I delitti informatici: definizioni, disciplina, principio di territorialità ed ubiquità ex art. 6 c.p.

 

Il dibattito giuridico italiano sui “computer crimes” è sorto intorno agli anni ’80 ed è in quegli stessi  anni che è stato elaborato il concetto di  “libertà informatica”, intesa come libertà giuridicamente tutelata di utilizzo delle tecnologie informatiche per il soddisfacimento delle esigenze della persona.

Il legislatore italiano, su impulso di una disposizione comunitaria, approvò la legge n. 547/93, con la quale si introducevano una serie di nuovi reati, accomunati dalla circostanza che le condotte illecite in essi descritte ha come oggetto o mezzo del reato un sistema informatico o telematico.

Nel 2008 la disciplina dei reati informatici è stata nuovamente modificata, con l’approvazione della legge n. 48 recante la ratifica della Convenzione del Consiglio d’Europa di Budapest sulla criminalità informatica del 23 novembre 2001. Sono state, così, introdotte significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 e al Decreto legislativo 30 giugno 2003, n. 196: sanzioni più pesanti per i reati informatici;  nuove norme di contrasto alla pedopornografia in rete; sanzioni a carico delle società; possibilità per le forze dell’ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi; maggiori tutele per il trattamento dei dati personali.

I delitti contro l’inviolabilità del domicilio sono ricompresi nella parte del nostro codice penale, dedicata ai delitti contro la libertà personale. Questi comprendono due distinte categorie di reati, ossia i delitti contro la libertà domiciliare (tra cui spicca la nota violazione di domicilio ex art. 614 c. p.) e i delitti contro la riservatezza domiciliare, costituiti da figure di reato innovative, volte a far fronte alle aggressioni rese possibili dal progresso tecnologico.

Per diritto alla riservatezza domiciliare si intende il diritto alla esclusività di conoscenza di ciò che attiene alla sfera privata domiciliare: nessuno, pertanto, può conoscere e rivelare ciò che avviene nella sfera privata di un soggetto, se quest’ultimo non vuole che sia da altri conosciuto.

Nella generica nozione di riservatezza domiciliare può essere ricompresa la più specifica accezione di riservatezza informatica e telematica.

Segnatamente, i delitti contro la riservatezza informatica e sono:

  • l’accesso abusivo ad un sistema informatico o telematico (art. 615 ter);
  • la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater);
  • la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies).

Risulta di fondamentale importanza chiarire preliminarmente cosa debba intendersi per sistema informatico e per sistema telematico. Non esiste una definizione fornita dal legislatore, di conseguenza è necessario mutuare tali definizioni dal settore tecnico-informatico. Così, rientra nella definizione di sistema informatico l’hardware (elementi fisici costituenti l’unità di elaborazione e tutte le periferiche di input ed output) ed il software (programmi per elaboratore di base ed applicativi); il sistema telematico è, invece, composto da una serie di componenti informatici collegati tra di loro mediante una rete telematica.

L’accesso abusivo ad un sistema informatico o telematico

L’accesso abusivo ad un sistema informatico o telematico è disciplinato dall’art. 615 ter e consiste nel fatto di “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo“.

La disposizione in commento tutela il domicilio informatico, inteso come vera e propria estensione del domicilio dell’individuo, al fine di proteggerlo da accessi non autorizzati e da permanenza non gradita.

Il domicilio informatico è un “luogo” che non può essere tutelato a priori ed in quanto tale; in esso si deve tutelare solo ciò che esplicitamente il titolare ha deciso che deve rimanere riservato, e tale volontà è manifestata attraverso l’adozione di una misura di sicurezza. Da ciò consegue che nel caso in cui il sistema informatico non sia protetto, in alcun modo, non può sussistere il reato di accesso abusivo.

Per accesso si è soliti considerareuna condotta consistente nell’introduzione in un sistema informatico o telematico, ossia una condotta tale da comprendere tutte le possibili ipotesi di introduzione: la norma in esame non si limita, infatti, a svolgere una mera funzione incriminatrice dell’indiscrezione informatica o telematica (come presa di cognizione di dati protetti), ma può anche svolgere una funzione incriminatrice sussidiaria dell’introduzione intesa come furto di servizi informatici o telematici. Si viene così a punire l’uso non autorizzato dell’altrui sistema, che altrimenti non sarebbe sanzionato, in quanto non riconducibile al reato di furto e di appropriazione indebita.

Per la configurazione del reato è richiesta, in alternativa all’introduzione abusiva, la condotta consistente nel mantenersi nel sistema altrui, contro la volontà, espressa o tacita, di chi ha il diritto di esclusione. Il mantenersi nel sistema consiste nel persistere nell’introduzione già avvenuta. Sebbene l’iniziale introduzione sia stata autorizzata, se il soggetto agente continua ad accedere ai dati contro un intervenuto divieto da parte del proprietario, egli commette il reato di cui all’art. 615 ter. Il divieto può essere tanto espresso (verbale o scritto), quanto tacito (manifestato attraverso gesti concludenti).

Il fatto in esame è aggravato:

1) “se commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso delle qualità di operatore del sistema“;

2) “se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato“;

3) “se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti“;

4) se i fatti di cui sopra riguardano “sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o, comunque, di interesse pubblico“.

Il reato è punito a querela di parte con la reclusione fino a tre anni.

Nelle ipotesi aggravate di cui ai numeri 1, 2 e 3, il fatto è punito d’ufficio, con la reclusione da 1 a 5 anni.

Tuttavia, se tali ipotesi aggravate concorrono con l’aggravante di cui al numero 4 , il reato è punito d’ufficio con la reclusione da 3 a 8 anni, dal momento che in questo caso i danni non sono soltanto economici, ma sono diretti ad interessi pubblici primari.

Le pene previste sono piuttosto severe, atteso che quello in commento è un delitto contro la persona, e quindi lesivo dei diritti della personalità, tra cui, in primis, il diritto alla riservatezza informatico, inteso come esclusività della conoscenza di ciò che avviene nel proprio sistema informatico o telematico.

La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è disciplinato dall’art. 615 quater c.p. Esso consiste nel fatto di “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno (dolo specifico), abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo“.

La disposizione in esame configura un reato di pericolo, volto ad anticipare la tutela rispetto all’evento dannoso.

Lla condotta richiesta per il perfezionamento del reato  può consistere, alternativamente:

1) nel procurarsi (acquistare la disponibilità materiale del codice o della parola chiave), riprodurre (copiare il codice o la parola chiave in uno o più esemplari), diffondere, comunicare (trasmettere, portare a conoscenza) o consegnare (fare pervenire il codice o la parola chiave nella materiale disponibilità di qualcuno) codici, parole chiave o altri mezzi, idonei all’accesso ad un sistema informatico o telematico protetto;

2) oppure, nel fornire indicazioni o istruzioni idonee all’accesso.

La condotta sub 2) comprende tutte le ipotesi residuali, non rientranti nell’elenco sub 1), e può estendersi anche alla condotta consistente nel fornire le istruzioni per il funzionamento di uno specifico sistema informatico o telematico protetto.

Il reato è aggravato quando è commesso:

  • in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  • da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema.

Per quanto attiene al trattamento sanzionatorio, il reato è punito d’ufficio con la reclusione fino ad 1 anno e la multa fino a€ 5.164. Nelle ipotesi aggravate, la pena è della reclusione da 1 a 2 anni e della multa da€ 5.164 a€ 10.329.

È un reato plurioffensivo posto a tutela della riservatezza e del patrimonio.

La diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Il reato consistente nella diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, disciplinato dall’art. 615 quinquies c. p. Nello specifico, si tratta del fatto di “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione totale o parziale, o l’alterazione del suo funzionamento“.

Gran parte della dottrina ritiene che questa fattispecie sia superflua, in quanto i fatti da essa descritti potrebbero essere ricompresi nel reato di accesso abusivo, previsto dall’art. 615 ter, potendo i programmi diretti a danneggiare-interrompere un sistema informatico agevolmente rientrare nei tanti mezzi idonei all’accesso abusivo, mediante il quale il soggetto agente può realizzare il suo proposito criminoso.

La condotta consiste nel diffondere, comunicare o consegnare un programma informatico; tale programma, oggetto del reato, può essere redatto dal soggetto agente o da terzi e deve avere per scopo o per effetto, alternativamente:

  • il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti
  • l’interruzione totale o parziale, o l’alterazione del suo funzionamento.

La norma sembra fare chiaro riferimento ai c.d. programmi virus, che determinano il blocco o la cancellazione dei dati contenuti nei sistemi, e che possono essere la causa di danni incalcolabili, sia sul piano economico, sia sul piano degli interessi pubblici e collettivi.

Non sono previste circostanze aggravanti speciali.

Quanto al trattamento sanzionatorio, il reato è punito d’ufficio con la reclusione fino a 2 anni e con la multa fino a € 10.329.

Passando adesso in rassegna altre disposizioni normative contenute nel nostro codice penale, rientranti nella categoria dei cc.dd. reati informatici, troviamo:

Danneggiamento di informazioni, dati e programmi informatici (Art. 635- bis)

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio.”

La fattispecie in esame, come emerge evidente dalla rubrica, protegge le informazioni, i dati ed i programmi informatici e non più i sistemi informatici, i quali trovano protezione in un autonomo e più grave delitto contemplato all’art. 635-quater .

La norma, modificata nel 2008, contiene un’ ampia ed articolata descrizione del fatto tipico; è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi, così da far rientrare anche i danneggiamenti realizzabili anche a distanza mediante virus, di tipo malware, introdotti o fatti circolare in rete.

Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art. 635- ter)

Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata”.

Il reato in esame si differenzia dal precedente, in quanto le condotte ivi previste sono punite a titolo di attentato, essendo sufficiente che sia stato posto in essere un «fatto diretto a» distruggere, deteriorare, cancellare, alterare o sopprimere; inoltre i dati, le informazioni e i programmi tutelati dalla norma devono essere “qualificati”, ossia essere «utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità».

 Danneggiamento di sistemi informatici o telematici (Art. 635-quater)  

Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. 

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata”.

Il reato si configura nel caso in cui, mediante le condotte di cui all’art. 635-bis c.p., ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, vengano distrutti, danneggiati, resi in tutto o in parte inservibili sistemi informatici o telematici altrui o se ne ostacoli gravemente il funzionamento.

Danneggiamento di sistemi informatici o telematici di pubblica utilità (Art. 635-quinquies)  

Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. 

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.   

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata”.

Il reato si configura nel caso in cui il fatto di cui all’art. 635-quater c.p. sia diretto a distruggere, danneggiare, rendere – in tutto o in parte – inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento.

Al pari della fattispecie di cui all’art. 635-ter c.p., anche il reato in esame si configura come un delitto di attentato, la cui soglia di punibilità è, dunque, arretrata a «fatti diretti» a cagionare il danneggiamento di sistemi informatici/telematici pubblici.

Se, poi, dalla condotta deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità, l’autore del reato verrà punito con una pena più grave.

La frode informatica (art. 640 ter c.p.)  

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. 

La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. 

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante”.

L’art. 640-ter punisce l’illecito arricchimento conseguito attraverso l’impiego fraudolento di un sistema informatico. Il primo comportamento considerato dalla norma consiste nella  modifica del regolare svolgimento delle funzioni di elaborazione e/o trasmissione di dati realizzato da un sistema informatico. Rientrano in tale nozione quegli apparati che forniscono beni o servizi che siano gestiti da un elaboratore, quali i telefoni cellulari, i distributori automatici di banconote ecc..

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater)    

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. 

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. 

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. 

Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 

3) da chi esercita anche abusivamente la professione di investigatore privato”.

La disposizione è finalizzata all’impedimento dell’intercettazione fraudolenta delle comunicazioni altrui in maniera occulta e senza esserne legittimato. Il dolo è generico e le fattispecie descritte sono punibili a querela della persona offesa nelle ipotesi semplici; viceversa si procede d’ufficio nelle ipotesi aggravate, descritte nella seconda parte della norma.

La Suprema corte di Cassazione, nel 2005, con al sentenza n. 4011, ha stabilito che  la violazione di cui all’art. 617-quater, comma 2 c.p., è ravvisabile ogniqualvolta la si diffondano al pubblico i cosiddetti “fuori onda”, intercettati fraudolentemente (trasmissioni televisive interne, trasmesse su un canale riservato, contenenti comunicazioni di servizio).

L’installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) 

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. 

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater”.

Tale norma sanziona la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Di particolare interesse in materia è una pronuncia del GIP di Milano, del 19 febbraio 2007, secondo cui si ravvisa il reato di cui all’art. 617-quinquies c.p. (e non il reato di cui all’art. 615-quater c.p.) qualora si installi su uno sportello bancomat, un’apparecchiatura con una microtelecamera al fine di videoregistrare la digitazione dei codici bancomat; ciò anche quando non vi sia prova certa dell’avvenuta captazione di almeno un codice identificativo.

La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.)  

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. 

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater”.

La disposizione punisce il comportamento di chi falsifica, altera o sopprime il contenuto delle comunicazioni informatiche o telematiche. Il reato si configura quando l’agente compie taluna delle condotte descritte, a condizione che sussista il dolo specifico (al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno) e qualora ne faccia uso illegittimo (ovvero permette che altri ne facciano uso).

Falsità nei documenti informatici (art. 491-bis c.p.).

Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private”.

L’art. 491-bis c.p. estende ai documenti informatici pubblici o privati “aventi efficacia probatoria” la medesima disciplina prevista per le falsità commesse con riguardo ai tradizionali documenti cartacei (previste e punite dagli articoli da 476 a 493 del codice penale).

Il Codice dell’amministrazione digitale (art. 1, lettera p) definisce il documento informatico quale “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Da questa definizione, combinata con le norme che disciplinano il valore e l’efficacia del documento elettronico semplice e/o sottoscritto digitalmente, si ricavano le seguenti regole:

–          il documento elettronico che non è sottoscritto con una firma elettronica (art. 1, lettera q), non può avere alcuna efficacia probatoria, ma può al limite, a discrezione del Giudice, soddisfare il requisito legale della forma scritta (art. 20, c. 1 bis);

–          quando è firmato con una firma elettronica “semplice” (cioè non qualificata) può non avere, di per se, efficacia probatoria ed il giudice dovrà tener conto, per attribuire tale efficacia, delle caratteristiche oggettive di qualità, sicurezza, integrità e non modificabilità del documento informatico;

–          infine, il documento informatico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata ha l’efficacia prevista dall’articolo 2702 c.c. (scrittura privata), di conseguenza fa piena prova, fino a querela di falso, se colui contro il quale è prodotto ne riconosce la sottoscrizione.

Con riferimento ai documenti informatici aventi efficacia probatoria, il falso materiale potrebbe compiersi mediante l’utilizzo di firma elettronica altrui, mentre appare improbabile l’alterazione successiva alla formazione. Non sembrano poter trovare applicazione, con riferimento ai documenti informatici, le norme che puniscono le falsità in fogli firmati in bianco (artt. 486, 487, 488 c.p.).

Il reato di uso di atto falso (art. 489 c.p.) punisce chi pur non essendo concorso nella commissione della falsità fa uso dell’atto falso essendo consapevole della sua falsità.

Tra i reati richiamati dall’art. 491-bis, sono punibili a querela della persona offesa la falsità in scrittura privata (art. 485 c.p.) e, se riguardano una scrittura privata, l’uso di atto falso (art. 489 c.p.) e la soppressione, distruzione e occultamento di atti veri (art. 490 c.p.).

Il locus commissi delicti nei reati informatici

In ossequio al principio di territorialità espresso dall’art. 6 c.p., chiunque commette un reato nel territorio dello Stato è punito secondo la legge italiana; dunque, il principio di territorialità, si estrinseca con la possibilità di punire una  condotta criminosa che sia stata posta in essere nel territorio dello Stato italiano, a nulla rilevando se il soggetto attivo del reato sia un cittadino italiano, uno straniero oppure un apolide.

L’art. 6 prosegue, specificando che il reato si considera commesso nel territorio dello Stato, quando l’azione o l’omissione, che lo costituisce, è ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l’evento che è la conseguenza dell’azione od omissione (principio di ubiquità).

Ne consegue che il reato si considererà commesso all’interno dello territorio della Repubblica italiana anche qualora al suo interno si sia estrinsecata soltanto una parte della condotta criminosa, purchè questa rappresenti un momento essenziale del progetto criminoso stesso (non rileva ai fini della territorialità, ad es., che sul territorio dello Stato si sia verificata una mera circostanza aggravante), o qualora –pur essendo stata compiuta interamente all’estero la condotta illecita – l’evento da questa causato si sia parimenti verificato sul territorio dello Stato.

Il criterio dell’ubiquità trova particolare applicazione nell’ambito dei reati informatici, potendo essere riconosciuta la giurisdizione italiana nelle ipotesi in cui i dati, che costituiscono l’oggetto del reato, pur essendo stati immessi in rete all’estero, transitino sui server collocati in Italia o quando ivi sia avvenuta la memorizzazione e la duplicazione sugli stessi.

Il principio di ubiquità trova, poi, specifica applicazione in materia di diffamazione commessa a mezzo internet, in cui si fa riferimento alla verificazione dell’evento (lesione dell’onore) nel territorio (percezione della vittima – che trovasi in Italia – delle espressioni offensive divulgate in rete).

Con riguardo al reato di accesso abusivo a un sistema informatico di cui all’art. 615-ter c.p., si sono di recente espresse le SS.UU. , con sent.  n. 17325/2015, che hanno risolto la questione relativa all’individuazione del locus commissi delicti.

Due le tesi contrapposte: la prima si fonda sul concetto classico di fisicità del luogo dove è collocato il server e la seconda sul funzionamento delocalizzato, all’interno della rete, di più sistemi informatici e telematici.

La Suprema Corte avalla la tesi che privilegia le modalità di funzionamento dei sistemi informatici e telematici, piuttosto che il luogo in cui è fisicamente collocato il server.

Secondo le Sezioni Unite, non può condividersi la tesi secondo cui il reato de quo si consuma nel luogo in cui è collocato il server che controlla le credenziali di autenticazione del client, in quanto, in ambito informatico, deve attribuirsi rilevanza al luogo in cui materialmente si trova il sistema informatico. Il sito dove sono archiviati i dati non è decisivo ai fini della competenza per territorio, dal momento che nel cyberspazio il flusso dei dati informatici si trova allo stesso tempo nella piena disponibilità di consultazione di un numero indefinito di utenti abilitati, che sono posti in condizione di accedervi ovunque. Di conseguenza la stessa nozione di accesso in un sistema informatico non coincide con l’ingresso all’interno del server fisicamente collocato in un determinato luogo, ma con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati. Per tali motivazioni la Corte di Cassazione, sent. già cit., ha concluso affermando il seguente principio di diritto: <<Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter c.p., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente>>.

Precedente Il recidivo nel reato, art. 99 c.p. Recidiva obbligatoria e recidiva facoltativa: Corte Cost. n. 185/2015 Successivo Il principio di territorialità e l'efficacia della legge penale nello spazio