home | noi | pubblicita | abbonamenti | rubriche | mailing list | archivio | link utili | lavora con noi | contatti

Giovedí, 22/10/2020 - 14:55

 
Menu
home
noi
video
pubblicita
abbonamenti
rubriche
mailing list
archivio
link utili
lavora con noi
contatti
Accesso Utente
Login Password
LOGIN>>

REGISTRATI!

Visualizza tutti i commenti   Scrivi il tuo commento   Invia articolo ad un amico   Stampa questo articolo
<<precedente indice successivo>>
Gennaio/2007 - Contributi
Accesso abusivo a sistemi informatici
di Giovanni Battista Prosperini della Polizia di Stato

Le tecnologie informatiche e telematiche costituiscono oggi uno strumento essenziale della vita quotidiana della nuova società, sollevando l’uomo da compiti gravosi o ripetitivi ed affiancandolo nel compimento d’attività complesse che egli, senza il loro ausilio, non sarebbe riuscito a compiere. La rivoluzione informatica ha quindi comportato un ulteriore salto di qualità nella vita dell’uomo, introducendo, tra l’altro, nuove forme di comunicazione ed archiviazione delle informazioni, utilizzate a tutti i livelli. Le nuove tecnologie hanno messo in crisi molti degli essenziali fondamenti logico-giuridici dell’ordinamento tradizionale, quali la considerazione della scrittura come unica, o principale, forma di documentazione della volontà dei soggetti, o anche la necessità della diretta provenienza dall’uomo delle sue manifestazioni di volontà, scritte od orali che siano.
Le nuove tecnologie hanno dunque richiesto e richiedono l’urgente adeguamento, tra l’altro, di tutte le norme civili e penali alle nuove modalità dell’agire umano. La loro immediata e rapida diffusione e, soprattutto, l’incremento dei casi d’uso a fini illeciti delle stesse, evidenziano la necessità non solo di salvaguardare l’individuo dalle ingerenze nella sua sfera privata, attribuendogli un diritto di controllo sulle informazioni che lo riguardano (privacy) , ma altresì di regolamentare in generale l’uso di tali tecnologie, per impedire e reprimere una serie d’aggressioni illecite, sia rivolte contro il patrimonio pubblico o privato, sia dirette specificatamente a colpire l’altrui libero uso delle stesse tecnologie informatiche (con intrusioni abusive, danneggiamenti, manipolazioni dei sistemi ecc.)
In tale panorama appare chiaro come la libertà informatica costituisca un’ulteriore modalità d’espressione della personalità dell’individuo ad utilizzare liberamente le nuove e sempre più sofisticate tecnologie discende direttamente dal diritto di esprimere la sua personalità nei campi e con le modalità che più gli convengono, salvi tutti i limiti che l’ordinamento già riconosce ai diritti dell’individuo nei casi in cui il loro esercizio entri in conflitto con analoghi diritti di diversi soggetti. Il problema della regolamentazione della libertà informatica si riassume proprio nella ricerca del giusto equilibrio tra la salvaguardia di tale diritto di libertà e la necessità di impedirne utilizzazioni rivolte a danno degli altri.
Il tema della salvaguardia dei sistemi informatici dall’accesso abusivo altrui, trova la sua genesi, dunque, nel momento in cui l’evoluzione delle tecnologie ha messo in grado i sistemi di colloquiare tra loro a distanza e di fungere da estensioni della persona proprietaria dei diritti, costituendo un vero e proprio domicilio elettronico della stessa, la cui utilità risiede nella possibilità di essere aperto all’accesso altrui, al fine dello scambio d’ogni tipo di comunicazione. La diffusione delle comunicazioni telematiche (on line) e la possibilità di accedere attraverso le normali linee telefoniche ai sistemi informativi sia di soggetti privati sia di enti pubblici, hanno dato vita al fenomeno dei cosiddetti hackers: espressione che designa, nel campo informatico, quei soggetti, in possesso di particolari capacità e conoscenze tecnologiche, che gli permettono di aggirare le protezioni elettroniche create dai proprietari di tali sistemi per scongiurare accessi indesiderati. Prima della legge n. 547/1993, si era tentato di offrire tutela penale ai casi di accessi non autorizzati, ricorrendo a fattispecie già esistenti nel Codice penale: tra queste, si erano prese in considerazione in particolare il reato di violazione di domicilio (art. 614 C.p.), i reati di falsità personale (artt. 494-496 C.p) e l’intercettazione abusiva di comunicazioni informatiche, telefoniche e telegrafiche (art. 617 C.p.). Tuttavia non si era pervenuti a risultati apprezzabili, essendo apparsi insormontabili i limiti posti dai principi di legalità e tassatività rispetto ai nuovi fatti da punire, che soltanto attraverso forzature ermeneutiche, riconducibili ad inammissibili procedimenti analogici, potevano rientrare nelle predette previsioni di reato.
La legge n. 547/1993 ha introdotto, dunque una fattispecie penale che vieta direttamente ed esplicitamente l’accesso non autorizzato (ad un sistema informatico), a prescindere dalle finalità concrete cui l’azione di accesso è diretta e dagli effetti che essa provoca nel sistema informatico violato. Tale fattispecie è stata collocata fra i “delitti contro la inviolabilità del domicilio”, subito dopo i reati di violazione di domicilio e di interferenze illecite nella vita privata (artt. 614 e 615 C.p.), con ciò inequivocabilmente dimostrando di voler attribuire rilievo e tutela giuridica al cosiddetto domicilio informatico, che costituisce quindi, l’oggetto giuridico del reato in esame.
L’art. 615-ter C.p. considera penalmente rilevante non solo il fatto dell’accesso, ma anche il mantenersi all’interno di un sistema senza l’autorizzazione del titolare di quel domicilio informatico; l’accesso al sistema può infatti divenire illegittimo in corso di durata, ad esempio per il superamento della fascia oraria d’accesso consentito, oppure per il venir meno dell’autorizzazione all’accesso a seguito del compimento d’attività vietate dal titolare del sistema nel quale si opera. L’ipotesi dell’abusivo mantenimento rappresenta comunque anch’essa un ipotesi di condotta non omissiva, ma commissiva; la struttura della norma non è infatti incentrata sulla sanzione dell’omesso abbandono del sistema ma sul volontario mantenimento dell’accesso nonostante il divieto espresso o tacito del titolare.
Benché la norma penale trovi origine nel fenomeno della pirateria informatica, e cioè in fatti di acceso abusivo “a distanza” attraverso le reti informatiche, la formulazione dell’art. 615-ter C.p. non esclude affatto la sua operatività anche per i fatti di accesso al sistema “da vicino” (da tastiera), cioè utilizzando direttamente i terminali delle altrui apparecchiature di sistema. Non sembra, infine, possibile il concorso materiale tra l’ipotesi d’introduzione abusiva e quella di mantenimento abusivo, poiché quest’ultimo presuppone un’introduzione lecita nel sistema. Il punto in cui questa norma genera le maggiori perplessità è quello in cui la fattispecie penale in esame restringe il proprio raggio d’azione ai soli casi di accesso a sistema informatico o telematico “protetto da misure di sicurezza”, perché, secondo quanto affermato nella Relazione ministeriale, dovendosi tutelare il diritto di uno specifico soggetto, è necessario che quest’ultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che fisica di voler espressamente riservare l’accesso e la permanenza nel sistema alle sole persone da lui autorizzate.
Una simile formulazione restringe eccessivamente l’area del penalmente rilevante lasciando troppi ed ingiustificati spazi di libertà alle condotte d’accesso illecito, e ponendo le premesse per soluzioni interpretative contraddittorie ed ingiustificate, disparità di trattamento, in relazione alle diverse modalità di commissione del reato. Si pensi, infatti, al caso di un sistema informatico protetto da misure di sicurezza esterne ad esso (porte blindate, guardiani etc.), ma non interne, cioè di tipo software: chi tenti l’accesso abusivo “da vicino” (e vi riesca), forzando le barriere fisiche preposte alla salvaguardia del sistema, sarà in ogni caso incriminabile, magari con l’aggravante di cui al comma 2, n. 2, e quindi perseguibile anche d’ufficio. Chi invece, tenti (e riesca, non trovando ostacoli software) di introdursi nel sistema “da lontano”, per via telematica, e non aggiri nessuna misura di protezione, perché non vi sono barriere software (ad esempio: una password), e non sappia neppure dell’esistenza di misure di sicurezza esterne al sistema, non sarà punibile, perché il fatto non costituisce reato, dal momento che l’elemento delle misure di sicurezza, in quanto elemento della condotta, deve essere conosciuto dall’agente e rientrare quindi nell’oggetto del dolo, ovvia è comunque la contraddizione nella ratio della novella legislativa rispetto al primo caso, in quanto l’evento è lo stesso.
Altra ipotesi è quella di chi acceda ad un sistema informatico non protetto, nonostante l’espresso divieto del proprietario: mancando l’istallazione della misura di sicurezza, nonostante l’indubbia voluntas escludendi del proprietario, il fatto non sarà penalmente rilevante. Il problema esegetico più importante posto dalla norma in esame attiene alla individuazione del momento consumativi del reato, cioè di quando può ritenersi avvenuto l’accesso nel sistema.
La previsione delle misure di sicurezza quale caratteristica dell’oggetto materiale della condotta lascia supporre che nella fattispecie in esame l’accesso abusivo sarà perpetrato nel momento in cui l’agente aggiri le barriere di protezione esterne od interne al sistema. Il reato di accesso abusivo, salvo i casi in cui si esaurisca nell’introduzione abusiva (per volontà dello stesso agente, o per opera del titolare del sistema violato, che riesca ad intercettare il violatore e ad escluderlo interrompendo la connessione: ma anche in tali casi l’introduzione potrebbe durare per un certo lasso di tempo), è normalmente un reato permanente, la cui consumazione cessa nel momento in cui si interrompe, per fatto dell’agente o di terzi, l’accesso abusivo in corso. In tutti i casi in cui l’agente cerchi di aggirare le protezioni e non vi riesca, è invece configurabile il tentativo. L’elemento psicologico richiesto dalla norma è certamente un dolo generico; le finalità concrete cui può essere diretto l’accesso abusivo possono, infatti, essere le più varie.
Il progresso delle tecnologie ha aperto nuove frontiere in tutti i campi dell’agire umano e, quindi anche nella commissione degli illeciti. Se il diritto civile tramite l’istituto dell’atipico è riuscito ad assorbire le varie novità, il diritto penale ha dovuto necessariamente offrire delle risposte dirette, infatti, né la Costituzione (art. 25 Cost.), né lo stesso Codice penale avrebbero permesso un approccio diverso. La legge 547/1993, con le novelle al Codice penale apportate è, la risposta al principio che vuole che nessuno possa essere soggetto a sanzione penale per un fatto da lui commesso prima che una legge precedente ne abbia sancito la rilevanza penale e dunque l’illeicità (nullum crime, nulla poena sine lege).

<<precedente indice successivo>>
 
<< indietro

Ricerca articoli
search..>>
VAI>>
 
COLLABORATORI
 
 
SIULP
 
SILP
 
SILP
 
SILP
 
SILP
 
 
Cittadino Lex
 
Scrivi il tuo libro: Noi ti pubblichiamo!
 
 
 
 
 

 

 

 

Sito ottimizzato per browser Internet Explorer 4.0 o superiore

chi siamo | contatti | copyright | credits | privacy policy

PoliziaeDemocrazia.it é una pubblicazione di DDE Editrice P.IVA 01989701006 - dati societari