Legali.com

il sito degli avvocati italiani

Home > Diritto penale > Accesso abusivo a sistema informatico: S.C. sentenza n. 37322/08

Accesso abusivo a sistema informatico: S.C. sentenza n. 37322/08

giovedì 20 novembre 2008, di Veronica Ribbeni

Era già noto che l’art. 615 ter c.p. non si limitasse a tutelare i contenuti "personalissimi" dei dati raccolti nei sistemi informatici protetti, ma offrisse una tutela più ampia che si concreta nello ius excludendi alios quale che sia il contenuto dei dati racchiusi, purchè attinente alla sfera di pensiero o all’attività dell’utente.

Tale norma sanziona penalmente la condotta di chi viola la riservatezza delle comunicazioni e delle informazioni, seppur talvolta di difficile individuazione concreta.

Con la sentenza n. 37322/08 la Suprema Corte ha ulteriormente precisato che l’art. 615 ter c.p. punisca non solo chi si introduca abusivamente in un sistema informatico, ma anche chi nello stesso si trattenga contro la volontà dell’avente diritto.

Il dolo richiesto ai fini della configurazione del reato in esame è generico, consistendo nella coscienza e volontà dell’abusività della condotta posta in essere, la quale si esplica nell’entrare in un sistema informatico o telematico protetto o nel permanervi contro l’altrui volontà.

Per quanto attiene ai sistemi di protezione dei servers, questi non devono consistere in strumenti tecnologici particolari, essendo difatti sufficiente una semplice password, che renda evidente la volontà dell’avente diritto di non fare accedere chiunque al sistema informatico.

La Suprema Corte ha stabilito che la protezione al sistema informatico o telematico richiesta ex art. 615 ter c.p. non debba, comunque, consistere necessariamente in una password o altro sistema di protezione informatica ma che possa essere adottata anche con misure di carattere organizzativo, le quali disciplinino le modalità di accesso ai locali ove il sistema è ubicato e indichino le persone abilitate all’utilizzo dello stesso.

Tale sentenza assume rilievo anche perché evidenzia che la duplicazione dei dati contenuti in un server costituisce condotta tipica del reato de quo, potendosi sostanziare l’intrusione informatica punibile e nella semplice lettura e nella copiatura dei dati contenuti nel sistema.

Il termine accesso viene così interpretato non tanto come collegamento fisico, quanto come collegamento logico, assumendo il significato di superamento della barriera di protezione del sistema che rende possibile il dialogo con il medesimo, consentendo all’agente di conoscere dati, informazioni e programmi.