Il commento

DigiLawyer. Accesso abusivo ai sistemi informatici, quando un aggiornamento?

di Gianluca Pomante, Avvocato Cassazionista – esperto d’informatica e comunicazione |

L’art. 615 ter del Codice Penale è stato introdotto dalla L. 547/1993 e, al contrario di altri, non ha mai subito alcuna modifica che potesse metterlo al passo con i tempi.

La rubrica DigiLawyer, ovvero riflessioni sul “diritto e il rovescio” di Internet fra nuove potenzialità e storture della rete, a cura di Gianluca Pomante, Avvocato Cassazionista esperto di informatica e comunicazione. Per consultare gli articoli precedenti clicca qui.

La domanda contiene ovviamente una provocazione per il Legislatore, poichè non è in discussione l’utilità di una norma che tutela i sistemi informatici ma l’attuale formulazione di una fattispecie penalmente rilevante che risente del passare del tempo.

L’art. 615 ter del Codice Penale è stato introdotto dalla L. 547/1993 e, al contrario di altri, non ha mai subito alcuna modifica che potesse metterlo al passo con i tempi.

Basta fare una valutazione dei sistemi informatici dell’epoca con quelli odierni per capire, ad esempio, che era molto più semplice individuare il bene giuridico da tutelare nel 1993 di quanto non lo sia oggi.

Una domanda su tutte: dove si ferma il sistema informatico e dove iniziano i dispositivi elettronici? Il legislatore del 1993 giustamente pensò di incentrare l’attenzione sul sistema e non sui dati e le informazioni in esso contenute perchè non era ipotizzabile, in quel periodo storico, un sistema operativo come gli attuali, nè la diffusione di sistemi informatici come gli smartphone, i tablet o i computer portatili. Nè tantomeno l’avvento dell’Internet delle cose, che oggi porta ad essere interconnessi, come sistemi informatici, frigoriferi, televisori, lavatrici, ecc.

Anche le Sentenze della Corte di Cassazione segnano oggi il passo con i tempi, risultano agli occhi degli operatori del diritto spesso inadeguate agli ambiti da tutelare. Si è ormai al paradosso che l’accensione di uno smartphone privo di dati ma di proprietà di un’altra persona concretizza l’ipotesi di reato mentre la sottrazione di dati da un sistema informatico privo di evidenti misure di sicurezza non è perseguibile.

Al contrario, con la legge 48/2008, il Legislatore ha modificato il danneggiamento di sistemi informatici e telematici distinguendolo dal danneggiamento di informazioni, dati e programmi, colmando un vuoto normativo che impediva di tutelare adeguatamente l’attuale patrimonio di enti, istituzioni, aziende e privati cittadini.

La quotidianità, infatti, ci restituisce uno spaccato di società in cui il valore dell’hardware è ormai irrisorio mentre sempre maggiore importanza – e quindi utilità quantificabile anche in termini economici – assumo i dati e le informazioni.

E’ quindi necessario un aggiornamento dell’art. 615 ter del Codice Penale che riduca l’attuale reazione dell’ordinamento all’accesso abusivo ai sistemi informatici (essendo ormai una violazione che nella maggioranza dei casi è solo propedeutica alla commissione di altri reati) e dia spazio, invece, come già accaduto per il danneggiamento, all’accesso abusivo a informazioni, dati e programmi protetti da misure di sicurezza o in violazione delle autorizzazioni ricevute. Non si comprende, obiettivamente, cosa si attenda.