Topics

Accesso abusivo a sistemi informatici (Illegal Access to Computer System)

Corte di Cassazione Penale, sez. V, n. 52572/2017, 17 novembre 2017, Pres. Fumo, Rel. Guardiano

La conoscenza, pur legittima, della password d’accesso alla casella di posta elettronica altrui, in considerazione del risultato ottenuto – palesemente in contrasto con la volontà del titolare – non esclude la configurabilità del reato di cui all’art. 615 ter c.p.

The knowledge, albeit legitimate, of the password of an e-mail account, in view of the result obtained – clearly contrary to the will of the holder – does not rule out the configurability of the offense referred to in art. 615 ter c.p.

Cass., Sezioni Unite, n. 41210/2017,  8 settembre 2017 – Pres. Canzio, Rel. Savani

Integra il delitto di cui all’art. 615-ter, secondo comma, n. 1, c.p., la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che acceda o si mantenga nel sistema informatico o telematico (nella specie, Registro delle notizie di reato), per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

The conduct of a public official or a person in charge of a public service consisting in the access or in staying on computer or telematic systems for reasons absolutely foreign or different to those in respect of which the access is conferred, integrates the crime of art. 615-ter, second paragraph, no. 1, of the penal code.

Precedenti

Conforme: Cass. pen., Sez. V, 24 aprile 2013, n. 22024, Carnevale.

Difforme: Cass. pen., Sez. V, 20 giugno 2014, n. 44390, Mecca.

Cass., Sezioni Unite, 24.04.2015, (c.c. 26 marzo 2015), n. 17325 – Pres. Santacroce, Est. Squassoni, P.M. Destro

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615 ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). (Dichiara competenza).

Cass., Sezioni Unite,  27.10.2011 (dep. 7.2.2012), n. 4694, Pres. Lupo, Rel. Fiale

E’ penalmente illecita la condotta di soggetto che, pur legittimato all’accesso a un sistema informatico o telematico, violi condizioni e limiti imposti dal titolare per disciplinarlo, a nulla rilevando scopi e finalità dell’accesso stesso.

×