Interpretazione dell’Art.615-ter del Codice Penale *** di
Stefano Merola
L’Art.4 della legge 547/93 ha
introdotto nel codice penale il reato di “accesso abusivo ad un sistema
informatico o telematico” all’Art.615-ter, che recita testualmente:
“Chiunque abusivamente si introduce
in un sistema informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o tacita di chi ha
diritto di escluderlo, è punito con la reclusione fino a tre anni”.
Seguono delle ipotesi aggravate a seconda che il soggetto agente rivesta
una determinata qualifica (es. Pubblico Ufficiale), o se si è usata
violenza, o ancora se dal fatto deriva distruzione o danneggiamento del
sistema.
Dalla dizione letterale si rileva che
l’“accesso abusivo” è innanzitutto un delitto in quanto la pena
prevista è la reclusione, si tratta di un reato comune data la possibile
commissione da parte di “chiunque”, ed è infine istantaneo perché la
consumazione avviene nel momento dell’introduzione o nella protrazione
all’interno del sistema nonostante il dissenso del titolare dello ius
excludendi.
Il reato incrimina due differenti
condotte:
-
l’INTRODUZIONE abusiva nel sistema protetto e
-
l’atto di MANTENERSI NEL SISTEMA contro la volontà del titolare.
Quanto alla prima, due punti sono
discussi in dottrina, precisamente l’inciso “abusivamente” e la
necessaria “protezione attraverso misure di sicurezza” del sistema
violato.
Cominciando dall’avverbio
“abusivamente”, autorevole dottrina (Antolisei) lo considera
introduttivo di una nota di antigiuridicità speciale che, sebbene si
ammetta la non agevole delimitazione, allargherebbe la sfera di impunità
anche al di là delle cause di giustificazione. Di contrario avviso è
invece chi scrive, ritengo infatti che il discusso inciso, pur non essendo
strettamente pleonastico, deve bensì essere posto in stretto collegamento
con la “contraria volontà” del titolare del sistema espressa nella
seconda parte del primo comma dell’articolo in oggetto.
Quindi, l’abusiva-introduzione non
sta ad intendere altro che la violazione del “domicilio informatico”
tutelato dalla norma. Ad avvalorare la tesi sta proprio la scelta del
legislatore di inserire l’Art.615-ter nel capo III del Libro Secondo del
codice, facendo appunto del reato di cui si tratta una specificazione
dell’originaria violazione di domicilio.
Passando alla necessaria protezione
del sistema, il nodo centrale della questione riguarda le misure di
sicurezza, vale a dire “quali” misure (qualitativamente e/o
quantitativamente) sono richieste perché si possa considerare protetto il
sistema?
Rispondo all’interrogativo
richiamando la Sentenza 1675/2000 della Corte di Cassazione (Sez. V
Penale) la quale viene in aiuto all’interprete in questi termini: “…deve
ritenersi che, ai fini della configurabilità del delitto, assuma
rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati
all'accesso al sistema informatico, anche quando si tratti di strumenti
esterni al sistema e meramente organizzativi, in quanto destinati a
regolare l'ingresso stesso nei locali in cui gli impianti sono
custoditi”.
Ciò
significa che la protezione è apprestata nel senso della norma non
esclusivamente attraverso misure di sicurezza c.d. logiche (es. password)
ma anche con misure c.d. fisiche (es. servizio di vigilanza o porte
blindate ecc.), in accordo con Galdieri.
Coerente
a questa interpretazione è la previsione legislativa dell’aggravante
per cui “il colpevole per commettere il fatto usa violenza sulle cose o
alle persone, ovvero se è palesemente armato” (art.615-ter, secondo
comma, punto 2). Difficilmente immaginabile sarebbe infatti ipotizzare che
il reo costringa un personal computer a farlo accedere ai dati del sistema
puntandogli una rivoltella contro il monitor…
In
conclusione il delitto, pur non essendo caratterizzato dall’effrazione
dei sistemi protettivi, si sostanzia nella contravvenzione (scusate il
gioco di parole) alle disposizioni del titolare del domicilio informatico
che, attraverso la predisposizione di misure di sicurezza nel senso
anzidetto, rende implicita la sua volontà di escludere gli estranei.
Proprio
per questo ritengo che sia punibile a titolo di tentativo (in concorso con
la violazione di domicilio ex Art.614 c.p.) chi ad esempio si introduca
nei locali di un’impresa concorrente adibiti alla “programmazione”,
forzandone la serratura, per carpire dalla rivale il know-how della
produzione. Ma venga interrotto prima della commissione e messo in fuga
dall’arrivo della vigilanza, e tutto ciò nonostante i sistemi
informatici/telematici oggetto materiale della violazione non fossero
protetti da misure di sicurezza logiche.
La
seconda condotta presa in considerazione dalla norma in esame è quella di
colui che “si mantiene” all’interno del sistema “contro la volontà
esplicita o tacita di chi ha il diritto di escluderlo”. Come giustamente
sostenuto da Fiammella, ben possibile è il caso in cui un soggetto possa
“legittimamente introdursi” ma il suo intervento debba essere limitato
a determinate operazioni, oltrepassando i limiti della propria competenza
difatti l’agente integra la condotta vietata, potendo in ipotesi
navigare nelle parti più riservate del sistema trovandosi esattamente
nella situazione oggetto del divieto (ed è stato astutamente notato che
molte volte è la stessa curiosità che gioca un ruolo determinante).
Tale
tesi è ancora una volta avvalorata dalla Sentenza della Cassazione su
citata, la quale continua affermando che “…l'analogia con la
fattispecie della violazione di domicilio deve indurre a concludere che
integri la fattispecie criminosa anche chi, autorizzato all'accesso per
una determinata finalità, utilizzi il titolo di legittimazione per una
finalità diversa, e, quindi, non rispetti le condizioni alle quali era
subordinato l'accesso. Infatti, se l'acceso richiede
un'autorizzazione e questa è destinata a un determinato scopo,
l'utilizzazione dell'autorizzazione per uno scopo diverso non può non
considerarsi abusiva”.
A
quest’ultimo riguardo, mentre non si pone alcun problema quando la
volontà del titolare dello ius excludendi è espressa, deve richiedersi
l’esclusione di ogni dubbio sul dissenso tacito deducibile da fatti
rilevanti per poter punire la permanenza all’interno del sistema nel
caso in cui la volontà contraria non è espressa (così come affermato da
Antolisei).
Stefano
Merola
|
|
|