Pagina:Didatticaduepuntozero.pdf/127

Da Wikisource.

navigazione online e riflessi penali


Come si è anticipato, anche il tenore letterale delle norme conferma che, per compiere tali reati, non è necessario essere un vero e proprio criminale informatico, dotato di competenze superiori alla norma e di tecnologie particolarmente evolute o indisponibili ai più.

Si pensi, ad esempio, al reato di accesso abusivo ad un sistema informatico o telematico: non è forse configurabile nella condotta dello studente che acceda alla casella di posta elettronica della scuola1  o al registro elettronico, senza averne l’autorizzazione (e quindi “abusivamente”) e contro la volontà, anche tacita, degli aventi diritto ad escludere tale accesso?

Similmente, non va sottovalutata pure la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, reato che ben può configurarsi, a titolo esemplificativo, nel caso in cui chiunque (nel nostro caso, sia studenti sia docenti o personale tecnico-amministrativo) si procuri abusivamente o comunichi a terzi non autorizzati le credenziali per l’accesso a un sistema informatico o telematico, sempre che esso sia protetto da misure di sicurezza e che la condotta sia finalizzata ad arrecare danno ad altri, oppure ad ottenere, per sé o a vantaggio di terzi, un profitto.



  1. La più recente giurisprudenza di legittimità (cfr. Cass., sez. V pen., sent. n. 13057/2016) conferma che la casella di posta elettronica debba essere considerata un vero e proprio sistema informatico, protetto da password; inoltre, nell’ambito della pubblica amministrazione, la casella di posta elettronica istituzionale in uso al dipendente (se ed in quanto protetta da una password opportunamente personalizzata dal titolare) costituisce il di lui domicilio informatico, in quanto tale inviolabile da parte di chiunque, ivi compresi eventuali soggetti in posizione apicale nella stessa Amministrazione.

127