Con l'evolversi dei sistemi informatici, internet e così via, si sono sviluppate nuove forme di reato con le caratteristiche più varie e di più difficile repressione.

Ad oggi, infatti, con l'accesso alla rete e l'utilizzo dei computers possono svolgersi molteplici attività lecite e non. Si pensi ad esempio alla nuova truffa informatica, denominata phishing, con la quale viene sottratto denaro presso i conto correnti di alcuni soggetti che, cadendo nel tranello, forniscono i loro dati personali.

In Italia la prima legge, che ha introdotto una nuova norma nel codice penale per iniziare a disciplinare alcuni di questi reati, è la numero 547 del 1993; ed ha inserito l'art. 615-ter c.p. che sancisce, infatti, "l'accesso abusivo ad un sistema informatico o telematico".

La legge è stata emanata su sollecitazione comunitaria a seguito della raccomandazione del 13/09/1989 n. 9 del Consiglio dell'Unione Europea, con la quale si suggerivano misure per la repressione del crimine informatico.

La norma in questione sanziona chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

L'interpretazione del citato articolo è stato oggetto di molteplici studi. In prima analisi si discuteva su cosa il legislatore volesse intendere con accesso abusivo ad un sistema informatico protetto. Si immaginava che la violazione e l'accesso al computer dovesse avvenire mediante lo scardinamento di lucchetti o di porte poste a protezione del sistema.

Oggi, invece, per misure di sicurezza si intendono non solo le barriere materiali che possono proteggere esternamente le macchine, ma anche tutte quelle tecnologie informatiche, come password, cifratura dei dati su disco, ecc..., che proteggono internamente l'accesso al sistema e ai dati in esso contenuti.

La diatriba, che solo poco tempo fa è stata risolta dalla Corte di Cassazione a Sezioni Unite, riguarda la seconda parte del prima comma dell'art. 615-ter c.p., ossia se la norma punisce non solo chi accede abusivamente al sistema, ma anche chi vi si mantenga illegittimamente pur eseguendo l'accesso in maniera legittima.

 

Per alcuni la qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell'accesso e alle modalità utilizzate dall'autore per neutralizzare e superare le misure di sicurezza apprestate dal titolare dello "ius excludendi" al fine di impedire accessi indiscriminati. Secondo tale tesi le finalità che si propone l'autore e l'uso successivo dei dati possono integrare un diverso titolo di reato, se risultano essere illecite, ma di certo non configurano il delitto in esame.

Sulla questione se la condotta di chi si introduce legittimamente ad un sistema informatico, ma vi si mantenga per usi e fini diversi dal titolo che lo autorizza rientri nella figura criminosa de qua, la giurisprudenza di legittimità si è molto dibattuta.

A risolvere il conflitto è intervenuta la Corte di Cassazione a Sezioni Unite con la sentenza del 27/10/2011, la quale evidenzia che " integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema”.

Quanto affermato dalla Corte spiega come il legislatore abbia voluto tutelare la parte più interna al sistema. Si può parlare, infatti, proprio di domicilio informatico, in maniera analoga al domicilio privato. La violazione di esso avviene non solo quando un soggetto entra senza autorizzazione, ma anche quando si introduce invitato, ma violi luoghi, posti e invade la sfera privata altrui.

Funziona allo stesso modo anche se si parla di sistema informatico, se un soggetto ha il titolo per accedervi non è detto che ha anche le credenziali per sottrarre o utilizzare i dati che si trovano al suo interno.

   
© ALLROUNDER