inserito in Diritto&Diritti nel gennaio 2002

Interpretazione dell’Art.615-ter del Codice Penale

***

di Stefano Merola

 

L’Art.4 della legge 547/93 ha introdotto nel codice penale il reato di “accesso abusivo ad un sistema informatico o telematico” all’Art.615-ter, che recita testualmente:

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a tre anni”. Seguono delle ipotesi aggravate a seconda che il soggetto agente rivesta una determinata qualifica (es. Pubblico Ufficiale), o se si è usata violenza, o ancora se dal fatto deriva distruzione o danneggiamento del sistema.

 

Dalla dizione letterale si rileva che l’“accesso abusivo” è innanzitutto un delitto in quanto la pena prevista è la reclusione, si tratta di un reato comune data la possibile commissione da parte di “chiunque”, ed è infine istantaneo perché la consumazione avviene nel momento dell’introduzione o nella protrazione all’interno del sistema nonostante il dissenso del titolare dello ius excludendi.

 

Il reato incrimina due differenti condotte:

-        l’INTRODUZIONE abusiva nel sistema protetto e

-        l’atto di MANTENERSI NEL SISTEMA contro la volontà del titolare.

 

Quanto alla prima, due punti sono discussi in dottrina, precisamente l’inciso “abusivamente” e la necessaria “protezione attraverso misure di sicurezza” del sistema violato.

 

Cominciando dall’avverbio “abusivamente”, autorevole dottrina (Antolisei) lo considera introduttivo di una nota di antigiuridicità speciale che, sebbene si ammetta la non agevole delimitazione, allargherebbe la sfera di impunità anche al di là delle cause di giustificazione. Di contrario avviso è invece chi scrive, ritengo infatti che il discusso inciso, pur non essendo strettamente pleonastico, deve bensì essere posto in stretto collegamento con la “contraria volontà” del titolare del sistema espressa nella seconda parte del primo comma dell’articolo in oggetto.

Quindi, l’abusiva-introduzione non sta ad intendere altro che la violazione del “domicilio informatico” tutelato dalla norma. Ad avvalorare la tesi sta proprio la scelta del legislatore di inserire l’Art.615-ter nel capo III del Libro Secondo del codice, facendo appunto del reato di cui si tratta una specificazione dell’originaria violazione di domicilio.

 

Passando alla necessaria protezione del sistema, il nodo centrale della questione riguarda le misure di sicurezza, vale a dire “quali” misure (qualitativamente e/o quantitativamente) sono richieste perché si possa considerare protetto il sistema?

Rispondo all’interrogativo richiamando la Sentenza 1675/2000 della Corte di Cassazione (Sez. V Penale) la quale viene in aiuto all’interprete in questi termini: “…deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi”.

Ciò significa che la protezione è apprestata nel senso della norma non esclusivamente attraverso misure di sicurezza c.d. logiche (es. password) ma anche con misure c.d. fisiche (es. servizio di vigilanza o porte blindate ecc.), in accordo con Galdieri.

 

Coerente a questa interpretazione è la previsione legislativa dell’aggravante per cui “il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato” (art.615-ter, secondo comma, punto 2). Difficilmente immaginabile sarebbe infatti ipotizzare che il reo costringa un personal computer a farlo accedere ai dati del sistema puntandogli una rivoltella contro il monitor…

In conclusione il delitto, pur non essendo caratterizzato dall’effrazione dei sistemi protettivi, si sostanzia nella contravvenzione (scusate il gioco di parole) alle disposizioni del titolare del domicilio informatico che, attraverso la predisposizione di misure di sicurezza nel senso anzidetto, rende implicita la sua volontà di escludere gli estranei.

 

Proprio per questo ritengo che sia punibile a titolo di tentativo (in concorso con la violazione di domicilio ex Art.614 c.p.) chi ad esempio si introduca nei locali di un’impresa concorrente adibiti alla “programmazione”, forzandone la serratura, per carpire dalla rivale il know-how della produzione. Ma venga interrotto prima della commissione e messo in fuga dall’arrivo della vigilanza, e tutto ciò nonostante i sistemi informatici/telematici oggetto materiale della violazione non fossero protetti da misure di sicurezza logiche.

 

La seconda condotta presa in considerazione dalla norma in esame è quella di colui che “si mantiene” all’interno del sistema “contro la volontà esplicita o tacita di chi ha il diritto di escluderlo”. Come giustamente sostenuto da Fiammella, ben possibile è il caso in cui un soggetto possa “legittimamente introdursi” ma il suo intervento debba essere limitato a determinate operazioni, oltrepassando i limiti della propria competenza difatti l’agente integra la condotta vietata, potendo in ipotesi navigare nelle parti più riservate del sistema trovandosi esattamente nella situazione oggetto del divieto (ed è stato astutamente notato che molte volte è la stessa curiosità che gioca un ruolo determinante).

 

Tale tesi è ancora una volta avvalorata dalla Sentenza della Cassazione su citata, la quale continua affermando che “…l'analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa, e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Infatti, se l'acceso  richiede un'autorizzazione e questa è destinata a un determinato scopo, l'utilizzazione dell'autorizzazione per uno scopo diverso non può non considerarsi abusiva”.

 

A quest’ultimo riguardo, mentre non si pone alcun problema quando la volontà del titolare dello ius excludendi è espressa, deve richiedersi l’esclusione di ogni dubbio sul dissenso tacito deducibile da fatti rilevanti per poter punire la permanenza all’interno del sistema nel caso in cui la volontà contraria non è espressa (così come affermato da Antolisei).

 

Stefano Merola