Social media, cloud computing, app. connesse 24/7, assistenti personali e le prime intelligenze artificiali….stiamo assistendo ad una sempre maggiore informatizzazione delle nostre vite ed alla completa concretizzazione di un nuovo bene giuridico da tutelare, il c.d. “domicilio digitale”.
Sospinta da questa nuova necessità di tutela la categoria dei reati informatici, rimasta per anni silente tra le pagine del codice penale, ha acquisito negli ultimi anni sempre maggior importanza e centralità nel dibattito giornaliero di Tribunali e studiosi.
Alla pervasività e all’importanza degli interessi che oggi si estrinsecano on line deve fare, necessariamente, da contraltare il diritto del titolare di tutelare tali informazioni e di decidere chi possa accedervi e per quali fini apponendo a tali sistemi mezzi di sicurezza (password etc..) che concretizzano la volontà di impedire accessi non autorizzati.
Norma cardine attorno a cui ruota tale disciplina è sicuramente l’art. 615 ter c.p. rubricato “Accesso abusivo a un sistema informatico o telematico”.
La suddetta disposizione si pone come prima ed essenziale tutela del c.d. domicilio informatico, bene giuridico speculare rispetto all’ordinario domicilio e che si pone l’obiettivo di comprendere e tutelare sia lo spazio fisico diretto a contenere dati riservati (server, hard disk, computer…), che il correlativo spazio virtuale (profili, banche dati, cluod…) che assume, sempre più, il ruolo di vero e proprio fulcro della vita delle persone, essendo divenuto di fatto il contenitore all’interno del quale si estrinsecano tutti gli ambiti della propria personalità, anche i più privati.
In tale ottica il legislatore ha previsto che “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”.
Cardine di tale norma incriminatrice è quindi il concetto di abusività del superamento delle misure di sicurezza del sistema predisposte dal titolare e della relativa permanenza in esso; tale concetto va analizzato sotto il duplice profilo dell’abusività dell’accesso e/o del mantenimento.
Per quanto attiene la prima ipotesi risulta oltremodo chiaro che debba essere qualificato come abusiva la condotta del soggetto che, privo di password, di autorizzazione o altri strumenti di accesso, acceda al sistema aggirando le cautele predisposte dal legittimo titolare.
Più complessa invece la situazione relativa alla posizione di chi legittimamente autorizzato ad accedere si trattenga all’interno del sistema, ed ivi operi, per finalità diverse ed ulteriori rispetto a quelle per cui l’autorizzazione è stata concessa.
Sul punto si era sviluppato un vivace dibattito giurisprudenziale, un primo orientamento riteneva sussistente una violazione dell’art. 615 ter c.p. in presenza di un accesso autorizzato ma effettuato per finalità diverse da quelle consentite mentre un secondo orientamento escludeva che in tale ipotesi potesse ritenersi integrato il reato di cui si tratta.
A dirimere il contrasto sono state chiamate le Sezioni Unite della Cassazione (Cass. S.U. n.4694/2011) che hanno chiarito come il concetto di abusività dovrà ritenersi integrato sia nei casi in cui il soggetto autorizzato all’accesso violi le prescrizioni impartite espressamente dal titolare del sistema e sia in quelli in cui vengano poste in essere operazioni che non possano essere ricondotte a quelle per cui il soggetto era stato incaricato ed era stato autorizzato ad accedere.
Rimaneva però aperta una questione relativa alla circostanza aggravante di cui al comma 2 dell’art. 615 ter c.p. che punisce più gravemente la condotta di accesso abusiva qualora effettuata da un pubblico ufficiale in violazione dei propri doveri e della propria funzione.
L’interrogativo che si poneva riguardava l’estendibilità del suddetto principio di diritto alla condotta del pubblico ufficiale o incaricato di pubblico servizio che accedendo ad un sistema a cui è autorizzato operi uno sviamento della propria funzione utilizzando il sistema per fini diversi da quelli per cui è autorizzato e diretta al soddisfacimento di fini privati e non istituzionali.
Nel 2017 sono nuovamente intervenute le Sezioni Unite (Cass. S.U. 41210/2017) ed hanno chiarito che l’attività dei pubblici ufficiali è limitata da precisi confini che sono parte integrante del loro status soggettivo, pertanto un accesso o una permanenza effettuata per ragioni diverse da quelle d’ufficio concretizza uno sviamento di potere ed è pertanto condotta idonea ad integrare la fattispecie p. e p. ex art. 615 ter c.2 n.1 c.p.
Avv. Alessandro Calogiuri
-Cass. S.U. n. 4694/2011
-Cass. S.U. 41210/2017
-Bibliografia: Nicolò Bussolati “Accesso abusivo a un sistema informatico o telematico ex art. 615-ter c.p.: il nodo dell’abusività.”.