Topics

Accesso abusivo a sistemi informatici

Corte di Cassazione,  sez. V penale, 17 novembre 2017 (ud. 6 giugno 2017), n. 52572/2017 – Pres. Maurizio Fumo, Rel. Alfredo Guardiano

La conoscenza, pur legittima, della password d’accesso alla casella di posta elettronica altrui, in considerazione del risultato ottenuto – palesemente in contrasto con la volontà del titolare – non esclude la configurabilità del reato di cui all’art. 615 ter c.p.

The knowledge, albeit legitimate, of the password of an e-mail account, in view of the result obtained – clearly contrary to the will of the holder – does not rule out the configurability of the offense referred to in art. 615 ter c.p.

Corte di Cassazione, sez. un. penali, 8 settembre 2017 (ud. 18 maggio 2017), n. 41210/2017 – Pres. Giovanni Canzio, Est. Piero Savani

Integra il delitto di cui all’art. 615-ter, secondo comma, n. 1, c.p., la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che acceda o si mantenga nel sistema informatico o telematico (nella specie, Registro delle notizie di reato), per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

The conduct of a public official or a person in charge of a public service consisting in the access or in staying on computer or telematic systems for reasons absolutely foreign or different to those in respect of which the access is conferred, integrates the crime of art. 615-ter, second paragraph, no. 1, of the penal code.

Precedenti

Conforme: Corte di Cassazione, sez. V penale, 22 maggio 2013 (ud. 24 aprile 2013), n. 22024/2013 – Pres. Gennaro Marasca, Est. Maurizio Fumo (Carnevale).

Difforme: Corte di Cassazione, sez. V penale, 24 ottobre 2014 (ud. 20 giugno 2014), n. 44390/2014, Pres. Maurizio Fumo, Est. Antonio Settembre (Mecca).

Corte di Cassazione, sez un. penali, 24 aprile 2015  (ud. 26 marzo 2015), n. 17325/2015  – Pres. Giorgio Santacroce, Est. Claudia Squassoni

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615 ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). (Dichiara competenza).

Corte di Cassazione, sez. un. penali,  7 febbraio 2012 (ud. 27 ottobre 2011), n. 4694/2012 – Pres. Ernesto Lupo, Rel. Aldo Fiale

E’ penalmente illecita la condotta di soggetto che, pur legittimato all’accesso a un sistema informatico o telematico, violi condizioni e limiti imposti dal titolare per disciplinarlo, a nulla rilevando scopi e finalità dell’accesso stesso.

References:

FLOR R.,  I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite, in Dir. pen. e processo, 2015, pp. 1296 ss.
×