Page 82 - Rassegna 2019-4
P. 82

DOTTRINA



                  Le seguenti considerazioni ci portano a riflettere circa sul bene giuridico
             tutelato dall’art. 615-ter c.p.: la teoria più diffusa è stata recepita con la sentenza
             Cass. Pen., sez. Sesta, 4 ottobre-14 dicembre 1999, ric. Piersanti , con l’intro-
                                                                          (26)
             duzione di un nuovo bene giuridico, il cosiddetto “domicilio informatico”, da
             intendersi  il  corrispondente  “virtuale”  del  domicilio  fisico  contenente  i  dati
             registrati sul dispositivo informatico e protetti da misure di sicurezza. Come
             tale, quindi, suscettibile dell’estensione di tutela della riservatezza costituzional-
             mente sancita quale spazio di pertinenza dei singoli individui .
                                                                       (27)
                  Tuttavia l’art. 615-ter c.p. non si limita a tutelare solamente i contenuti per-
             sonali dei dati raccolti nei sistemi informatici protetti, ma offre una copertura
             più ampia che si concreta nel riconoscimento dello jus excludendi alios, quale che
             sia l’oggetto e la natura dei dati stessi purché attinenti alla sfera di pensiero o
             all’attività, lavorativa e non, dell’utente. Pertanto, la tutela della legge si estende
             anche agli aspetti economico-patrimoniali dei dati, indipendentemente dalla cir-
             costanza che il titolare dello jus excludendi sia persona fisica, giuridica, privata,
             pubblica o altro ente .
                                 (28)
                  Per quanto concerne il tempus commissi delicti, il legislatore non pone l’accen-
             to sulle motivazioni o gli scopi del soggetto agente, in quanto il reato si intende
             consumato nel momento dell’accesso, indipendentemente da ciò che l’autore
             del reato farà dei dati violati  o della natura delle misure di sicurezza poste a
                                        (29)
             baluardo dei medesimi .
                                  (30)
             (26)  Pubblicata su Cass. Pen., 2000, p. 2990 e disponibile anche sul sito http://www.ictlex.net.
             (27)  In base a questo principio, la fattispecie di reato prevista dall’art. 615-quater c.p. garantisce la
                  difesa della riservatezza informatica, poiché il legislatore persegue tutti i comportamenti che
                  conducono all’intrusione nel sistema, non necessariamente dopo che siano già avvenute le
                  violazioni di sicurezza.
             (28)  Cass. pen., Sez. Sesta, 14 dicembre 1999, n. 3067.
             (29)  In proposito si rimanda a Cass. pen., Sez. Quinta, 20 marzo 2007, n. 11689, secondo cui “il
                  delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfe-
                  ziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema
                  costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza
                  che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legit-
                  timi utenti e che si verifichi una effettiva lesione alla stessa”.
             (30)  La previsione, quale elemento costitutivo della fattispecie, della presenza di “misure di sicurezza”,
                  di cui il legislatore non specifica qualità, natura o efficacia, ha la funzione di selezionare i sistemi
                  informatici meritevoli di tutela penale, rendendo manifesta la volontà del titolare dello spatium ope-
                  randi et deliberandi di escludere soggetti non autorizzati. La loro violazione non costituisce in senso
                  stretto il momento dell’obiettiva lesione del bene protetto, tanto è vero che, in presenza di una
                  misura protettiva obiettivamente inefficace, oppure di una protezione formalmente esistente ma
                  solo temporaneamente disattivata, non è possibile parlare tecnicamente di una sua “violazione”.
                  Ma potendo comunque ravvisare in tali condotte la violazione della voluntas domini contraria all’ac-
                  cesso, può considerarsi realizzato il reato. In merito alla varietà di misure di sicurezza ammesse in
                  giurisprudenza vedasi ad esempio Cass. pen., sez. Seconda, 25 settembre 2008, n. 36721 (“integra
                  il delitto di introduzione abusiva in un sistema informatico o telematico l’accesso ad un sistema

             80
   77   78   79   80   81   82   83   84   85   86   87