21-07-2023
L’accesso abusivo ad un sistema informatico consiste in una forma di aggressione e di illecita interferenza nella privacy realizzata attraverso l’abusiva introduzione nei sistemi informatici della vittima contro la sua volontà e con eventuale acquisizione dei dati registrati nell’archivio elettronico.
Un sistema informatico può essere definito come un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche. Esse si caratterizzano per la presenza di un'attività di "codificazione" e "decodificazione" "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, di dati, cioà rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente.
Il bene giuridico tutelato dalla norma (615 ter c.p.) viene individuato, dalla giurisprudenza di legittimità, nel domicilio informatico sotto il profilo dello ius excludendi alios.
Mentre, l’elemento psicologico del reato va individuato nella coscienza e volontà di accedere o mantenersi nel sistema informatico o telematico di altri contro la volontà della vittima (titolare del diritto di esclusione).
Il termine "account" indica quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un nome utente che, in determinati contesti operativi, il sistema mette a disposizione dell'utente: un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Infatti, il sistema informatico è in grado di riconoscere l'identità del titolare di un account, memorizzando e conservando dati ad esso attribuibili, gestibili ed accessibili per un utilizzo futuro. L'insieme di dati e informazioni che individuano il titolare dell'account, nonché le preferenze di utilizzo, rappresentano il profilo utente associato all'account.
Fornite tali coordinate, per la Cassazione si configura il reato di accesso abusivo a un sistema informatico o telematico:
Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema.
(Riproduzione riservata)