๐๐ ๐ฉ๐ข๐ฅ๐ฅ๐จ๐ฅ๐ ๐๐ข ๐๐ข๐ซ๐ข๐ญ๐ญ๐จ ๐๐๐ฅ ๐๐ ๐ฆ๐๐ซ๐ณ๐จ ๐๐๐๐: L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato
L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato
Cassazione penale, sez. VI, n. 5255 del 7 febbraio 2020
#accessoabusivo #sistemainformatico #615ter
Perย sistemaย informaticoย o telematico si intende un insieme di apparecchiature che svolgono la propria funzione attraverso l’utilizzazione (anche parziale) di tecnologie informatiche. Tali tecnologie sono caratterizzate โdalla registrazione o dalla memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme piรน o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utenteโ (Cassazione penale sez. II, n.26604 del 29 maggio 2019).
Lโart. 615 ter c.p. punisce la condotta di chiunque โabusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontร espressa o tacita di chi ha il diritto di escluderlo, รจ punito con la reclusione fino a tre anniโ.
Il reato di cui allโart. 615 ter c.p. tutela il cd. domicilioย informaticoย sotto il profilo dello “ius excludendi alios” e si differenzia dalla frode informatica (640 ter c.p.) che punisce la condotta di chi alteri il funzionamento del sistema informatico o dei dati in esso contenuti per ricavarne un ingiusto profitto con altrui danno. Il primo reato richiede che il sistema abbia un accesso โprotettoโ e, quindi, riservato (ad es., con password), presupposto non richiesto per la configurabilitร della frode informatica.
La diversitร del bene giuridico protetto e delle modalitร della condotta ha portato la giurisprudenza ad affermare che i due reati possano concorrere(Cassazione penale sez. V, n.1727 del 30 settembre 2008).
Nel caso di specie, lโaccesso รจ effettuato da un soggetto abilitato allโaccesso al sistema.In particolare, lโindagata โ siamo nella fase cautelare – รจ dipendente del Ministero della Giustizia e, in particolare, dellโufficio giudiziario che trattava i dati rispetto ai quali si sarebbe verificato lโaccesso abusivo. La propalazione dei dati sarebbe stata effettuata al fine di avvertire alcuni componenti di un sodalizio criminoso che unโordinanza applicativa di misure cautelari in corso di esecuzione non li riguardava in prima persona.
La Corte conferma il principio per cui non rileva il legittimo possesso delle credenziali per accedere al sistema qualora lโaccesso sia eseguito per ragioni non coerenti con le mansioni istituzionali. Integra, quindi, il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. โla condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltร di accesso gli รจ attribuitaโ.