Lunedì, 27 Luglio 2015 15:12

Il reato di accesso abusivo a un sistema informatico

di 
Vota questo articolo
(0 Voti)

Il reato di accesso abusivo ad un sistema informativo, previsto dall'art. 615 ter c.p., descrive due condotte punite a titolo di dolo generico: la prima è l'introduzione abusiva ad un sistema informativo protetto da misure di sicurezza per l'accesso alla conoscenza dei dati o delle informazione effettuato sia da lontano (cioè dall'hacker), ovvero da vicino (persona che si trova a diretto contatto con il pc), la seconda è il mantenersi nel sistema contro la volontà espressa o tacita di chi ha il diritto di esclusione, cioè il persistere nell'avvenuta introduzione nel sistema informatico, inizialmente autorizzata o casuale, violando le disposizioni ed i limiti posti dal titolare del sistema.

In tali casi, il reato è procedibile soltanto a querela della persona offesa; mentre il legislatore ha previsto un aggravamento della pena (reclusione da uno a cinque anni), con tanto di procedibilità di ufficio, nel caso in cui il fatto è commesso da un pubblico ufficiale o incaricato di pubblico servizio con abuso di poteri o con violazione dei doveri di funzione, ovvero se il colpevole utilizza violenza sulle cose o persone, ovvero se dal fatto deriva distruzione o danneggiamento del sistema informatico o l'interruzione.

Con l'art. 615 ter c.p., in sostanza, il Legislatore ha assicurato la protezione del c.d. domicilio informatico, quale spazio ideale in cui sono contenuti i dati informatici della persona.

E' condiviso sia in dottrina che in giurisprudenza che il delitto in questione sia di mera condotta (eccettuati i casi di violenza e danneggiamento del sistema di cui al comma 2 lett.b e c.) e si perfeziona con la mera introduzione nel sistema informatico, senza sia necessaria un'effettiva lesione.

La Cassazione, con sentenza n.17325/2015, ha posto fine sul dibattito interpretativo sul locus commissi delicti in tema di accesso abusivo ad un sistema informatico.

Nel caso di specie, si faceva riferimento alla condotta di un'impiegata della motorizzazione civile di Napoli che, in concorso con altri soggetti ed al fine di poter effettuare visure elettroniche che esulavano dalle sue mansioni, si introduceva ripetutamente nel sistema informatico del Ministero delle Infrastrutture e Trasporti.

Il dibattito giurisprudenziale, in merito al luogo di consumazione del reato, era articolato su di almeno due teorie: la prima riguardava il luogo ove si trovava il server, l'altra dove si trovava la residenza dell'imputato.

La Cassazione, infatti, ha dovuto risolvere un conflitto di competenza per territorio, stante il fatto che il GUP di Napoli (luogo di residenza dell'imputata) si era dichiarato incompetente in ragione dell'ubicazione della banca dati della Motorizzazione civile di Roma ed il GUP di Roma aveva sollevato conflitto negativo di competenza, poiché riteneva il luogo di consumazione fosse Napoli, cioè dove agiva il soggetto agente.

La Suprema Corte ha ritenuto che il luogo in cui si trova il server non tiene adeguatamente conto del fatto che la nozione di collocazione spaziale o fisica è completamente estranea alla circolazione dei dati in una rete di comunicazione telematica.
Per tale motivo, è preferibile secondo la Corte di Cassazione che "il reato di accesso abusivo ad un sistema informatico si consumi nel luogo in cui parte il dialogo elettronico tra i sistemi interconnessi e dove le informazioni vengono trattate dal colpevole".

Di conseguenza, la stessa nozione di accesso abusivo non coincide con l'ingresso nel server fisicamente collocato in un determinato luogo, ma con l'introduzione telematica o virtuale che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

Pertanto, secondo la Suprema Corte, la competenza è del Tribunale di Napoli, cioè del luogo dove l'imputata aveva agito, accedendo al sistema della Motorizzazione.


Per ogni eventuale chiarimento contattare il seguente indirizzo mail  Questo indirizzo email è protetto dagli spambots. E' necessario abilitare JavaScript per vederlo.

Letto 12379 volte
Chiudi