»
o «memorizzazione», per mezzo di impulsi elettronici, su
supporti adeguati, di «dati», cioè di rappresentazioni ele-
mentari di un fatto, effettuata attraverso simboli (bit), in
combinazioni diverse, e dalla elaborazione automatica di
tali dati, in modo da generare «informazioni», costituite da
un insieme più o meno vasto di dati organizzati secondo
una logica che consenta loro di esprimere un particolare
significato per l’utente”.
Quanto al concetto di «misure di sicurezza», accanto
ad un’interpretazione restrittiva minoritaria in dottrina e
giurisprudenza, che ritiene tali solo quelle misure di pro-
tezione interne al sistema, quale una semplice password
(6), oppure un’impronta digitale, un codice segreto, etc..
si colloca un’interpretazione estensiva, maggiormente se-
guita in giurisprudenza, che include, invece, nel novero
del concetto di «misure di sicurezza» non solo le «chiavi di
accesso» o altre simili protezioni interne, ma anche qual-
siasi meccanismo di selezione dei soggetti abilitati all’ac-
cesso come strumenti esterni al sistema e meramente or-
ganizzativi, in quanto destinati a regolare l’ingresso stesso
nei locali in cui gli impianti sono custoditi (7), quali, ad
esempio, personale di vigilanza oppure porte blindate. Ne
deriva che un computer posto in una stanza soggetta a vi-
gilanza da parte di apposito personale può già considerar-
si protetto da misure di sicurezza. Una tale conclusione
è confortata dalla previsione della circostanza aggravante
di cui al comma 2, n. 2), del citato art. 615 ter c.p. rela-
tivo al fatto commesso usando violenza sulle cose o alle
persone ovvero da soggetto palesemente armato. A ciò si
aggiunga, poi, che non assumono alcun rilievo le difficol-
tà o complessità che le misure di sicurezza oppongono al

Per continuare a leggere

RICHIEDI UNA PROVA