Violazione informatica e legge italiana: dov'è successo?

Nel caso di accesso illecito a un sistema informatico intruso e server non devono necessariamente essere nello stesso posto. Una situazione che ha richiesto l'intervento della Cassazione.

Avatar di Luigi Dinella

a cura di Luigi Dinella

Introduzione

A quanti è capitato, magari per gelosia, di accedere di nascosto allo smartphone o al computer del proprio partner? O di spiare il contenuto di una cartella presente nel desktop di un collega d'ufficio? Ebbene tali condotte, anche se apparentemente innocue, in taluni casi potrebbero esporre l'autore ad importanti conseguenze sotto il profilo penale.

Nelle pagine seguenti cercheremo di darvi le informazioni necessarie per avere un quadro completo della materia, specie in riferimento alle problematiche legate al cosiddetto locus commissi delicti.

Infatti oggigiorno, vista l'imponente affermazione di internet, la criminalità informatica sì è evoluta da semplice criminalità "da postazione computer" a criminalità nel "cyberspazio", in cui diventano penalmente rilevanti nuove tipologie di condotte.

Depositphotos 81651358 l 2015
Foto SWEvil/Depositphotos

Il legislatore ha sempre più l'esigenza di disciplinare e punire, mediante un'appropriata regolamentazione, la criminalità informatica per evitare che i soggetti che usufruiscono dei servizi messi a disposizione dal mondo telematico restino privi di tutela. Tuttavia la regolamentazione giuridica di un mondo complesso e sfaccettato come quello dell'informatica e di internet può, in molti casi, caricare il legislatore di enormi difficoltà.

Non infrequenti, viste le difficoltà suddette, sono stati gli interventi della Corte di Cassazione mirati ad evitare che determinate questioni restassero incerte o prive di regolamentazione giuridica: un esempio lampante di questi interventi può rinvenirsi nella sentenza n. 17325/2015 delle Sezioni Unite che, mettendo fine ad accesi dibattiti, ha stabilito quale deve essere il luogo in cui il delitto di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) si intende consumato.