x

x

Ha le “chiavi” per accedere ; è violazione di “domicilio”

conclusione di un "contrasto domiciliare"
Abbiamo avuto modo di trattare l’accesso abusivo nei sistemi informatici, (FILODIRITTO- articolo del 07 novembre 2011) soffermandoci,a vario titolo, sulla figura dell’Hacker, quale “smanettone” che utilizza la sua genialità informatica per introdursi capziosamente anche nella vita virtuale di ignare vittime che vengono defraudate anche della stessa identità.
Parimenti abbiamo poi osservato, sulla base di una giurisprudenza fluttuante e contrastante la condotta di chi, contrariamente all’Hacker è legittimato ad accedere nelle banche dati per lo svolgimento delle funzioni che gli sono attribuite in virtù di disposizioni di diritto pubblico.
Cio nonostante anche in tale circostanza l’accesso, contrario all’assolvimento dei compiti istituzionali, di norma per attività investigativa o per la prevenzione e la tutela della sicurezza pubblica, ha avuto una non uniforme interpretazione rispetto alla violazione prevista e punita dall’art. 615 ter del codice penale.
Per essere il più possibile chiaro, abbiamo riscontrato che la Suprema Corte di Cassazione in ordine alla fattispecie poc’anzi illustrata ha fornito due orientamenti, opposti e contrari.
Il primo, nel quale è stato valorizzato il dettato del primo comma dell’art. 615 ter del codice penale, ovvero i giudici hanno ritenuto illecito il solo accesso abusivo effettuato da un soggetto non abilitato, considerando comunque lecito l’accesso del soggetto abilitato anche se per finalità estranee all’Ufficio e persino illecite.
Il secondo, contrariamente, ha ritenuto che, integra la fattispecie criminosa della violazione di domicilio anche chi autorizzato all’accesso per una determinata finalità, utilizzi quel titolo per un obiettivo diverso.
Allora, in considerazione di questi evidenti contrasti giurisprudenziali, in ragione altresì del ricorso proposto da quel pubblico ufficiale, la questione è stata rimessa alle sezioni Unite con il seguente quesito:- “Se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita”
La vicenda trattata con dovizia di particolari ha sviscerato le diverse condotte punite:-

 

  • Nell’introdursi abusivamente in un sistema informatico o telematico protetto quale intendo di acquisire dati e informazioni contenuti nel sistema per scopi diversi sia da un hacker che da una persona “che si trova a diretto contatto con l’elaboratore”

 

 

  • Nel mantenersi “nel sistema contro la volontà, espressa o tacita di chi ha il diritto di esclusione, inizialmente autorizzata o casuale, continuando ad accedere alla conoscenza di dati nonostante il divieto, anche tacito del titolare del sistema”

 

La conclusione in ordine alla vicenda sopra descritta ha ora trovato una risposta definitiva.Gli ermellini hanno affermato e concluso che:-“integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art.615 –ter codice penale, la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema”.[1]

Finalmente siamo giunti alla resa finale, non c’è spazio e impunità per chi viola il domicilio, principio cardine della nostra Costituzione (art. 14) e un monito:- evitare di trattare dati e informazioni sensibili giuridicamente rilevanti come fossero innocui pettegolezzi o morbose curiosità e per fini estranei all’attività istituzionale.
 

 

[1] Cassazione-Sezione Unite Penali sentenza nr.4694/12 depositata il 07 febbraio 2012

 

 

Abbiamo avuto modo di trattare l’accesso abusivo nei sistemi informatici, (FILODIRITTO- articolo del 07 novembre 2011) soffermandoci,a vario titolo, sulla figura dell’Hacker, quale “smanettone” che utilizza la sua genialità informatica per introdursi capziosamente anche nella vita virtuale di ignare vittime che vengono defraudate anche della stessa identità.
Parimenti abbiamo poi osservato, sulla base di una giurisprudenza fluttuante e contrastante la condotta di chi, contrariamente all’Hacker è legittimato ad accedere nelle banche dati per lo svolgimento delle funzioni che gli sono attribuite in virtù di disposizioni di diritto pubblico.
Cio nonostante anche in tale circostanza l’accesso, contrario all’assolvimento dei compiti istituzionali, di norma per attività investigativa o per la prevenzione e la tutela della sicurezza pubblica, ha avuto una non uniforme interpretazione rispetto alla violazione prevista e punita dall’art. 615 ter del codice penale.
Per essere il più possibile chiaro, abbiamo riscontrato che la Suprema Corte di Cassazione in ordine alla fattispecie poc’anzi illustrata ha fornito due orientamenti, opposti e contrari.
Il primo, nel quale è stato valorizzato il dettato del primo comma dell’art. 615 ter del codice penale, ovvero i giudici hanno ritenuto illecito il solo accesso abusivo effettuato da un soggetto non abilitato, considerando comunque lecito l’accesso del soggetto abilitato anche se per finalità estranee all’Ufficio e persino illecite.
Il secondo, contrariamente, ha ritenuto che, integra la fattispecie criminosa della violazione di domicilio anche chi autorizzato all’accesso per una determinata finalità, utilizzi quel titolo per un obiettivo diverso.
Allora, in considerazione di questi evidenti contrasti giurisprudenziali, in ragione altresì del ricorso proposto da quel pubblico ufficiale, la questione è stata rimessa alle sezioni Unite con il seguente quesito:- “Se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita”
La vicenda trattata con dovizia di particolari ha sviscerato le diverse condotte punite:-

 

  • Nell’introdursi abusivamente in un sistema informatico o telematico protetto quale intendo di acquisire dati e informazioni contenuti nel sistema per scopi diversi sia da un hacker che da una persona “che si trova a diretto contatto con l’elaboratore”

 

 

  • Nel mantenersi “nel sistema contro la volontà, espressa o tacita di chi ha il diritto di esclusione, inizialmente autorizzata o casuale, continuando ad accedere alla conoscenza di dati nonostante il divieto, anche tacito del titolare del sistema”

 

La conclusione in ordine alla vicenda sopra descritta ha ora trovato una risposta definitiva.Gli ermellini hanno affermato e concluso che:-“integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art.615 –ter codice penale, la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema”.[1]

Finalmente siamo giunti alla resa finale, non c’è spazio e impunità per chi viola il domicilio, principio cardine della nostra Costituzione (art. 14) e un monito:- evitare di trattare dati e informazioni sensibili giuridicamente rilevanti come fossero innocui pettegolezzi o morbose curiosità e per fini estranei all’attività istituzionale.
 

 

[1] Cassazione-Sezione Unite Penali sentenza nr.4694/12 depositata il 07 febbraio 2012