Sulla rilevanza del 'mantenimento' contra voluntatem nell'accesso abusivo a sistema informatico

Autorede Rosa Luca
Pagine1-7
1
Rivista penale 1/2012
Dottrina
SULLA RILEVANZA DEL
“MANTENIMENTO” CONTRA
VOLUNTATEM NELL’ACCESSO
ABUSIVO A SISTEMA
INFORMATICO
di Luca de Rosa
SOMMARIO
1. Genesi e disciplina dei reati informatici. 2. Accesso abu-
sivo ad un sistema informatico o telematico: struttura della
fattispecie e prof‌ili problematici. 3. Il concetto di domicilio
informatico. 4. Gli strumenti della sicurezza. 5. Rilevanza
dell’alternativa condotta del “mantenimento” abusivo.
1. Genesi e disciplina dei reati informatici
Il crescente sviluppo e la conseguente diffusione delle
trasmissioni e degli interscambi di dati attraverso reti
telematiche, capaci di connettere una sempre maggiore
quantità di individui, costituisce il dato caratterizzante
quest’ultimo trentennio. La modernizzazione che ne di-
scende abbraccia, ad oggi, la quasi totalità delle azioni
umane; ciò ha permesso un concreto ampliamento in
termini di circolazione, scambio e trasmissione di infor-
mazioni di qualsivoglia genere a qualsiasi distanza con la
massima rapidità e, dato ancor più importante, con costi
assai limitati (1).
Internet rappresenta lo specchio simbolico di questa
realtà sociale e l’ideale punto di incontro per l’intera co-
munità mondiale, ove trovano ingresso numerose attività;
caratterizzato da un accentuato poliformismo, funge al
contempo da mezzo di telecomunicazione e di diffusione
del pensiero (2).
Se questo nuovo mezzo di comunicazione rappresenta
uno strumento di esplicazione della personalità dell’indi-
viduo in condizioni di assoluta democrazia ed uguaglianza,
al tempo stesso, per le sue stesse potenzialità, può essere
utilizzato più di ogni altro per porre in pericolo o ledere in
modo signif‌icativo - e forse irrimediabile - proprio questi
stessi aspetti (3).
Contestualmente all’evoluzione delle tecnologie si è
infatti assistito alla proliferazione di nuove forme di reato,
talvolta commesse per mezzo di sistemi informatici e te-
lematici, talaltra contra i medesimi, intesi non più come
strumenti per compiere illeciti, ma come oggetti materiali
di questi ultimi: i c.d. “computer crimes” (4).
La dimensione ontologicamente sovranazionale ed
aterritoriale di quell’ambiente immateriale denominato
ciberspazio, oltre a rendere impervio il cammino di ricer-
ca del materiale probatorio ed arduo l’accertamento dei
fatti criminosi, suggerisce in primis rif‌lessioni critiche in
ordine alla disciplina di illeciti che, per caratteristiche
intrinseche, risultano di diff‌icile sistemazione. È allora
parso necessario inserire questa nuova tipologia di illeciti
all’interno del nostro sistema sanzionatorio, per evitare
che un vuoto di tutela potesse risolversi in danno di un
numero sempre maggiore di utenti che in internet riversa-
no, ad oggi, gran parte delle loro attività (5).
Risale agli anni novanta la prima forma di regolamen-
tazione in tema di reati informatici in Italia, precisamen-
te la legge 23 dicembre 1993 n. 547 (6). Essa sintetizza
l’indispensabile adeguamento del quadro legislativo ri-
spetto ad una nuova ed inedita realtà delinquenziale (7).
L’intervento è stato approntato soprattutto attraverso
la riconf‌igurazione di fattispecie tradizionali, al f‌ine di
renderle applicabili al nuovo tipo di condotte (8). Il f‌ilo
conduttore che sorregge il disposto normativo sulla crimi-
nalità informatica può essere suggestivamente ricondotto
alla ‹‹ricerca di simmetria tra il vecchio ed il nuovo del
diritto penale›› (9). Il dato che emerge è infatti la volontà
di estendere la tutela apprestata dalle preesistenti norme
penali senza crearne delle nuove da aff‌iancarvi.
Seppur di particolare interesse, le fenomenologiche
“patologie” del sistema informatico sono state qualif‌icate,
precipuamente, come nuove forme di aggressione a beni
giuridici già ampiamente presenti nel corpo del codice
penale (10). La scelta appare condivisibile alla luce
della spasmodica ed incontrollata produzione normativa
che negli anni aveva ed ha fortemente appesantito il si-
stema piuttosto che semplif‌icarlo (11). In conclusione, la
disciplina dei “reati informatici” si è inserita nel sistema
penale, adeguandolo al nostro tempo senza però acquisire
un corpo a se stante (12).
Per quanto riguarda le specif‌iche disposizioni, esse fu-
rono per così dire “suggerite” dal Consiglio d’Europa attra-
verso due liste: una cosiddetta lista “minima”, contenente
le fattispecie ritenute necessarie, e una lista “facoltativa”
la cui normativizzazione era rimessa alla pura discrezio-
nalità dello Stato aderente (13). Ora, sebbene alla legge
n. 547/1993 si riconosca il merito di aver cristallizzato e

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT