Topics

Accesso abusivo a sistemi informatici (Illegal Access to Computer System)

S.U. Cass., 24.04.2015, (c.c. 26 marzo 2015), n. 17325 – Pres. Santacroce – Est. Squassoni – P.M. Destro

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615 ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). (Dichiara competenza).
CLICK HERE

Tribunale di Milano, GIP Manzi, ord. 17 aprile 2013 (Accesso a profilo skype del coniuge)
CLICK HERE

S.U.Cass., 27.10.2011 (dep. 7.2.2012), n. 4694, Pres. Lupo, Rel. Fiale, ric. C. (è penalmente illecita la condotta di soggetto che, pur legittimato all’accesso a un sistema informatico o telematico, violi condizioni e limiti imposti dal titolare per disciplinarlo, a nulla rilevando scopi e finalità dell’accesso stesso)
CLICK HERE

×