Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo leggi articolo leggi fascicolo


Reti "client-server" ed accesso abusivo a sistema informatico: le Sezioni Unite individuano i criteri per stabilire la competenza territoriale (di Luigi Cuomo)


La Suprema Corte con la sentenza in rassegna, fornendo una nozione unitaria di sistema telematico, fissa i criteri per determinare la competenza territoriale per gli accessi abusivi commessi nelle reti "client-server", stabilendo che il reato di cui all’art. 615-ter c.p. si consuma non nel luogo in cui si trova il "server" all’interno del quale sono archiviate le informazioni, ma in quello diverso in cui si trova l’utente che dalla postazione remota digita le credenziali di autenticazione e le invia al sistema centrale.

"Client server networks" and unauthorized access to computer systems: the Great Chamber specifies the rules to establish territorial competence

The Court of Cassation identifies the rules to determine territorial competence for the offences concerning unauthorized access to computer systems. With specific regard to the crime provided for in art. 615-ter of the Criminal Code, the competent judge is that of the place where the remote user is located.

PREMESSA Con la sentenza in rassegna le Sezioni Unite, risolvendo un conflitto di competenza, intervengono definitivamente per chiarire se, ai fini della determinazione della competenza territoriale, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico sia quello in cui si trova l’utente che si introduce abusivamente nel sistema o, invece, quello nel quale è ubicato il “server” che elabora e controlla le credenziali di autenticazione fornite dall’agente. La questione, particolarmente avvertita dai giudici di merito, aveva generato incertezze interpretative circa il luogo di consumazione del reato di cui all’art. 615-ter c.p., che poteva coincidere nelle reti “client-server”, alternativamente, con il punto dal quale l’utente digita le credenziali di accesso o con quello in cui si trova fisicamente il server all’interno del quale sono archiviate le informazioni oggetto di trattamento. Per pervenire alla soluzione, ritenuta in senso tecnico-giuridico maggiormente aderente alla realtà informatica delle reti e ai meccanismi di funzionamento dei sistemi a circuitazione elettronica, le Sezioni Unite ricostruiscono l’istituto giuridico del «domicilio informatico» e offrono una convincente spiegazione delle ragioni per le quali optano per la prevalenza del luogo fisico (più facilmente individuabile) in cui si trova l’utente, rispetto a quello immateriale in cui sono archiviati i dati e vengono eseguite le operazioni di autenticazione e di validazione dell’operatore. L’analitica sentenza della Suprema Corte offre, nei suoi passaggi argomentativi essenziali, lo spunto per una più ampia riflessione sul «domicilio informatico» e sulle «modalità di funzionamento delle reti telematiche». IL QUADRO NORMATIVO DI RIFERIMENTO Le tecnologie informatiche costituiscono uno strumento essenziale e irrinunciabile di comunicazione, informazione, elaborazione e archiviazione dei dati: «la loro diffusione capillare, da un lato ha dato vita a nuove forme di comunicazione, ma dall’altro ha creato molteplici problemi sul piano giuridico: a fronte delle enormi possibilità di archiviazione e gestione di grandi quantità di dati, sussiste l’alto rischio di perdita o duplicazione abusiva dei dati immagazzinati» [1]. Per tutelare le informazioni e per prevenire illegittime intrusioni è stato inserito nel codice penale il reato di cui all’art. 615-ter c.p., che protegge il cosiddetto «domicilio informatico», in tal modo colmando talune lacune strutturali dell’ordinamento penale in materia di “computer crimes”. La norma intende regolamentare il cosiddetto “cyberspazio”, inteso come luogo di interazione tra uomo e macchina, all’interno del quale vengono in rilievo «flussi di [continua..]

» Per l'intero contenuto effettuare il login

inizio