Art. 615-ter c.p. – Origini ed evoluzione del reato di accesso abusivo ad un sistema informatico o telematico

Lo sviluppo delle tecnologie informatiche e telematiche rende di estrema attualità il problema della tutela dei sistemi informatici dalle altrui intrusioni, che rappresenta uno degli aspetti più complessi e delicati della disciplina dei computer crimes. In particolare, con la diffusione delle comunicazioni telematiche e la conseguente possibilità di accedere attraverso le normali linee telefoniche ai sistemi informatici, sia di soggetti privati che di enti pubblici, si impone all’attenzione del giurista il fenomeno degli hackers, termine anglo-americano con il quale si designa colui che, dotato di particolari conoscenze informatiche, si introduce attraverso le reti telematiche nelle banche dati contenute nei sistemi informatici, superando le eventuali misure di protezione predisposte dal titolare del sistema, con danni che possono assumere proporzioni incalcolabili (cfr. Pica, Diritto penale delle tecnologie informatiche, Torino, 1997, 38).

Il legislatore italiano, in conformità alle raccomandazioni del Consiglio d’Europa – che ha ripetutamente sottolineato la necessità di una politica legislativa uniforme nei diversi Paesi, non solo per i pericoli derivanti dalla presenza di c.d. paradisi informatici, ma anche per la necessità di una stretta collaborazione tra gli ordinamenti nella repressione della criminalità informatica sovente a carattere sovranazionale che, di regola, richiede la previsione bilaterale del fatto (c.d. doppia incriminazione) – adegua la normativa italiana a quella dei Paesi con legislazione avanzata con la Legge 23 dicembre 1993, n. 547 (“Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”). Detta legge contempla quasi tutte le forme di aggressione informatica individuate dal Consiglio d’Europa nella raccomandazione «sur la criminalité en relation avec l’ordinateur» del 13.9.1989 n. R (89) 9, che appare il punto di riferimento internazionale fondamentale nella materia, la quale suggerisce alle nazioni aderenti una lista di reati informatici ripartiti in due gruppi: un primo – la c.d. lista minima – comprende le fattispecie la cui incriminazione, in virtù della loro diffusione e gravità, è ritenuta necessaria; un secondo – la c.d. lista facoltativa – riguarda, invece, le condotte da incriminare solo eventualmente, rimesse dunque alla discrezionalità di ciascun Paese (cfr. su queste problematiche da ultimo Pecorella, Il diritto penale dell’informatica, Padova, 2000, 8; inoltre, Pica, Diritto, 14). In particolare, con riguardo al problema delle intrusioni informatiche attuate prevalentemente ad opera degli hackers, recependo la citata Raccomandazione n. R (89) 9, il legislatore italiano provvede ad incriminare specificamente l’accesso abusivo ad un sistema informatico o telematico con l’art. 4 della legge 23 dicembre 1993 n. 547 che introduce l’art. 615 ter.

Rilevante in tema è anche l’attività dell’Unione Europea che – valorizzando al massimo la propria specificità – si è posta l’obiettivo di coordinare i propri strumenti in materia con quelli emanati in seno alla comunità internazionale e che, pur in assenza di una base normativa nel Trattato di Maastricht del 1992 si è distinta anche in tema di criminalità informatica – attraverso l’adozione di strumenti atipici quali i programmi di azione ed altri documenti programmatici di varia natura – nel favorire attività di cooperazione giudiziaria innovative nonché sul terreno del ravvicinamento normativo nel settore penale (cfr. Soreca, Creare una società dell’informatica sicura, Intervento al seminario su I reati informatici, Roma, 15-16.12.2000. La necessità di una regolamentazione internazionale uniforme della materia è, recentemente, sottolineata anche in dottrina, in quanto «ogni regolamentazione di tipo penale che sia esclusivamente nazionale rischia di diventare un boomerang dannoso per l’economia del paese che la introduce, creando delle barriere giuridiche alla circolazione dei beni, suscettibili di tradursi in un inevitabile gap tecnologico in danno delle proprie imprese» (Pica, Computer’s crimes e uso fraudolento delle nuove tecnologie, Relazione al seminario su I reati informatici, Roma, 15-16.12.2000.

Pubblicato in Penale