Skip to content

L’utilizzo sempre più frequente degli strumenti di comunicazione per via telematica ha indotto il Legislatore ad introdurre nel nostro ordinamento i c.d. “computer’s crimes” con la disciplina di alla Legge 23 dicembre 1993 n. 547 

In particolare, l’art. 615 ter c.p. sanziona la condotta di chi abusivamente si introduce in un sistema informatico o telematico protetto e la condotta di chi vi permane contro la volontà di chi ha il diritto di escluderlo.

Il bene giuridico tutelato è la riservatezza delle comunicazioni o delle informazioni che con maggiore frequenza vengono trasmesse tramite sistema telematico o informatico.
La condotta punita dalla norma, tuttavia, è di difficile individuazione posto che si tratta di un accesso virtuale nel sistema mediante apparecchiatura elettronica o telematica (pc, cellulare, tablet).
Per quanto riguarda gli elementi costitutivi della fattispecie il Legislatore fa riferimento a un “sistema protetto da misure di sicurezza“.

La dottrina più attenta ha osservato a tal proposito che: “la precisazione era senza dubbio doverosa: l’assenza di una fisicità direttamente percepibile e la possibilità di connettersi con estrema facilità con sistemi di varia natura e portata ha imposto al legislatore di definire l’antigiuridicità degli accessi, limitandola a quelli posti in essere in presenza di sistemi di sicurezza“.

La premessa logica è rappresentata, quindi, dalla volontà palese e manifesta del titolare del diritto di escludere i terzi da un’area informatica che lo stesso ritiene di proprio esclusivo dominio (ad es. utilizzando password di accesso).

La Corte di Cassazione (V^ sezione Penale) con la pronuncia del 6 dicembre 2001 affermava che “L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema informatico, ma anche chi “vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo”. Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Ma si tratta di un illecito caratterizzato appunto dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un “domicilio informatico”… ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema…destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi”.

Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter chi, autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso.

L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema informatico, ma anche chi “vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo“.

Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone.
Non si tratta, perciò, di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare.
Si tratta di un illecito caratterizzato, appunto, dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un “domicilio informatico“… ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema…destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi”.

Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter c.p. chi, autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso.

La norma posta dall’art. 615-ter cod. pen., nel configurare il reato di “accesso abusivo”, sanziona non solo la condotta del cosiddetto hacker o “pirata informatico”, cioè di quell’agente che, non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso (password), ma anche quella del soggetto abilitato all’accesso, e perciò titolare di un codice d’ingresso, che s’introduca legittimamente nel sistema, per finalità però diverse da quelle delimitate specificamente dalla sua funzione e dagli scopi per i quali la password gli è stata assegnata.

La Suprema Corte con la Sentenza SEZIONI UNITE, SENTENZA DD. 7 FEBBRAIO 2012, N. 4694 interveniva affermando il principio di diritto secondo il quale “integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e te finalità che soggettivamente hanno motivato l’ingresso al sistema“.

(articolo redatto dall’Avv. Elvira La Ferrera. Ne è vietata la riproduzione).

Questo articolo ha 0 commenti

Lascia un commento

Torna su
Cerca