La Corte di Cassazione a Sezioni Unite affronta il problema della determinazione della competenza per territorio con riguardo al reato di accesso abusivo ad un sistema informatico o telematico.
Il reato di accesso abusivo ad un sistema informatico o telematico previsto e disciplinato dall’art.615 ter C.p. è stato introdotto dalla L. n. 547/1993 nell’ ambito della disciplina dei c.d. “computer’s crimes”.
La collocazione topologica della norma si riconnette al reato di violazione di domicilio. L’intenzione del Legislatore è, pertanto, quella di assicurare la tutela del c.d. “domicilio informatico”, quale spazio di pertinenza della persona, al quale estendere la tutela della riservatezza della sfera individuale avverso ingerenze ed intrusioni altrui.
L’accesso abusivo ad un sistema informatico o telematico si configura con la mera intrusione nel sistema informatico protetto rimuovendo e forzando i presidi di sicurezza posti a tutela del sistema stesso, od anche permanendo oltre il tempo ed al di fuori delle motivazioni per cui ha l’autorizzazione ad introdursi ed a permanere nel sistema informatico.
Il quesito sottoposto all’ esame della Suprema Corte si sostanzia nella determinazione del luogo di consumazione del reato di accesso abusivo ad un sistema informatico o telematico e più specificatamente se lo stesso coincida con il luogo in cui si trova il soggetto che si introduce nel sistema ovvero con quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall’agente.
A parere della Suprema Corte non appare condivisibile la tesi secondo la quale il reato di accesso abusivo si consuma nel luogo in cui è collocato il server che controlla le credenziali di autenticazione del client.
Invero in ambito informatico deve attribuirsi rilevanza al luogo in cui parte il dialogo elettronico tra i sistemi interconnessi e dove le informazioni vengono trattate dall’utente, piuttosto che al luogo in cui materialmente si trova il sistema informatico.
Nel cyberspazio i dati informatici si trovano non solo presso il server ma anche presso il client, dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso, ma essi stessi formano parte integrante dell’intero meccanismo.
La nozione di accesso in un sistema informatico o telematico coincide con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico con il sistema centrale e con tutti i terminali ad esso collegati.
Dal punto di vista materiale l’accesso in un sistema informatico o telematico inizia con una condotta umana consistente nella digitazione delle credenziali di autenticazione da parte dell’utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra client e server.
L’accesso abusivo ad un sistema informatico o telematico si realizza nel luogo in cui l’operatore digita materialmente la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema.
In tal modo l’operatore, a mezzo del client, entra nella disponibilità delle informazioni/dati mediante processi di visualizzazione, stampa o archiviazione.
Ne consegue il seguente principio di diritto:
“ il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615 ter C.p.P., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente.”
Nelle ipotesi residuali nelle quali non è individuabile la postazione/luogo dal quale agisce il client la competenza per territorio sarà fissata in base alle regole suppletive art. 9 C.p.p.
Cassazione S.U. n. 4694/12