• Non ci sono risultati.

Il domicilio informatico: caratteri strutturali, peculiarità e titolarità dello ius

1.7 Reati informatici: oggetto e condotta materiale

2.4.4 Il domicilio informatico: caratteri strutturali, peculiarità e titolarità dello ius

Occorre, prima ancora di poter esaminare nel dettaglio la nozione specifica di domicilio informatico, ricordare brevemente la struttura del domicilio c.d. “comune”. Esso si basa su due colonne portanti: un elemento materiale, ovvero l'estensione spaziale, ed un elemento teleologico, in quanto il domicilio ha necessariamente un valore di strumentalità. E' evidente come, al fine di poter individuare quali sono i luoghi potenzialmente suscettibili di essere definiti “domicilio”, non si possa prescindere da una lettura interpretativa, teleologicamente orientata, delle norme in materia di violazione di domicilio. E' pacifico

come oggetto di tutela sia la c.d. libertà domestica, un interesse alla tranquillità e sicurezza dei luoghi dove viene esplicata la propria vita privata: poter vivere in tali luoghi e liberi da ingerenze di estranei. La dottrina correttamente sottolinea che tale protezione farebbe riferimento non a qualsiasi luogo definibile come “privato” ma solo a quello inteso come “protezione spaziale della persona”. In tal modo possiamo ribadire l'ovvia conseguenza per cui è l'uomo ad essere tutelato, non certo il luogo in sé92. Esso trova tutela se e poiché rappresenta l'ambito spaziale in cui si svolgono determinate attività umane. Non è infatti casuale la collocazione dei delitti contro la violazione di domicilio: il capo dei delitti contro la libertà individuale. Altro punto da evidenziare è l'assoluta indifferenza, ai fini della tutela penale, della sussistenza di un diritto reale (diritto di proprietà o diritto reale minore) e della situazione possessoria: ciò che conta è solo il rapporto uomo-ambiente ai fini della individuazione dei luoghi definibili come “domicilio”. Tornando al domicilio informatico, è pacifico affermare che, anche attraverso il sistema, un soggetto può esplicare la propria personalità con la conseguente necessità di tutela sotto il profilo penale. Di certo non appare,al giorno d'oggi, troppo peregrino poter pensare al sistema come un luogo nel quale una persona possa trascorrere parte della propria vita.

Non altrettanto semplice sembra poter assimilare il domicilio informatico a quello comune per quanto riguarda le attività esplicate al loro interno: se per la nozione classica parliamo di attività “domestiche”, per il domicilio informatico è possibile pensare anche ad attività aventi contenuto prettamente economico. Ciò ha portato la giurisprudenza a espandere l'oggetto di tutela dell'art. 615 ter. : dalla tutela del diritto alla riservatezza, all'uso indisturbato del sistema, da

interessi pubblici rilevanti a quelli concernenti l'ordine pubblico e la sicurezza. Queste indubbie difficoltà connesse alla volontà di apprestare una tutela penale al domicilio informatico quanto più simile a quella riconosciuta al domicilio comune, si rivelano talvolta quando la giurisprudenza (non ultima quella della Cassazione93) si riferisce ai dati contenuti nel sistema: se da una parte dice di aderire alla teoria del domicilio informatico come oggetto di tutela, dall'altra si avvicina maggiormente alla teoria della riservatezza proprio in virtù dei riferimenti ai contenuti del sistema.

Resta da chiarire infine a chi spetti il diritto di esclusione: non può che spettare a colui al quale viene riconosciuto il diritto di svolgere attività liberamente, senza intromissioni da parte di soggetti sgraditi, all'interno del sistema. Anche in questo caso è necessario fare riferimento a quanto affermato in tema di domicilio comune: secondo opinione consolidata, titolare del diritto di esclusione, nella fattispecie di violazione di domicilio, è “il soggetto che attualmente e legittimamente abita o dimora in un certo luogo o chi lo rappresenta in caso di impedimento”. Tale soggetto non deve essere necessariamente il proprietario o possessore del luogo in questione94. Nella fattispecie in esame, il titolare dello ius excludendi sarà chi attualmente e legittimamente ha scelto quel sistema informatico come ambito dove proiettare la propria personalità. Anche in questo caso si prescinde da una eventuale titolarità di diritti reali sul sistema. Di conseguenza sarà possibile avere tutela anche nei confronti dello stesso proprietario del sistema informatico o telematico qualora, dopo averlo ceduto ad altri, ad esempio a titolo precario, vi si introduca contro la volontà del cessionario. Se ciò non pone grossi problemi a livello teorico, è sul piano concreto che dobbiamo soffermarci con attenzione. Senza

93 Cass Pen. 26 Ottobre 2012 n.42021

dubbio l'ipotesi della c.d. “mono utenza” non risulta particolarmente complessa: il diritto di esclusione (e di ammissione) spetta solo e soltanto all'unico utente del sistema o alle persone da lui appositamente autorizzate. Questione più problematica è quella nella quale vi siano, all'interno dello stesso sistema, diverse aree riservate a soggetti differenti. In tal caso è suggestiva l'impostazione per cui si richiama la situazione delle abitazioni in condominio: il diritto di esclusione dovrebbe spettare a ciascuno per l'area di propria pertinenza, mentre per le parti comuni spetterebbe la titolarità del diritto di esclusione a ciascun utente legittimo. Ovviamente non si pongono problemi se è presente una volontà conforme da parte di tutti gli utenti mentre in caso di difformità di opinioni in merito, la dottrina si è divisa in soluzioni contrastanti: dalla imprescindibilità dell'unanimità dei titolari del diritto alla prevalenza della volontà di escludere rispetto a quella di ammissione. Parte della dottrina fa riferimento, ai fini della soluzione del problema, ai principi civilistici di natura condominiale: sarebbe prevalente la volontà espressa dalla maggioranza dei condomini (nel nostro caso dei legittimi utenti del sistema). Ultimo punto sul quale è necessario soffermarsi, in tema di diritto di esclusione, è quello delle reti informatiche che prevedono il c.d. “Operatore di Sistema” il quale, tra i diversi compiti a lui attribuiti, ha anche quello di vigilare sulla natura degli accessi e di prevedere le condizioni di accesso al sistema. Per quanto concerne le aree comuni è pacifico che spetti solo e soltanto a tale soggetto il potere di escludere ( e di ammettere) mentre, per le aree riservate, il diritto rimane in capo all'utente dell'area in questione.