Page 84 - Rassegna 2019-4
P. 84
DOTTRINA
matico, bensì ne ha solo presupposto il significato lasciando alla giurisprudenza
l’incombenza . In accordo con l’art. 1 della Convenzione Europea di
(32)
Budapest del 23 novembre 2001, trattandosi di “sistemi informatici che archi-
viano e gestiscono informazioni, ossia entità immateriali”, ne deriva che la con-
dotta incriminata si espleta nella violazione di un luogo, il cosiddetto cyberspa-
zio, la cui dimensione caratteristica è puramente elettronica e dunque delocaliz-
zata spazialmente: di fatto, nella rete internet, il flusso dei dati informatici si
trova allo stesso tempo nella piena disponibilità di consultazione di un numero
indefinito (e indeterminabile) di utenti, abilitati a raggiungere determinati con-
tenuti da un numero anch’esso indefinito di luoghi. Pertanto, non è condivisi-
bile la tesi per cui “i dati si trovino solo nel server… [poiché]… l’intera banca
dati è ubiquitaria, circolare, o diffusa sul territorio” nazionale, in quanto rag-
giungibile da ogni postazione periferica abilitata. Da un punto di vista tecnico-
informatico, il sistema così articolato dovrà necessariamente considerarsi unita-
rio, “un complesso inscindibile nel quale le postazioni remote non costituisco-
no soltanto strumenti passivi di accesso e interrogazione… [ma piuttosto]…
parte integrante di un complesso meccanismo, che è strutturato in modo da
esaltare la funzione di immissione e di estrazione dei dati da parte del client”.
Per questi motivi, la nozione di accesso al sistema informatico non coinciderà
con l’ingresso all’interno del server, fisicamente collocato in un determinato
luogo, ma con l’inizio del dialogo elettronico tra il sistema centrale ed i termi-
nali ad esso collegati. La Corte ha dunque affermato che l’ingresso e l’introdu-
zione abusiva si realizzano nel luogo in cui l’operatore materialmente digita la
password di accesso o esegue la procedura di login, in quanto questa è la con-
dotta che determina il superamento delle misure di sicurezza apposte dal tito-
lare del sistema, realizzando così l’accesso alla banca dati;
- qualora l’autore materiale del reato (come nel caso “Occhionero”) uti-
lizzi la propria postazione informatica per accedere ad un sistema informatico
autonomo ed esterno rispetto ad essa (ad esempio un sito internet o un server
di una determinata società), intercettando le credenziali di login all’insaputa del
legittimo titolare, la postazione remota utilizzata, in quanto ab origine non strut-
turata quale client di connessione al sistema centrale da colpire, sarà da consi-
derarsi invece mero strumento d’accesso e non un luogo informatico protetto:
non più parte integrante di un sistema informatico complesso, ma semplice-
mente un elaboratore tramite il quale il soggetto pone in essere la sua azione.
(32) “Un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attra-
verso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo
di una attività di codificazione e decodificazione, dalla registrazione o memorizzazione tramite
impulsi elettronici su supporti adeguati, di dati…”, secondo Cass. Pen., Sez. Sesta, n. 3067/1999.
82