Reato online nel luogo dell’accesso abusivo
reato di accesso abusivo si consuma nel luogo in cui si trova chi entra nel sistema informatico senza essere abilitato o lo usa per scopi diversi da quelli autorizzati. Le Sezioni unite, con la sentenza 17325 depositata ieri, hanno preso posizione sulla competenza territoriale, dopo un gioco al rimpallo tra giudici di merito.
Da verificare c’era l’accusa, per il reato previsto dall’articolo 615-ter del Codice penale, a carico di un’impiegata della Motorizzazione civile di Napoli che aveva usato le sue credenziali per leggere informazioni che interessavano l’amministratore di un’agenzia di pratiche automobilistiche, anche lui coinvolto nel reato. Il Gup di Napoli aveva declinato la sua competenza, ritenendo che il caso rientrasse nella giurisdizione del Tribunale di Roma, dove era situata la banca dati violata del ministero delle Infrastrutture e dei Trasporti. Con una sorta di “navetta” giudiziaria, però, il Gup della capitale ha tirato di nuovo in ballo Napoli, facendo coincidere il luogo del reato con quello in cui era avvenuto il collegamento “in remoto”.
La divisione della giurisprudenza è speculare e non aiuta. Per sbrogliare la matassa si chiamano in causa le Sezioni unite.
Secondo una prima teoria «l’accesso si determina nel luogo dove viene effettivamente violata la protezione informatica e si verifica l’introduzione nel sistema». Il reato non è dunque consumato dove sono inserite le credenziali di autenticazione, ma quello in cui si entra nel server, dal momento che la procedura di accesso è solo un passaggio obbligato per introdursi nel sistema. La tesi che fa coincidere il luogo del “delitto” con quello del server fa leva sulla constatazione che l’ingresso effettivo è solo quello presso il sistema centrale dopo il superamento delle «barriere logiche» con l’immissione della password da remoto.
Chi arriva alla conclusione opposta, come la sezione remittente, parte dal presupposto che il computer (client) e l’elaboratore centrale (server) vanno considerati una sola unità di elaborazione: il sistema telematico. L’accesso, penalmente rilevante, inizia dalla postazione remota dove si trova l’utente e lì si perfeziona, perché il soggetti vi fa l’unica azione volontaria che lo mette in condizione di entrare nel dominio delle informazioni visionate dalla periferica. Il criterio privilegia le modalità di funzionamento dei sistemi informatici, anche in considerazione della difficoltà di individuare il posto in cui i dati sono collocati. Compito reso arduo dalla dimensione “aterritoriale”, incrementata dai dispositivi mobili, tablet, smartphone, portatili e dai cloud computing, che permettono a tutti gli utenti della rete di memorizzare, elaborare e condividere informazioni su piattaforme delocalizzate e accessibili da ogni parte del pianeta.
Le Sezioni unite, dunque, non sono convinte dalla teoria del server, ma dalla possibilità di trovare traccia delle operazioni via internet sia sul server che sul client. Ciò dimostra l’unicità del sistema.
L’UNICITÀ DEL SISTEMA I giudici scartano la teoria del posto nel quale è collocato fisicamente il server, per abbracciare la tesi sul funzionamento delocalizzato