Due punti fermi in materia di accesso abusivo all’interno di un sistema informatico o telematico:
1) commette reato anche colui che pur essendo autorizzato ad entrare compie operazioni non consentite; 2) competente a giudicare è il giudice del luogo dove si è realizzato l’accesso.
Le più recenti SS.UU. penali della Corte di Cassazione sono intervenute rispetto alle ipotesi del soggetto autorizzato che si trattiene nel sistema per finalità estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita e dell’individuazione del luogo di consumazione del delitto.
In relazione alla prima ipotesi, le Sezioni Unite hanno espresso i seguenti principi di diritto:
Integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie, Registro delle notizie di reato: Re.Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita. (SS.UU. Penali, Corte di Cassazione, sent. n. 41210/2017).
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. (SS.UU. Penali, Corte di Cassazione, sent. n. 4694/2011).
Con riferimento alla seconda ipotesi, le Sezioni Unite hanno formulato il seguente principio di diritto:
di Alessio De Rita - 9 Febbraio 2018
Comments