Penale

Accesso abusivo a un sistema informatico o telematico

a cura della Redazione PlusPlus24 Diritto

Delitti contro l'inviolabilità del domicilio - Accesso abusivo a sistema informatico o telematico - Nozione - Atto commesso da pubblico ufficiale o incaricato di un pubblico servizio - Aggravante - Fattispecie.
Integra il delitto previsto dall'articolo 615-ter c.p., comma 2, n. 1, la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Fattispecie riguardante carabiniere entrato nel sistema informatico protetto per ricerche non riconducibili ad esigenze investigative ma di natura privata collegate ad una relazione sentimentale).
Corte di cassazione, sezione 5 penale, sentenza 12 gennaio 2018 n. 1021

Reato - Principio di specialità ex articolo 15 c.p. - Reato di accesso abusivo in un sistema informatico - Reato di illecito trattamento dei dati personali - Rapporto di specialità - Esclusione - Ragioni.
Non sussiste alcun rapporto riconducibile all'ambito di operatività dell'art. 15 cod. pen. tra il reato di cui all'articolo 615 ter cod. pen., che sanziona l'accesso abusivo ad un sistema informatico, e quello di cui all'art. 167, D.Lgs. n. 167 del 2003, concernente l'illecito trattamento di dati personali, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ad unum” nella figura del reato speciale, ex art. 15 cod. pen.
Corte di cassazione, sezione 5 penale, sentenza 13 marzo 2017 n. 11994

Accesso abusivo a sistema informatico - Articolo 615 ter, co. 1 e 2, c.p. - Contenuto dei sistemi informatici o telematici protetti da misure di sicurezza - Oggetto di tutela penale - Violazione delle prescrizioni impartite dal “dominus loci” - Dolo generico - Rigetto.
Ai fini della configurabilità del reato di cui all'articolo 615-ter cod. pen., l'accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l'accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso. (Nella fattispecie la S.C. ha ritenuto immune da censure la condanna del cancelliere di un tribunale che si era introdotto nel sistema del casellario giudiziale ed aveva preso visione dei precedenti di un soggetto ricorrendo all'artificio consistente nell'indicazione di un procedimento inesistente ovvero relativo a soggetto diverso).
Corte di cassazione, sezione 5 penale, sentenza 29 luglio 2016 n. 33311

Delitti contro l'inviolabilità del domicilio - Accesso abusivo a sistema informatico o telematico - Configurabilità - Accesso autorizzato ma per scopi estranei e diversi - Sussiste.
Integra il delitto di accesso abusivo a un sistema informatico e telematico non soltanto la condotta di accesso a un sistema informatico senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da un soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal dominus del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall'autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell'integrazione del reato, rileva l'oggettiva violazione delle prescrizioni e dei limiti posti dall'avente diritto a condizione dell'accesso e non anche lo scopo - lecito o illecito esso sia - che ha motivato l'ingresso a sistema).
C orte di cassazione, S.U. penali, sentenza 27 ottobre 2011 n. 4694

Accesso abusivo ad un sistema informatico - Reato di mera condotta - Perfezione del reato - Introduzione in un sistema informatico - Sufficienza - Violazione della riservatezza dei legittimi utenti - Finalità di insidiare detta riservatezza - Necessità - Esclusione.
Il delitto previsto dall'articolo 615 ter c.p. è di mera condotta (ad eccezione per le ipotesi aggravate del comma secondo, nn. 2 e 3) e si perfeziona con la violazione del domicilio informatico - e, quindi, con la introduzione nel relativo sistema - senza la necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei dati. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati, che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici, opportunamente modificati, per allacciarsi a numerose linee di utenti, stabilendo, all'insaputa di costoro, contatti con utenze caratterizzate dal codice 899).
Corte di cassazione, sezione 5 penale, sentenza 20 marzo 2007 n. 11689

Per saperne di piùRiproduzione riservata ©