Il reato di accesso abusivo a un sistema informatico, previsto e punito
dall'art. 615-ter del codice penale, di fatto non esiste.
L'affermazione è tutt'altro che peregrina se solo si ha l'accortezza
di rivalutare la fattispecie normativa di riferimento tenendo a mente l'effettivo
funzionamento di un qualunque sistema informatico ed i principi generali del
diritto penale italiano.
In primis si esamini la fattispecie di cui all'art. 615-ter c.p. in
riferimento alle altre norme introdotte nell'ordinamento dalla legge 547/1993,
meglio nota come "legge sui reati informatici". Il legislatore dell'epoca ha
più volta usato i termini "sistema informatico e telematico" per definire
gli apparati attraverso i quali vengono trattati e scambiati dati ed
informazioni, citando invece chiaramente questi ultimi quando l'attenzione
dell'interprete doveva essere incentrata sull'oggetto o risultato dell'elaborazione,
ovvero sul contenuto della transazione.
Ne è un esempio l'art. 635-bis, che cita entrambe le entità in relazione
all'ipotesi di danneggiamento, ovvero l'art. 615-quinquies, che si riferisce
a programmi per elaboratore che hanno per scopo o per effetto il danneggiamento
di un sistema informatico o dei dati e programmi in esso contenuti.
Ma altri e molteplici potrebbero essere gli esempi, per cui non vi è dubbio, in
sostanza, che l'estensore della norma intendesse riferirsi al sistema-apparato, distinguendolo nettamente dai dati e programmi.
Parimenti non vi è dubbio che i principi generali del diritto penale
annoverino tra i cardini della materia quello di legalità ed il connesso
divieto di interpretazione analogica in malam partem, per cui non è
consentito estendere la portata del divieto o precetto al di fuori di quella che
può, con criterio logico e giuridico considerarsi l'intenzione del
legislatore fatta palese dalle parole e dalla collocazione sistematica nell'ordinamento.
Se da un lato è vero che il procedimento ermeneutico è aperto alle scelte
valutative e discrezionali del giudice, dall'altro occorre circoscriverne lo
spazio comunque entro limiti corrispondenti al significato letterale della
norma.
Nella prassi quotidiana si parla di "accesso al sistema" quando l'utente
si connette da remoto ad un elaboratore ovvero quando lo utilizza localmente. A
ben vedere, tuttavia, dal punto di vista tecnico, la definizione "accesso al
sistema" è del tutto errata, poiché non vi è un ingresso fisico o logico
nelle memorie elettroniche o di massa dell'apparato, bensì un operazione di
interrogazione di dette memorie, che si materializza nell'output a video o a
stampante del risultato dell'elaborazione.
Non vi è quindi un vero e proprio "accesso", inteso come "ingresso" in
una determinata zona fisica o logica dell'hard disk o della RAM, ma,
piuttosto, una interrogazione di detti apparati che il microprocessore
visualizza successivamente mediante i risultati palesati sullo schermo o sulla
carta. E ciò avviene anche nell'ipotesi di violazione delle misure di
sicurezza poste a protezione del sistema, che altro non sono che dispositivi che
ne impediscono il normale utilizzo.
Solo in modo virtuale l'utente vive l'accesso al sistema come una
introduzione nel medesimo, potendo visualizzare sullo schermo un desktop che
sostituisce la scrivania tradizionale ed una serie di risorse e cartelle che si
sostituiscono, idealmente, agli strumenti, mobili e classificatori normalmente
utilizzati nella vita reale.
Alla definizione di "accesso abusivo al sistema informatico" si perviene
dunque per aver mutuato quella della violazione di domicilio, cui il legislatore
del 1993 si è dichiaratamente ispirato, considerando l'elaboratore
elettronico come l'estensione virtuale del domicilio fisico dell'individuo,
una sorta di domicilio elettronico che merita la stessa difesa, in quanto
evidentemente luogo immateriale in cui si estrinseca comunque la personalità
dell'individuo e si racchiudono dati, personali e non, che meritano giusta
tutela dall'indebita intrusione altrui.
A questo stesso luogo, però, non è possibile realmente accedere (salvo
voler demolire fisicamente un hard disk, circostanza in cui difficilmente si
potrebbe utilizzarne il contenuto) perché l'unica attività realmente
realizzabile, nell'interazione con un elaboratore, è quella dell'interrogazione.
Chiedere informazioni al sistema per ottenerne risposte, fruire dei dati e delle
informazioni in esso contenute, è la condotta ipotizzabile, ma mai si potrebbe
introdursi nel sistema, come vorrebbe la norma di riferimento.
Più correttamente, pertanto, la norma avrebbe dovuto tener conto dell'accesso
abusivo a dati ed informazioni, violando le misure di sicurezza del sistema,
circostanza che sarebbe compatibile con ciò che realmente avviene nell'utilizzo
di un elaboratore elettronico o altro apparato similare (telefonino, palmare,
ecc.) e che si sostanzia nell'interrogazione dello stesso per fruire dei dati
ed informazioni in esso contenuti.
In realtà il reato di cui all'art. 615-ter c.p. potrebbe essere giustamente
assimilato all'ipotesi di interferenze illecite nella vita privata (art. 615-bis c.p.), che si concretizza procurandosi indebitamente, attraverso un sistema
di ripresa visiva o sonora, notizie o immagini attinenti alla vita privata dell'individuo
che si svolge nei luoghi indicati dall'art. 614 c.p.
Ed in effetti, a ben vedere, è questo l'ambito in cui più concretamente
si realizzerebbe la fattispecie dell'accesso abusivo a dati ed informazioni
altrui, intesa come cognizione di contenuti che il titolare intendeva mantenere
riservati o comunque fruibili ad un numero limitato di soggetti autorizzati.
Ipotesi che meglio soddisferebbe la ratio della norma senza ricorrere all'analogia
in malam partem vietata dall'ordinamento.
Si deve quindi necessariamente concludere per l'inesistenza del reato di
accesso abusivo ad un sistema informatico, come delineato dalla norma di
riferimento, per invitare il legislatore a riformulare correttamente una
fattispecie decisamente importante.
|