Page 269 - Rassegna 3-2016
P. 269

RIVOLUZIONE COMUNICATIVA E REPRESSIONE PENALE.
                        I PASSI DEL LEGISLATORE IN TEMA DI CYBERCRIME

in quanto la semplice detenzione non sorretta da intenti di profitto proprio o
danno altrui non integrerebbe il reato.

      volendo tirare, a tal punto, le fila della ricognizione effettuata e dei ragio-
namenti svolti, ci sembra necessario, al di là dei facili (e superficiali) accosta-
menti dei “nuovi” reati informatici ai “vecchi” reati tradizionali, mettere a
fuoco una ratio unificante delle nuove fattispecie criminose, individuando il
(reale) oggetto della protezione penale che il legislatore ha inteso approntare a
tale “nuova” sfera di valori, diritti e interessi.

      invero, le difficoltà che incontra la giurisprudenza, non meno che la dot-
trina, nella “lettura ortopedica” delle nuove norme è indicativa di un equivoco
di fondo che, a nostro parere, ha viziato ab origine la lettura del nuovo corpus
normativo.

      si pensi solamente allo sforzo che le sezioni unite della corte di cassazio-
ne hanno dovuto sostenere per giungere alla corretta interpretazione della fat-
tispecie incriminatrice di cui all’art. 615 ter cod.pen. (accesso abusivo a un
sistema informatico)(5).

(5) - sez. unite, sent. n. 4694 del 2011, ric. casani e altri in ced 251269-70. il delitto ex art. 615
      ter (accesso abusivo a un sistema informatico) è comunemente considerato reato di pericolo.
      già introdotto dall’articolo 4 della legge 547 del 1993, risponde ai parametri di cui all’articolo
      2 della convenzione di budapest e punisce chi si introduce abusivamente in un sistema infor-
      matico o telematico, purché protetto, nonché chi vi si trattiene invito domino. il reato sussiste
      anche se le notizie non vengono rivelate a terzi e il sistema non è danneggiato. il tentativo è
      configurabile solo per la prima ipotesi (ingresso). sulla struttura del reato, de quo, in genere, si
      segnalano:, tra gli altri: boRusso-bonomo-coRasaniti-d’aieti, Profili penali dell’informatica,
      milano 1994 pag. 69; giannantonio, Manuale di diritto dell’informatica, milano 1994 pag. 435;
      minotti, Per la cassazione, l’oggetto della tutela concreta coincide con il luogo dove sono conservati i dati in
      Guida al diritto 43/2013 pagg. 73 ss (in tema di competenza territoriale). sulla sentenza delle
      sez. unite: spinosa, La prima sentenza delle sezioni unite sui reati informatici. Interpretazione estensiva
      di permanenza abusiva nel sistema, in IND. PEN., 2013; piccialli, Accesso abusivo a un sistema infor-
      matico, in Corriere del merito, 4/2012; minotti, L’abilitazione a consultare circuiti protetti non garantisce
      libertà di manovra illimitata, in GUIDA AL DIRITTO, 12/2012; pecoRella, L’attesa pronuncia delle
      sezioni unite sull’acceso abusivo a un sistema informatico: un passo avanti non risolutivo, in CASS. PEN.,
      2012; salvadoRi, Quando un insider accede abusivamente a un sito informatico o telematico? Le sezioni
      unite precisano l’ambito di applicazione dell’art. 615 ter cp, in RIV. TRIM. DIR. PEN., 2012. il caso con-
      creto che ha dato occasione alla pronuncia delle sezioni unite consisteva nella condotta di un
      appartenente all’arma dei carabinieri, autorizzato ad accedere al sistema informatico interfor-
      ze e a consultare lo stesso per ragioni “di tutela dell’ordine e della sicurezza pubblica e di prevenzione
      e repressione dei reati”. lo scopo istituzionale delle forze di polizia, dunque.

                                                                                     267
   264   265   266   267   268   269   270   271   272   273   274