Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

Le regole dell'internet

Non esiste il reato di accesso abusivo a un sistema informatico

di Gianluca Pomante* - 24.07.06

 

Il reato di accesso abusivo a un sistema informatico, previsto e punito dall'art. 615-ter del codice penale, di fatto non esiste.
L'affermazione è tutt'altro che peregrina se solo si ha l'accortezza di rivalutare la fattispecie normativa di riferimento tenendo a mente l'effettivo funzionamento di un qualunque sistema informatico ed i principi generali del diritto penale italiano.

In primis si esamini la fattispecie di cui all'art. 615-ter c.p. in riferimento alle altre norme introdotte nell'ordinamento dalla legge 547/1993, meglio nota come "legge sui reati informatici". Il legislatore dell'epoca ha più volta usato i termini "sistema informatico e telematico" per definire gli apparati attraverso i quali vengono trattati e scambiati dati ed informazioni, citando invece chiaramente questi ultimi quando l'attenzione dell'interprete doveva essere incentrata sull'oggetto o risultato dell'elaborazione, ovvero sul contenuto della transazione.

Ne è un esempio l'art. 635-bis, che cita entrambe le entità in relazione all'ipotesi di danneggiamento, ovvero l'art. 615-quinquies, che si riferisce a programmi per elaboratore che hanno per scopo o per effetto il danneggiamento di un sistema informatico o dei dati e programmi in esso contenuti.
Ma altri e molteplici potrebbero essere gli esempi, per cui non vi è dubbio, in sostanza, che l'estensore della norma intendesse riferirsi al sistema-apparato, distinguendolo nettamente dai dati e programmi.

Parimenti non vi è dubbio che i principi generali del diritto penale annoverino tra i cardini della materia quello di legalità ed il connesso divieto di interpretazione analogica in malam partem, per cui non è consentito estendere la portata del divieto o precetto al di fuori di quella che può, con criterio logico e giuridico considerarsi l'intenzione del legislatore fatta palese dalle parole e dalla collocazione sistematica nell'ordinamento. Se da un lato è vero che il procedimento ermeneutico è aperto alle scelte valutative e discrezionali del giudice, dall'altro occorre circoscriverne lo spazio comunque entro limiti corrispondenti al significato letterale della norma.

Nella prassi quotidiana si parla di "accesso al sistema" quando l'utente si connette da remoto ad un elaboratore ovvero quando lo utilizza localmente. A ben vedere, tuttavia, dal punto di vista tecnico, la definizione "accesso al sistema" è del tutto errata, poiché non vi è un ingresso fisico o logico nelle memorie elettroniche o di massa dell'apparato, bensì un operazione di interrogazione di dette memorie, che si materializza nell'output a video o a stampante del risultato dell'elaborazione.
Non vi è quindi un vero e proprio "accesso", inteso come "ingresso" in una determinata zona fisica o logica dell'hard disk o della RAM, ma, piuttosto, una interrogazione di detti apparati che il microprocessore visualizza successivamente mediante i risultati palesati sullo schermo o sulla carta. E ciò avviene anche nell'ipotesi di violazione delle misure di sicurezza poste a protezione del sistema, che altro non sono che dispositivi che ne impediscono il normale utilizzo.

Solo in modo virtuale l'utente vive l'accesso al sistema come una introduzione nel medesimo, potendo visualizzare sullo schermo un desktop che sostituisce la scrivania tradizionale ed una serie di risorse e cartelle che si sostituiscono, idealmente, agli strumenti, mobili e classificatori normalmente utilizzati nella vita reale.
Alla definizione di "accesso abusivo al sistema informatico" si perviene dunque per aver mutuato quella della violazione di domicilio, cui il legislatore del 1993 si è dichiaratamente ispirato, considerando l'elaboratore elettronico come l'estensione virtuale del domicilio fisico dell'individuo, una sorta di domicilio elettronico che merita la stessa difesa, in quanto evidentemente luogo immateriale in cui si estrinseca comunque la personalità dell'individuo e si racchiudono dati, personali e non, che meritano giusta tutela dall'indebita intrusione altrui.

A questo stesso luogo, però, non è possibile realmente accedere (salvo voler demolire fisicamente un hard disk, circostanza in cui difficilmente si potrebbe utilizzarne il contenuto) perché l'unica attività realmente realizzabile, nell'interazione con un elaboratore, è quella dell'interrogazione. Chiedere informazioni al sistema per ottenerne risposte, fruire dei dati e delle informazioni in esso contenute, è la condotta ipotizzabile, ma mai si potrebbe introdursi nel sistema, come vorrebbe la norma di riferimento.

Più correttamente, pertanto, la norma avrebbe dovuto tener conto dell'accesso abusivo a dati ed informazioni, violando le misure di sicurezza del sistema, circostanza che sarebbe compatibile con ciò che realmente avviene nell'utilizzo di un elaboratore elettronico o altro apparato similare (telefonino, palmare, ecc.) e che si sostanzia nell'interrogazione dello stesso per fruire dei dati ed informazioni in esso contenuti.
In realtà il reato di cui all'art. 615-ter c.p. potrebbe essere giustamente assimilato all'ipotesi di interferenze illecite nella vita privata (art. 615-bis c.p.), che si concretizza procurandosi indebitamente, attraverso un sistema di ripresa visiva o sonora, notizie o immagini attinenti alla vita privata dell'individuo che si svolge nei luoghi indicati dall'art. 614 c.p.

Ed in effetti, a ben vedere, è questo l'ambito in cui più concretamente si realizzerebbe la fattispecie dell'accesso abusivo a dati ed informazioni altrui, intesa come cognizione di contenuti che il titolare intendeva mantenere riservati o comunque fruibili ad un numero limitato di soggetti autorizzati. Ipotesi che meglio soddisferebbe la ratio della norma senza ricorrere all'analogia in malam partem vietata dall'ordinamento.

Si deve quindi necessariamente concludere per l'inesistenza del reato di accesso abusivo ad un sistema informatico, come delineato dalla norma di riferimento, per invitare il legislatore a riformulare correttamente una fattispecie decisamente importante.
 

* Foro di Teramo - www.pomante.com - info @ pomante.com 

Inizio pagina  Indice della sezione  Prima pagina © InterLex 2006  Informazioni sul copyright