Accesso abusivo? Solo se il sistema è protetto

Oramai il diritto dell’informatica non si può più definire come una completa novità, ma certo non può contare sull’esperienza millenaria di altre branche di studi giuridici. Molto spesso si cerca di fare paragoni con concetti classici, non sempre del tutto calzanti. Ad esempio la Costituzione garantisce l’inviolabilità della corrispondenza: facile estendere il concetto alle mail, più difficile applicarlo se passano in chiaro attraverso diversi server. Ma è interessante questa sentenza, che chiarisce il concetto di accesso abusivo. Abbiamo visto in passato che il concetto non si applica al solo hacker che viola le difese, ma anche ha chi ha pieno diritto di accesso ai dati, ma li consulta per finalità diverse da quelle per cui gli sono state affidate le credenziali. Ad esempio un poliziotto che consulti il data base non per finalità istituzionali, ma per ragioni private. Però ora questa sentenza chiarisce che, perché un accesso sia da considerarsi abusivo, occorre che le credenziali di accesso esistano e siano solide: secondo la Corte una protezione inesistente indica che non c’è una reale volontà di riservare l’accesso, mentre parte della dottrina estende il concetto a protezioni palesemente deboli e facili da individuare. Opinioni rispettabili, certo, ma anche non del tutto condivisibili, a nostro parere; anche perché, nel mondo reale, il domicilio è sempre stato considerato inviolabile, anche se la porta viene lasciata aperta!

Un accesso abusivo si configura solo se il sistema è protetto

Print
Share

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *