Articolo

Il giudice protegge il domicilio informatico

Nell'era digitale anche i termini giuridici si modificano. Una recente sentenza della Corte di cassazione riconosce il diritto di essere tutelato a chiunque veda violato il proprio domicilio... informatico, ossia uno spazio fisico o virtuale in cui siano stati conservati delle informazioni (personali o di lavoro). Nell'ambito della collaborazione con lo studio legale Lisi presentiamo un'articolo di commento di Graziano Garrisi.

La sentenza che andiamo ad analizzare, pur riguardando nello specifico un’azienda privata, risulta di grande interesse anche per le pubbliche amministrazioni, che devono anch’esse mettere in opera degli accorgimenti tecnici ed organizzativi necessari ad evitare intrusioni non autorizzate ai propri server di posta elettronica, a tutela del domicilio informatico dell’utente, anche in considerazione del fatto che l’accesso abusivo al sistema informatico è uno dei reati presupposto del d. lgs. n. 231/ 2001.

 

La Corte di cassazione, sez. V penale, con sentenza n. 42021 del 26 ottobre 2012, ha dichiarato legittima la querela presentata dal legale rappresentante di una società contro un ex dipendente, reo di aver violato il server di posta elettronica di cui la stessa società è titolare. In particolare il querelato, avendo lavorato per alcuni anni come responsabile dell’ufficio del personale con mansioni di tecnico informatico e conoscendo gli indirizzi e-mail degli impiegati, si era introdotto abusivamente nel server di posta elettronica della società, effettuando da postazione presso la sua abitazione, molteplici tentativi di violazione di accesso a caselle postali e-mail di membri della società, alcuni dei quali giunti a buon fine, violando molti account dei dipendenti e trasmettendo altresì e-mail destinate al servizio di posta elettronica interna mediante gli account violati.

I motivi della decisione si basano sull’art. 615 ter cod.pen. e sulle intenzioni del legislatore quando, attraverso la legge n. 547/1993, ha innovato il codice penale, assicurando - nella sezione del codice dedicata ai delitti contro la inviolabilità del domicilio - tutela al “domicilio informatico”, inteso quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. La lettura che il Supremo Consesso offre dell’art. 615 ter, in realtà, va ben oltre la difesa del contenuto dei dati raccolti nei sistemi informatici, perché si estende al riconoscimento dello jus excludendi alios in capo a chiunque sia il titolare dei dati (persona fisica, giuridica, privata, pubblica) ed indipendentemente dal contenuto racchiuso negli stessi purché si tratti di dati attinenti alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati. Già con l’art. 615-ter c.p. si era ampliato il concetto di domicilio, inteso non più come un’area fisica dai confini materiali ben visibili e tangibili, bensì come un’espansione ideale dell’area di rispetto relativa a un soggetto, costituita e delimitata da informazioni: la norma, infatti, disciplina il reato di accesso abusivo ad un sistema informatico o telematico, punendo con la reclusione fino a tre anni chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo; con la sentenza in commento, viene estesa la tutela del domicilio informatico, in quanto si riconosce il diritto di essere tutelato a chiunque abbia racchiuso nel proprio domicilio dei dati, indipendentemente dalla loro natura e da quella del titolare. In questo caso, la querela per accesso abusivo al sistema informativo può essere legittimamente proposta anche dal legale rappresentante della società titolare del server violato.

Il bene giuridico tutelato, dunque, viene ampliato nonostante si continui a richiedere che, affinché possa essere azionata la tutela, il sistema oggetto del reato sia protetto dalle misure di sicurezza idonee a creare impedimento o comunque minimo ostacolo all’intrusione di terzi non graditi: nome utente e password, parola chiave, etc. In realtà, poiché la norma punisce non solo chi si introduce abusivamente in un sistema informatico o telematico protetto, ma anche chi vi si mantiene contro la volontà di chi avrebbe il diritto di escluderlo, sarebbe legittimo pensare che, affinché la disposizione sia concretamente applicabile, non sia necessario che le misure di sicurezza previste dall’art. 615 ter siano costituite da chiavi di accesso, bensì sia sufficiente qualsiasi meccanismo esterno al sistema, di carattere meramente organizzativo, in grado di selezionare i soggetti abilitati all’ingresso ai locali in cui vengono custodite le apparecchiature.

 

*avv. Graziano Garrisi – Digital & Law Department, Studio Legale Lisi (www.studiolegalelisi.it)

Your rating: Nessuno Average: 5 (4 votes)