Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Tesi on line » La rilevanza penale del commercio on line » La repressione dei crimini informatici » La tutela del “domicilio informatico”: l’art. 4, l.547/93

La tutela del “domicilio informatico”: l’art. 4, l.547/93

L’art.4 della l. 547/93 ha introdotto nel codice penale tre nuove figure di reato, rispettivamente agli articoli 615 ter, quater, quinquies,  fra i delitti contro l’inviolabilità del domicilio (sezione IV, del capo III del titolo XII)36 .

La novità in questo caso consiste nell’aver considerato i sistemi informatici/telematici non solo come strumenti per compiere l’illecito penale, ma anche come luogo ove l’uomo trasferisce alcune delle proprie facoltà intellettuali, sicché “i sistemi informatici e telematici costituiscono una espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’articolo 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 c.p.”37.

La differenza rispetto alle norme penali poste a tutela del domicilio è notevole, poiché in luogo di aree fisiche delimitate e circoscritte da confini ben visibili nella realtà (come una scuola, una casa, uno studio professionale), qui si tratta di sistemi informatici e telematici, la cui peculiarità è quella di essere “delimitati esclusivamente da informazioni, le quali possono dare vita, all’interno di un unico sistema, ad una molteplicità di luoghi <<privati>>”38 .

In questo modo, il domicilio informatico, come ha sottolineato la Suprema Corte, non solo è il luogo ove il soggetto avente diritto può esplicare liberamente qualsiasi attività lecita, ma è un’area la cui tutela, grazie all’art. 615 c.p. si estende anche nello ius excludendi alios39

Una delle circostanze aggravanti previste dall’art .4 della l. 547/93 è quella di commettere il fatto con l’abuso della qualità di operatore di sistema (o, in gergo informatico, nella qualità di “sysop”, che sta per “system operator”). Ma chi è l’operatore di sistema?

La dottrina è concorde nel ritenere che l’operatore di sistema possa incarnarsi in una delle seguenti figure: “l’operatore in senso stretto, cioè colui che sia addetto alle operazioni di input e output, di avviamento o di arresto del sistema; il programmatore, cioè colui che scrive, con appositi linguaggi, le operazioni che il computer sarà chiamato ad effettuare; il sistemista, cioè colui il quale studia le possibili evoluzioni di un sistema per ottimizzarlo e implementarlo; l’analista, cioè colui che scopre o inventa gli algoritmi”40.

La prima fattispecie introdotta dall’art 4 ex l.547/93 è l’accesso abusivo ad un sistema informatico o telematico, collocata nell’art. 615ter c.p., il quale recita: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”.

Sono previste delle circostanze aggravanti qualora il fatto venga commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (con abuso di poteri o violazioni di doveri connessi alla funzione o al servizio svolto) o con abuso della qualità di operatore di sistema. Sono previste delle aggravanti anche se il fatto viene commesso con violenza sulle cose o sulle persone e se dal fatto deriva danneggiamento o distruzione del sistema o l’interruzione anche parziale del suo funzionamento o ne venga impedita la funzionalità per danno arrecato a dati o programmi o informazioni.

Il reato è strutturato come reato di pericolo41, il quale è rappresentato dal rischio che chi accede abusivamente a un sistema sia in grado di impadronirsi o comunque venire a conoscenza di quanto custodito in esso.

Il momento consumativo del reato consiste pertanto nell’intrusione in quanto tale: è irrilevante l’effettiva presa di coscienza del contenuto delle informazioni contenute nel sistema o il successivo intervento dannoso sul sistema.

Per “accesso” si intende ovviamente l’accesso elettronico (e non quello fisico, come richiesto dagli artt. 614 e 615 c.p.): infatti l’accesso di cui all’art. 615ter non è assolutamente paragonabile alla violazione di domicilio tradizionale perché è evidente che non è possibile un’introduzione o un trattenimento del soggetto attivo (inteso come “persona fisicamente presente”) nel luogo del reato.

Affinché la norma sia concretamente applicabile è necessario che il sistema oggetto del reato sia stato protetto da delle misure minime di sicurezza, tali da offrire un impedimento, un ostacolo minimo all’intruso; la presenza di un sistema di sicurezza, infatti, è sufficiente ad evidenziare la volontà del titolare del diritto, tutelato dalla norma penale in esame, di escludere chi da lui non autorizzato ad accedere al sistema42.

Quanto al concetto di “misure minime di sicurezza”, buona parte della dottrina43 ritiene che sia sufficiente garantire l’accesso al sistema dietro il rilascio di un “nome utente” e di una “password” personale (l’insieme dei due requisiti di accesso viene denominata tecnicamente “account”).

L’utilizzo di una “parola chiave” per essere identificati dal sistema costituirebbe cioè un requisito sufficiente ad integrare il reato di cui all’art. 615 ter nel caso di intrusione da parte di terzi non autorizzato. Secondo invece la parte minoritaria della dottrina44, l’accesso a mezzo “account” non costituirebbe un requisito sufficiente per definire un sistema “protetto” o comunque “dotato di misure di sicurezza”, proprio perché l’”account” non è ritenuto uno strumento sufficiente a garantire quel grado di sicurezza richiesto dalla norma (peraltro il precetto fa riferimento a “misure di sicurezza”, significando, per molti Autori, che il sistema deve essere protetto da diversi strumenti atti a garantire l’accesso ai soli autorizzati)45.

In proposito, la Cassazione ha fatto chiarezza affermando che “non occorre che le misure di scurezza previste dall’art. 615 ter c.p. siano costituite da <<chiavi d’accesso>> o altre analoghe protezioni ma che sia sufficiente qualsiasi <<meccanismo di selezione dei soggetti abilitati all’accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi>>”46. Base del ragionamento della Suprema Corte è infatti che l’art. 615 ter c.p. non punisce solo chi abusivamente si introduce in un sistema protetto ma anche chi vi si mantiene contro la volontà espressa o tacita di chi il diritto di escluderlo.

L’art 615 ter prevede infatti due fattispecie distinte: il fatto di chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ed il fatto di chi si mantiene in un sistema informatico o telematico protetto, contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

Trattasi di reato comune ed è configurabile il tentativo.

Sotto il profilo soggettivo è sufficiente il dolo generico, ovvero la volontà e consapevolezza di accedere o trattenersi contro l’altrui volontà all’interno di un sistema informatico/telematico.

Come già accennato, le aggravanti previste riguardano:

  • l’accesso abusivo commesso da pubblico ufficiale o da chi abusa della qualifica di operatore di sistema. La ratio sta nel fatto che l’agente potrebbe avvalersi di un rapporto privilegiato col sistema oggetto del reato;
  • la violenza su cose o persone o l’utilizzo per l’accesso di armi,  ciò in linea con quanto previsto dall’art. 614 c.p. (violazione di domicilio).

A riguardo v’è da precisare che la norma dell’art. 615ter sanziona esclusivamente l’accesso virtuale al sistema. Ne consegue che nel caso in cui il soggetto attivo accedesse ai dati contenuti nel sistema, ad es., del centro di calcolo di un ateneo e vi si presentasse armato, egli sarebbe perseguibile ai sensi dell’art. 614 c.p. (violazione di domicilio) e dell’art. 420 (attentato ad impianti di pubblica utilità. Appare quindi poco chiaro cosa intenda la norma al secondo comma n.247

  • il danneggiamento o distruzione anche parziale del sistema oggetto del reato .




36penalmente inteso come luogo dove si esplica liberamente la personalità del soggetto. Si veda a tal proposito Parodi C. Calice A., op cit.
37Faggioli, op.cit., p. 100
38ibidem
39Cass. pen. 3067/1999
40B.Donato, “La responsabilità dell’operatore di sistemi telematici” in Diritto dell’Informazione e dell’Informatica, Milano, 1996. Si veda anche R. Borruso et alii, op.cit.
41Faggioli, op.cit., p. 112
42si veda Ministero di Grazia e Giustizia, op.cit. Il riferimento alla presenza di misure minime di sicurezza costituisce per una parte della dottrina un requisito pleonastico, dal momento che lo stesso art. 615 ter utilizza l’avverbio “fraudolentemente” per descrivere la condotta criminosa e ciò di per sé presuppone la consapevolezza da parte dell’agenzie del carattere abusivo del proprio accesso nel sistema (si veda Faggioli, op.cit., p. 113 e C.Sarzana, op.cit.)
43Parodi C., Calice A., op.cit.
44G. Ceccacci, Computer crime, Milano, 1994, come cit. in Faggioli, op.cit.
45R. Borruso,  op.cit.
46Cass.pen. 12372/2000.
47Si veda a tal proposito Faggioli, op.cit., p. 110 ss).


Tesi di laurea in dirtitto penale commerciale:
“La rilevanza penale del commercio on line”

di Nicolò Antonio Piave


- Università degli Studi di Cassino -
- Facoltà di Economia -
- Corso di laurea in Economia e Commercio -
- Anno Accademico 2003/2004 -