Page 269 - Rassegna 3-2016
P. 269
RIVOLUZIONE COMUNICATIVA E REPRESSIONE PENALE.
I PASSI DEL LEGISLATORE IN TEMA DI CYBERCRIME
in quanto la semplice detenzione non sorretta da intenti di profitto proprio o
danno altrui non integrerebbe il reato.
volendo tirare, a tal punto, le fila della ricognizione effettuata e dei ragio-
namenti svolti, ci sembra necessario, al di là dei facili (e superficiali) accosta-
menti dei “nuovi” reati informatici ai “vecchi” reati tradizionali, mettere a
fuoco una ratio unificante delle nuove fattispecie criminose, individuando il
(reale) oggetto della protezione penale che il legislatore ha inteso approntare a
tale “nuova” sfera di valori, diritti e interessi.
invero, le difficoltà che incontra la giurisprudenza, non meno che la dot-
trina, nella “lettura ortopedica” delle nuove norme è indicativa di un equivoco
di fondo che, a nostro parere, ha viziato ab origine la lettura del nuovo corpus
normativo.
si pensi solamente allo sforzo che le sezioni unite della corte di cassazio-
ne hanno dovuto sostenere per giungere alla corretta interpretazione della fat-
tispecie incriminatrice di cui all’art. 615 ter cod.pen. (accesso abusivo a un
sistema informatico)(5).
(5) - sez. unite, sent. n. 4694 del 2011, ric. casani e altri in ced 251269-70. il delitto ex art. 615
ter (accesso abusivo a un sistema informatico) è comunemente considerato reato di pericolo.
già introdotto dall’articolo 4 della legge 547 del 1993, risponde ai parametri di cui all’articolo
2 della convenzione di budapest e punisce chi si introduce abusivamente in un sistema infor-
matico o telematico, purché protetto, nonché chi vi si trattiene invito domino. il reato sussiste
anche se le notizie non vengono rivelate a terzi e il sistema non è danneggiato. il tentativo è
configurabile solo per la prima ipotesi (ingresso). sulla struttura del reato, de quo, in genere, si
segnalano:, tra gli altri: boRusso-bonomo-coRasaniti-d’aieti, Profili penali dell’informatica,
milano 1994 pag. 69; giannantonio, Manuale di diritto dell’informatica, milano 1994 pag. 435;
minotti, Per la cassazione, l’oggetto della tutela concreta coincide con il luogo dove sono conservati i dati in
Guida al diritto 43/2013 pagg. 73 ss (in tema di competenza territoriale). sulla sentenza delle
sez. unite: spinosa, La prima sentenza delle sezioni unite sui reati informatici. Interpretazione estensiva
di permanenza abusiva nel sistema, in IND. PEN., 2013; piccialli, Accesso abusivo a un sistema infor-
matico, in Corriere del merito, 4/2012; minotti, L’abilitazione a consultare circuiti protetti non garantisce
libertà di manovra illimitata, in GUIDA AL DIRITTO, 12/2012; pecoRella, L’attesa pronuncia delle
sezioni unite sull’acceso abusivo a un sistema informatico: un passo avanti non risolutivo, in CASS. PEN.,
2012; salvadoRi, Quando un insider accede abusivamente a un sito informatico o telematico? Le sezioni
unite precisano l’ambito di applicazione dell’art. 615 ter cp, in RIV. TRIM. DIR. PEN., 2012. il caso con-
creto che ha dato occasione alla pronuncia delle sezioni unite consisteva nella condotta di un
appartenente all’arma dei carabinieri, autorizzato ad accedere al sistema informatico interfor-
ze e a consultare lo stesso per ragioni “di tutela dell’ordine e della sicurezza pubblica e di prevenzione
e repressione dei reati”. lo scopo istituzionale delle forze di polizia, dunque.
267