Page 82 - Rassegna 2019-4
P. 82
DOTTRINA
Le seguenti considerazioni ci portano a riflettere circa sul bene giuridico
tutelato dall’art. 615-ter c.p.: la teoria più diffusa è stata recepita con la sentenza
Cass. Pen., sez. Sesta, 4 ottobre-14 dicembre 1999, ric. Piersanti , con l’intro-
(26)
duzione di un nuovo bene giuridico, il cosiddetto “domicilio informatico”, da
intendersi il corrispondente “virtuale” del domicilio fisico contenente i dati
registrati sul dispositivo informatico e protetti da misure di sicurezza. Come
tale, quindi, suscettibile dell’estensione di tutela della riservatezza costituzional-
mente sancita quale spazio di pertinenza dei singoli individui .
(27)
Tuttavia l’art. 615-ter c.p. non si limita a tutelare solamente i contenuti per-
sonali dei dati raccolti nei sistemi informatici protetti, ma offre una copertura
più ampia che si concreta nel riconoscimento dello jus excludendi alios, quale che
sia l’oggetto e la natura dei dati stessi purché attinenti alla sfera di pensiero o
all’attività, lavorativa e non, dell’utente. Pertanto, la tutela della legge si estende
anche agli aspetti economico-patrimoniali dei dati, indipendentemente dalla cir-
costanza che il titolare dello jus excludendi sia persona fisica, giuridica, privata,
pubblica o altro ente .
(28)
Per quanto concerne il tempus commissi delicti, il legislatore non pone l’accen-
to sulle motivazioni o gli scopi del soggetto agente, in quanto il reato si intende
consumato nel momento dell’accesso, indipendentemente da ciò che l’autore
del reato farà dei dati violati o della natura delle misure di sicurezza poste a
(29)
baluardo dei medesimi .
(30)
(26) Pubblicata su Cass. Pen., 2000, p. 2990 e disponibile anche sul sito http://www.ictlex.net.
(27) In base a questo principio, la fattispecie di reato prevista dall’art. 615-quater c.p. garantisce la
difesa della riservatezza informatica, poiché il legislatore persegue tutti i comportamenti che
conducono all’intrusione nel sistema, non necessariamente dopo che siano già avvenute le
violazioni di sicurezza.
(28) Cass. pen., Sez. Sesta, 14 dicembre 1999, n. 3067.
(29) In proposito si rimanda a Cass. pen., Sez. Quinta, 20 marzo 2007, n. 11689, secondo cui “il
delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfe-
ziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema
costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza
che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legit-
timi utenti e che si verifichi una effettiva lesione alla stessa”.
(30) La previsione, quale elemento costitutivo della fattispecie, della presenza di “misure di sicurezza”,
di cui il legislatore non specifica qualità, natura o efficacia, ha la funzione di selezionare i sistemi
informatici meritevoli di tutela penale, rendendo manifesta la volontà del titolare dello spatium ope-
randi et deliberandi di escludere soggetti non autorizzati. La loro violazione non costituisce in senso
stretto il momento dell’obiettiva lesione del bene protetto, tanto è vero che, in presenza di una
misura protettiva obiettivamente inefficace, oppure di una protezione formalmente esistente ma
solo temporaneamente disattivata, non è possibile parlare tecnicamente di una sua “violazione”.
Ma potendo comunque ravvisare in tali condotte la violazione della voluntas domini contraria all’ac-
cesso, può considerarsi realizzato il reato. In merito alla varietà di misure di sicurezza ammesse in
giurisprudenza vedasi ad esempio Cass. pen., sez. Seconda, 25 settembre 2008, n. 36721 (“integra
il delitto di introduzione abusiva in un sistema informatico o telematico l’accesso ad un sistema
80