I reati informatici, o “cybercrimes”, possono essere definiti come il risvolto negativo dello sviluppo tecnologico dell’informatica e della telematica, tant’è vero che da qualche decennio a questa parte la tipologia dei crimini che viaggiano attraverso di esso sono all’ordine del giorno soprattutto con lo sconsiderato utilizzo dei social networks.
Sino agli anni ’90, l’ordinamento giuridico italiano non contemplava alcuna disposizione specifica in materia di reati informatici, fino a quando il legislatore italiano, su impulso di una disposizione comunitaria, ha approvato la legge n. 547/93 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”, successivamente modificata nel 2008, con la quale si ratificava la Convenzione d’Europa di Budapest, che da un lato introduceva una serie di nuovi reati (cosiddetti informatici) come l’art. 615-ter c.p. (Accesso abusivo a un sistema informatico o telematico) e dall’altra ricollegava le varie forme di reato informatico a fattispecie criminose preesistenti come la diffamazione (art.595 c.p.), l’ingiuria (art.594 c.p.) e la minaccia (art.612 c.p.).
Una delle problematiche attuali legate all’utilizzo più frequente della “rete” è l’ erronea convinzione, in particolare diffusa tra gli adolescenti che sempre di più utilizzano i social networks come facebook o twitter, che il “web” non costituisca un ambiente sottratto ai principi ed alle regole di diritto e che non si possa incorrere in conseguenze giuridiche, sottovalutando che, ormai, la tecnologia investigativa, con apparecchiature sofisticate, è in grado di risalire a coloro che commettono reati all’interno della rete telematica.
Sotto questo particolare profilo, assume una rilevante importanza, un tema più volte affrontato in sede giudiziaria ossia l’individuazione del luogo di consumazione del delitto (locus commissi delicti).
In particolare, ci si chiede se il luogo in cui si commette il “reato informatico”, sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall’agente; risposta non agevole considerando la dimensione aterittoriale incrementata anche con la diffusione di dispositivi mobili quali tablet e smartphone.
Ebbene, sul punto, si è espressa la Corte di Cassazione a Sezioni Unite (sentenza n. 17325 del 26 marzo 2015), la quale dopo aver evidenziato che il client e server sono componenti di un unico sistema telematico, ha stabilito che l’accesso penalmente rilevante inizia dalla postazione remota; basti considerare che la traccia delle operazioni compiute all’interno della rete e le informazioni relative agli accessi sono reperibili, in tutto o in parte, sia presso il server che presso il client, per cui: “server, client, terminali e rete di trasporto delle informazioni corrispondono in realtà ad una sola unità di elaborazione, definita appunto “sistema telematico”.
Pertanto, secondo tale orientamento, “rileva non il luogo in cui si trova il server, ma quello nel quale dalla postazione remota l’agente si interfaccia con l’intero sistema premendo il tasto invio”.