home / Archivio / Diritto Penale raccolta del 2020 / Accesso abusivo a sistema informatico: è reato anche accedere con password, ma ..

indietro stampa contenuto indice libro leggi libro


Accesso abusivo a sistema informatico: è reato anche accedere con password, ma estrapolando i dati per finalità diverse

Martina Durante

(Cass. Pen., Sez. V, 2 dicembre 2020, n. 34296)

“1. L’art. 615-ter c.p. sanziona, al comma 1, il comportamento di chiunque “abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. Il comma 2 prevede un aggravamento di pena se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso detta qualità di operatore del sistema. L’accesso è abusivo – per dettato normativo – qualora avvenga mediante superamento e violazione delle chiavi fisiche ed informatiche di accesso o delle altre esplicite disposizioni su accesso e mantenimento date dal titolare del sistema. Le Sezioni Unite di questa Corte (sentenza n. 4694 del 27/10/2011, rv 251270-01) hanno affrontato la questione se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema da parte di soggetto abilitato all’accesso, perché dotato di password, ma attuata per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli era stata attribuita, ed hanno ritenuto che rilevante debba considerarsi il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto non autorizzato ad accedervi ed a permanervi, sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia quando ponga in essere operazioni di natura “ontologicamente diversa” da quelle di cui sarebbe stato incaricato ed in relazione alle quali l’accesso è a lui consentito, con ciò venendo meno il titolo legittimante l’accesso e la permanenza nel sistema. Più recentemente le Sezioni Unite (sentenza n. 41210 del 18/5/2017, rv 271061-01) sono tornate sul tema dell’accesso operato da chi sia munito di apposite chiavi e sia abilitato a farlo, ma lo faccia in violazione delle norme pubblicistiche che disciplinano l’operato dei pubblici dipendenti e che [continua ..]

» Per l'intero contenuto effettuare il login inizio


Nota di Martina Durante

Con la pronuncia in epigrafe la quinta sezione della Corte di Cassazione ha risolto il contrasto relativo all’interpretazione e alla corretta applicazione dell’articolo 615-ter del Codice penale in materia di accesso abusivo a sistemi informatici. Nel caso di specie, l’imputato contestava l’attribuzione della condotta criminosa sul presupposto del possesso della password di accesso al sistema informatico; pertanto il relativo accesso non doveva essere considerato abusivo. Inoltre, a sostegno di tale tesi veniva evidenziato che nessuna regola vietava il backup dei dati. In secondo luogo, l’imputato contestava la condanna al pagamento di una provvisionale sprovvista di adeguata motivazione, nonché il subordine della sospensione condizionale della pena al previo pagamento della suddetta provvisionale. La Corte, con la sentenza in commento, ha rigettato in toto il ricorso basando il suo ragionamento sullo scopo e il fine per cui l’accesso (abusivo) è stato compiuto; inoltre ha sottolineato il ruolo del carattere meramente delibativo della provvisionale in sede penale che non risulta essere impugnabile in quanto non esorbitante in relazione al danno accertato ricollegabile al comportamento dell’imputato. In generale, viene definito come abusivo quell’accesso che avviene mediante la violazione delle chiavi fisiche e informatiche di accesso o delle esplicite disposizioni speciali in materia di accesso e mantenimento, fornite dal titolare del sistema. L’articolo 615-ter c.p. sanziona il comportamento del soggetto che abusivamente si introduca in un sistema informatico protetto da misure di sicurezza, nonché il comportamento mantenuto nonostante la volontà escludente dell’avente diritto. Inoltre, viene previsto un aggravamento di pena nel caso in cui il comportamento criminoso sia tenuto da un pubblico ufficiale o da un incaricato di pubblico servizio con violazione dei poteri o dei doveri inerenti alla sua funzione. Il delitto di cui all’articolo 615-ter c.p. integra un reato di mera condotta che si perfeziona con la violazione del domicilio informatico, mediante l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, a nulla rilevando che si verifichi un’effettiva lesione della riservatezza degli utenti (Cass., V, sentenza del 2007, n. 11689). La disposizione punisce a titolo di dolo generico le [continua ..]

» Per l'intero contenuto effettuare il login inizio