Con la ratifica, da parte dell’Italia, del Trattato di Budapest del 23 novembre 2001 riguardante i cosiddetti Cybercrime è di fatto entrato nel nostro ordinamento giuridico il concetto di “domicilio informatico”.
Per domicilio informatico, deve intendersi: “qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l’esecuzione di un programma per elaborare, compiono l’elaborazione automatica di dati”.
Proprio come il noto reato di violazione di domicilio presente da tempo immemore nel nostro ordinamento giuridico e contemplato dall’articolo 614 C.p., occorre per la configurabilità del reato in esame che il sistema vulnerato anche se adibito ad uso individuale, risulti protetto da misure di sicurezza.
Per misure di sicurezza debbono intendersi anche le semplici password o altri sistemi di riconoscimento come l’iride o l’impronta digitale, purché siano sistemi idonei ad impedire l’indebita ed indesiderata intrusione di terze persone.
Per la configurabilità del reato in parola non occorre che il reo abbia appreso dati ed informazioni, e non basta una semplice interconnessione fra apparecchi informatici laddove non vi sia stato l’effettivo superamento di specifiche misure di protezione.
Può altresì rilevare ai fini della configurabilità del reato de quo, la sistemazione del server all’interno di un locale munito di serrature o un cartello attestante ad esempio il divieto d’accesso se non a personale autorizzato.
Le misure di sicurezza, pertanto, non sono tipiche ma generiche, serve solamente che la vittima del reato si sia adoperata alla loro predisposizione.
È pertanto certamente necessario che siano state apprestate specifiche misure di sicurezza perché ciò testimonia la volontà del titolare di escludere accessi indesiderati.
A rafforzare la tesi per cui anche gli impedimenti fisici possono essere idonei affinchè si configuri il reato in esame è che seppur, queste, non siano direttamente operanti all’interno della macchina “vittima”, vi è la previsione aggravata contemplata dal comma 2 dell’articolo 615 ossia del “fatto commesso con violenza sulle cose”.
In definitiva, per considerare un sistema protetto, ai fini di interesse, è sufficiente una qualsiasi forma di “sbarramento” idonea ad impedire il libero accesso ai terzi rilevando a tal fine non solo le protezioni interne al sistema informatico, ma anche le protezioni esterne come ad esempio la custodia degli impianti.
Ciò che rileva per definire un sistema “protetto” è che vengano predisposte delle misure idonee a rendere chiaro l’esercizio dello ius excludendi da parte dell’avente diritto.
La Cassazione ha avuto modo di precisare in passato (Sez.V, 4 Dicembre 2006) che il rilievo del momento della neutralizzazione delle misure di sicurezza da parte dell’agente è fondamentale affinché il reato si configuri, infatti, secondo il Supremo Collegio, non è configurabile il reato in esame nel caso in cui un soggetto non abbia concorso al superamento della barriere e sia entrato in possesso di informazioni ormai non più protette da misure di protezione.
Tutto ciò premesso, appare evidente come sia necessario o perlomeno consigliabile inserire una password al proprio sistema informatico in modo da tentare di impedire le indebite intrusioni di hackers.
Avv. Marco Mariscoli