Definizione

Nel caso di accesso illecito a un sistema informatico intruso e server non devono necessariamente essere nello stesso posto. Una situazione che ha richiesto l'intervento della Cassazione.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Definizione

L'art 615 ter c.p. citato presenta dei confini molto vasti, sia per quanto riguarda l'estensione dell'oggetto giuridico tutelato, il domicilio informatico, sia per quanto riguarda l'elemento soggettivo del reato, consistente nel dolo generico, dunque privo di una  finalità specifica della condotta delittuosa.

Proprio grazie a questi elementi, il delitto di accesso abusivo a un sistema informatico è considerato quale rilevante strumento tramite cui proteggere la sicurezza della rete contro indebite intrusioni poste in essere dai criminali informatici (che possono avere le più svariate finalità come ad esempio lo spionaggio o l'emulazione).

Depositphotos 80889556 l 2015
Foto outsiderzone/Depositphots

Affinchè vi siano gli estremi per integrare una responsabilità di carattere penale è necessario che un soggetto s'introduca in un sistema informatico o telematico protetto da misure di sicurezza (la cui definizione è da rinvenire nell'allegato B del codice della privacy denominato "disciplinare tecnico in materia di misure di sicurezza") oppure che si trattenga all'interno di quest'ultimo contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

È evidente come la disciplina sia modellata sulle basi dell'articolo 614 del codice penale, avente ad oggetto la violazione di domicilio, per poi svilupparsi con modalità peculiari: nel caso contemplato dall'art 615 ter è configurabile il cosiddetto "domicilio informatico" da intendersi come un luogo virtuale all'interno del quale sono racchiusi tutti i dati informatici di un determinato soggetto e dei quali ne viene tutelata la riservatezza.

Come anticipato non è richiesta una finalità specifica dell'azione (dolo generico) e neppure, secondo quanto stabilito dalla giurisprudenza prevalente (Cassazione n. 11689/2007) che si verifichi un'effettiva lesione alla riservatezza dei dati contenuti all'interno del sistema informatico: una volta che quest'ultimo viene violato la condotta richiesta dall'art 615 ter si ritiene integrata (eccetto per le ipotesi aggravate indicate ai commi nn. 2 e 3 dello stesso).