martedì 31 gennaio 2012

Accesso abusivo a sistema informatico.

 di Giovanni Miccianza

La norma (art. 615 ter c.p.) punisce la condotta di chi abusivamente si introduce in un sistema informatico o telematico, purché sia protetto, ovvero la condotta di chi ha diritto di escluderlo.
Il legislatore ha assicurato la protezione del domicilio informatico quale spazio ideale di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene costituzionalmente protetto.
Tuttavia, l’art. 615 ter non si limita a tutelare solo i contenuti personali dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello ius excludendi alios, quale che sia il contenuto dei dati racchiusi in esso.

In sostanza, viene tutelato il domicilio informatico prescindendo dal documento illecitamente acquisito, il quale deve essere salvaguardato al fine di impedire non solo la violazione della riservatezza della vita privata, ma qualsiasi tipo di intrusione anche se relativa a profili economico-patrimoniali dei dati.
La nozione di sistema informatico elaborata dalla giurisprudenza comprende una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’attuazione di tecnologie informatiche. Per cui si intende lo strumento di gestione a distanza di sistemi informatici, mediante l’impiego di reti di telecomunicazione (l’esempio più comune è il sistema bancomat).
Per “accesso” si intende quell’attività che consente di instaurare un dialogo con il sistema, in modo tale che l’agente agisca come dominus, copiando, eliminando, inserendo o modificando i dati contenuti nel sistema violato.
L’accesso ad un sistema informatico può avvenire per acquisire informazioni o dati, ovvero per manipolare dati presenti nell’archivio elettronico, al fine di conseguire un vantaggio o per fini meramente distruttivi.
Per ciò che riguarda il locus commissi delicti, il reato deve intendersi perfezionato e realizzato nel luogo dove ha sede il sistema violato e non quello da dove il soggetto attivo agisce.
Il delitto in questione è un reato di pericolo: il pericolo è rappresentato dal rischio che chi accede abusivamente ad un sistema possa impadronirsi o comunque visionare quanto custodito al suo interno.
Elemento soggettivo è il dolo generico, consistente nella coscienza e volontà di accedere o mantenersi nel sistema informatico o telematico di altri, contro la volontà, tacita o espressa, del titolare del diritto di esclusione.
Secondo la giurisprudenza del Supremo Collegio di legittimità, la norma incriminatrice di cui all’art. 615 ter c.p. descrive la condotta nel senso della mera introduzione nel sistema e non richiede né che ciò abbia comportato lesione della riservatezza dei legittimi utenti, né che l’intrusione sia stata effettuata allo scopo di insidiare detta riservatezza (cfr. Cass. pen., Sez. V, 6 febbraio 2007, n. 11689).
Trattasi insomma di un reato di mera condotta, connotato da dolo generico e consistente nella violazione del domicilio informatico.
Va da sé che il bene tutelato è la riservatezza informatica, ma il legislatore ha inteso anticipare la tutela ponendo la soglia di punibilità al livello della semplice condotta di abusiva introduzione.
La giurisprudenza, quindi, sostiene che l’art. 615 ter c.p. è posto a tutela del domicilio informatico in quanto tale, quindi la sua violazione integra il reato, non rilevando la natura delle informazioni captate, se siano riservate o meno.

Nessun commento:

Posta un commento