E’ possibile collegarsi dallo  smartphone personale ad una banca dati ufficiale condividendo le credenziali di accesso?

Accesso abusivo a sistema informatico e Digital Crime 

Lo sviluppo delle nuove tecnologie nel campo dell’informatica e della telematica e l’utilizzazione sempre più intensa ed estesa di sistemi di elaborazione e trasmissione elettronica dei flussi informatizzati di dati, hanno condotto nel tempo all’insorgere di nuove figure di illeciti: comportamenti finalizzati a  violare, non solo il dato stesso, ma la protezione costituzionale della corrispondenza (come previsto dall’art. 15 della Costituzione) e della csd privacy.

Come è nostro costume, abbiamo voluto qui informare coloro che ritenessero fruibili servizi accedibili mediante credenziali ottenute in modo dubbio, ovvero accedendo alle banche dati attraverso le strumentazioni messe a disposizione da soggetti diversi dai titolari delle credenziali stesse, magari detenute da quest’ultimi in ragione del servizio svolto alle dipendenze di Pubbliche Amministrazioni. Recentemente il Garante per la protezione dei dati personali ha emanato, con provvedimento del 2 luglio 2015, nuove disposizioni sulle misure di sicurezza da adottare per le banche dati pubbliche e sulle modalità relative allo scambio dai dati personali tra amministrazioni. Il Garante  ha ritenuto opportuno ribadire l’obbligatorietà delle misure di sicurezza, tecniche e organizzative da adottare, al fine di ridurre al minimo i rischi di accessi non autorizzati, di trattamenti non consentiti o non conformi alla finalità di raccolta dei dati personali, in riferimento alla natura degli stessi e alle specifiche caratteristiche del trattamento.

Dunque, unitamente a “I Professionisti della Sicurezza” (che amano analizzare e approfondire e fornire il proprio contributo con idee e riflessioni, non solo nell’ambito della Sicurezza Stradale,  con norme, circolari, pareri, etc., ma anche sull’utilizzo di strumenti di lavoro) non possiamo non dissentire con chi intenda promuovere il ricorso ad “APPlicazioni” possibilmente di dubbia provenienza, di cui non si hanno chiari riferimenti sui protocolli di sicurezza messi in atto a tutela della privacy e dei dati che vi transiteranno, spesso a pagamento e che invogliano a collegarsi a banche dati nazionali per ricevere informazioni e dati relativi ad un veicolo o al proprietario dello stesso inserendo le credenziali dell’Ente di appartenenza o addirittura consigliando azioni fraudolente come quella che riportiamo di seguito individuata in uno dei vari store di APP online: “Per Carabinieri, Polizia di Stato e altri” (altri chi?) le credenziali VPN non vengono fornite. Pertanto occorre richiederle al CED Interforze del Ministero o meglio chiedere a qualche AMICO collega della Polizia Locale se vi fa usare le sue. IMG_4723 Non si sa bene per quale ragione  un appartenente alla Polizia Locale dovrebbe adoperarsi per l’illecito…

A questo punto non ci resta che introdurre le eventuali ipotesi penalmente rilevanti al fine di porre l’accento sulle circostanze e conseguenze di un simile comportamento, il cui soggetto attivo può essere chiunque, sottolineando altresì che il consiglio su riportato non sarà fattibile in quanto un professionista della sicurezza non si adopererebbe mai in tal senso, semmai al contrario sarebbe sua cura accertare i reati conseguenti il loro utilizzo:

Art. 615 ter – Accesso abusivo a un sistema informatico o telematico

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore di sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.”

Una recente sentenza della Cassazione penale a sezioni unite, la n° 17325 del 24/04/2015, ha anche chiarito la corretta individuazione del luogo di consumazione di questo reato. Il caso di specie è rappresentato dall’introduzione abusiva e ripetuta nel sistema informatico del Ministero delle Infrastrutture e dei Trasporti da parte di un’impiegata della motorizzazione civile, la quale in concorso con altri soggetti, effettuava collegamenti ripetuti alla banca dati al fine di effettuare visure elettroniche, che esulavano dalle mansioni della imputata ma interessavano l’amministratore di una agenzia di pratiche automobilistiche. Questa sentenza fa riferimento al già richiamato art. 615 ter c.p. che  punisce sia chi s’introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, che chi permane nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.

Dunque,  con la previsione dell’art. 615 ter c.p. il legislatore ha assicurato la protezione del domicilio informatico quale spazio ideale in cui sono contenuti i dati informatici di pertinenza della persona, è un reato di mera condotta  sia per la introduzione nel relativo sistema, sia per la lesione del diritto alla riservatezza dei dati (quest’ultima può anche non verificarsi perché è sufficiente la messa in pericolo, anche in concorso ad esempio con la persona a cui si forniscono le proprie credenziali, si veda la sentenza di  Cass., sez. 5, n. 11689 del 06/02/2007 in cui pur non avendo di fatto provocato materialmente dei danni si è colpevoli).

In altre parole, il concetto di azione penalmente rilevante subisce nella realtà virtuale una accentuata modificazione fino a sfumare in impulsi elettronici; l’input rivolto al computer da un atto umano consapevole e volontario si traduce in un trasferimento sotto forma di energie o bit della volontà dall’operatore all’elaboratore elettronico, il quale procede automaticamente alle operazioni di codificazione, di decodificazione, di trattamento, di trasmissione o di memorizzazione di informazioni.”

Di conseguenza la fattispecie penale si concretizza con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

Pertanto, l’accesso inizia con l’unica condotta umana consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell’utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il client e il server.

Per questa ragione al medesimo concetto di sicurezza fa riferimento il successivo art. 615-quater del codice penale che sanziona con la reclusione sino a due anni e con la multa sino a diecimilatrecentoventinove euro (nei casi aggravati) di detenzione e diffusione abusiva dei “codici di accesso” ad un sistema informativo automatizzato. Commette questo delitto chiunque, a scopo di profitto o per recare danno, si procura, o fornisce ad altri, “codici, parole chiave o altri mezzi idonei all’accesso” ad un sistema informativo “protetto da misure di sicurezza”:

Articolo 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a cinquemilacentosessantaquattro euro.
La pena è della reclusione da uno a due anni e della multa da cinquemilacentosessantaquattro euro a diecimilatrecentoventinove euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617quater.”

 Come se non bastasse a scongiurare un uso quantomai disinvolto di certe APPlicazioni vi è il contratto di adesione per l’accesso a banca dati della Direzione Generale della Motorizzazione, contenente l’Archivio nazionale dei veicoli e l’Anagrafe nazionale degli abilitati alla guida, istituiti dagli artt. 225 e 226 del nuovo codice della strada sottoscritto dagli Enti che fanno richiesta di accesso, che riporta specificatamente nell’articolo 2 “L’Utente si impegna a prendere adeguate misure di sicurezza per la protezione dei dati personali trasmessi e contro la loro distribuzione e/o diffusione accidentale; ciò per garantire ai cittadini il rispetto del proprio diritto alla riservatezza personale.” Sino ad oggi, infatti, il compito del cosiddetto “titolare” del trattamento dei dati poteva limitarsi, nella maggior parte dei casi, alla valutazione della “affidabilità” tecnica del sistema; oggi, invece, il concetto di sicurezza si estende sino a comprendere l’integrità dei dati e la correttezza del loro utilizzo nonché la conservazione e relativa diffusione. Vi è inoltre una nuova fattispecie che si sta configurando negli ultimi anni, vista l’esplosione e  diffusione di App e dispositivi mobili sempre connessi,  il Digital Crime ed il  Rapporto tra accesso abusivo al sistema informatico e rivelazione di segreti d’ufficio. Dottrina e Giurisprudenza fanno confluire in un concorso tra i reati di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) e rivelazione e utilizzazione di segreti d’ufficio (art. 326 c.p.).

In particolare, si evince il concorso tra i reati succitati sia di natura formale  e/o materiale.

Pertanto invitiamo tutti a diffidare di talune App che vengono promosse a mezzo Facebook  o altri canali non ufficiali e di chiarire gli aspetti di utilizzo dei dati, della sicurezza informatica, nonché il rispetto di tutte le norme vigenti e cogenti in materia di tutela dei dati. DIFFIDATE!!!!!

Appendice Giuresprudenziale:

Cass. n. 22024/2013 Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio.

Cass. n. 4694/2012 La fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall’incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall’art. 615 ter, comma primo, c.p. e non un’ipotesi autonoma di reato. Integra il delitto previsto dall’art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

Cass. n. 9891/2011 Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

Cass. n. 1934/2011 In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell’essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informatico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento di bisogni generali della collettività (Nel caso di specie, relativo a gestore di rete di telefonia, la S.C. ha affermato la necessità di accertare se la condotta dell’imputato abbia riguardato la rete stessa ovvero la rete “parallela” predisposta per la gestione del credito).

Cass. n. 39620/2010 Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) – e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) – la condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un’interrogazione al CED banca dati del Ministero dell’Interno, relativa ad una vettura, usando la sua “password” e l’artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione.

Cass. n. 19463/2010 Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (art. 319 c.p., diventi la “longa manus” del promotore del disegno delittuoso – è in sé ‘abusivo’ e integrativo della fattispecie incriminatrice di cui all’art. 615 ter c.p., in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo.

Cass. n. 33532/2009 L’ordinanza di convalida del provvedimento del questore, impositivo del divieto di accesso e dell’obbligo di presentazione ad un ufficio o comando di polizia, deve motivare in ordine al requisito dell’urgenza con riferimento non già agli episodi che hanno determinato la necessità della misura, ma all’attualità o alla prossimità temporale di competizioni sportive.

Cass. n. 1727/2009 L’accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l’accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615 ter, comma secondo, n. 1) configurano due distinte ipotesi di reato, l’applicabilità di una delle quali esclude l’altra secondo il principio di specialità; concernendo il comma primo l’accesso abusivo ovvero l’intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma secondo – non costituisce una mera aggravante – ma concerne il caso in cui soggetti abilitati all’accesso abusino di detta abilitazione.

Cass. n. 37322/2008 Ai fini della configurabilità del reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo. Commette il reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite. La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall’art. 615 ter c.p., restando in esso assorbito il reato di appropriazione indebita.

Cass. n. 2534/2008 Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all’Arma dei Cararbinieri, si introducano nel sistema denominato SDI (banca dati interforze degli organi di polizia ), considerato che si tratta di soggetti autorizzati all’accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi a una agenzia investigativa, condotta quest’ultima ipoteticamente sanzionabile per altro e diverso titolo di reato. (Nella fattispecie la Corte ha rilevato l’ininfluenza della circostanza che detto uso sia già previsto dall’agente all’atto dell’acquisizione e ne costituisca la motivazione esclusiva, in quanto la sussistenza della volontà contraria dell’avente diritto, cui fa riferimento l’art. 615 ter c.p., ai fini della configurabilità del reato, deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall’agente con l’accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell’agente ).

Cass. n. 11689/2007 Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati, che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici, opportunamente modificati, per allacciarsi a numerose linee di utenti, stabilendo, all’insaputa di costoro, contatti con utenze caratterizzate dal codice 899).

Cass. n. 6459/2007 Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l’agente abbia neutralizzato tali misure — colui che, senza avere concorso nell’accesso abusivo e conseguente indebito trasferimento (cosiddetto trascinamento) della cartella contenente dati riservati del proprio datore di lavoro dall’area protetta alla cosiddetta area comune del sistema informatico, a cui possono accedere tutti i dipendenti, acceda all’area comune avvalendosi solo di dati e strumenti di cui sia legittimamente in possesso e prenda visione della cartella riservata trasferendola su un dischetto.

Cass. n. 23134/2004 Sussiste l’aggravante di cui all’art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall’art. 416 bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo), in relazione ai reati di cui all’art. 326 c.p. (rivelazioni ed utilizzazione di segreti d’ufficio) ed all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), qualora le condotte delittuose ivi previste siano tenute per apprendere notizie sulle sorti del procedimento penale in relazione al reato di associazione mafiosa (art. 416 bis c.p.) addebitato all’imputato, in quanto la captazione di dette informazioni non può essere preordinata alla salvaguardia di un interesse esclusivamente personale ma costituisce obiettivamente un vantaggio non solo per il soggetto che riceve l’informazione ma per tutta l’associazione, posto che la lesione della segretezza crea un vulnus nelle indagini di cui possono avvantaggiarsi gli associati contrastando con comportamenti o atti illegittimi i fatti destinati a restare segreti.

Cass. n. 41451/2003 È configurabile il reato di cui all’art. 12 del D.L. 3 maggio 1991, n. 143, conv. con modif. in legge 5 luglio 1991, n. 197 (essendo invece da escludere la configurabilità del reato di ricettazione, come pure di quelli di cui agli artt. 615 ter, 615 quater e 640 ter c.p.), nella condotta di chi si avvalga, per la ricarica del proprio telefono cellulare, di numeri di codice tratti da schede di illecita provenienza, all’uopo manomesse.

Cass. n. 32440/2003 Integra il reato previsto dall’art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un ?documento analogo? alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l’imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

Cass. n. 8189/2002 In materia di procedimento civile, il giudice è libero di motivare i propri provvedimenti utilizzando le espressioni che ritiene più opportune e, qualora le condivida, anche di adoperare o se del caso pedissequamente riprodurre, facendole proprie, le argomentazioni di una delle parti senza che un tanto possa valere in particolare a fondare motivo di ricorso per cassazione ex art. 360, primo comma, n. 5, c.p.c. per mancanza o vizio di motivazione.

Cass. n. 12732/2000 Ai fini della configurabilità del reato di cui all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano costituite da «chiavi di accesso» o altre analoghe protezioni interne, assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi. Pertanto, è da considerare responsabile del reato in questione chi acceda senza titolo ad una banca dati privata contenente i dati contabili di un’azienda essendo in una tale ipotesi indubitabile, pur in assenza di meccanismi di protezione informatica, la volontà dell’avente diritto di escludere gli estranei. E ciò senza che possa assumere rilievo, in contrario, il fatto che nella gestione del sistema non siano stati adottati, da parte del titolare, le misure minime di sicurezza nel trattamento dei dati personali previste dal regolamento emanato ai sensi dell’art. 15 della legge 31 dicembre 1996, n. 675 e si renda quindi configurabile, a carico dello stesso titolare, il reato di cui all’art. 36 di detta legge.

Cass. n. 3067/1999 Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente a un’utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico). Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer’s crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate ? per mezzo di un’attività di «codificazione» e «decodificazione» ? dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa ? sia per le modalità di trasmissione dei flussi di conversazioni sia per l’utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» ? in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]). Con la previsione dell’art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia l’art. 615 ter c.p. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello jus excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinenti alla sfera di pensiero o all’attività, lavorativa o non, dell’utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello jus excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente.

Cass. n. 3065/1999 L’art. 615 ter c.p., nel prevedere come reato l’accesso abusivo ad un sistema informatico o telematico, intende tutelare non soltanto il diritto di riservatezza del legittimo titolare di detto sistema in ordine ai dati di natura personalissima ivi contenuti ma anche, più genericamente, lo jus exludendi che deve ritenersi spettare al medesimo titolare con riguardo a quello che il legislatore ha inteso delineare come il suo «domicilio informatico»; e ciò indipendentemente anche dallo scopo che l’autore dell’abuso si propone di conseguire.

 

©2019 IPS - I Professionisti della Sicurezza - Cod. Fisc. 93209680870 - il portale di informazione e formazione dal mondo della sicurezza e per la polizia locale

Contattaci

Hai domande, desideri informazioni, inviaci una mail e ti risponderemo al più presto.

Sending
or

Log in with your credentials

Forgot your details?

Vai alla barra degli strumenti