Topics

Accesso abusivo a sistemi informatici

Corte di Cassazione, sezione V penale, sentenza 11 settembre 2020 (ud. 9 luglio 2020), n. 25944/2020 – Pres. Maria Vessichelli, Rel. Paola Borrelli

Integra reato di accesso abusivo ex art. 615 ter c.p. la condotta di accesso e mantenimento ad un sistema telematico protetto commessa da un soggetto autorizzato in violazione dei limiti e i fini connessi alla propria autorizzazione, anche se si tratta di condotta realizzata prima dell’arresto delle Sezioni Unite del 2017 (Cass. n. 41210 del 18/05/2017), che ha risolto in senso positivo il contrasto giurisprudenziale sorto in merito alla rilevanza penale di tale fattispecie, precisando la direzione esegetica assunta già dalle stesse Sezioni Unite in una precedente sentenza del 2011 (Cass. n. 4694 del 27/10/2011), non introducendo, peraltro, alcuna innovazione giurisprudenziale eccentrica rispetto alle precedenti riflessioni svolte anche nell’ambito delle Sezioni semplici.

La Suprema Corte, uniformandosi alla giurisprudenza sul punto (cfr. da ultimo Cass. sez. un. n. 8544 del 24/19/2019), conferma infatti che non vi è overruling in contrasto con l’art. 7 CEDU quando l’interpretazione colpevolista sia già emersa precedentemente alla commissione del fatto nell’ambito della giurisprudenza di legittimità.

Conformi: Corte di Cassazione, sez. V penale, sentenza 6 agosto 2018 (ud. 24 aprile 2018), n. 37857/2018 – Pres. Maria Vessichelli, Rel. Rosa Pezzullo.

Per approfondire: FLOR R., La legge penale nello spazio, fra evoluzione tecnologica e difficoltà applicative, in Cybercrime a cura di A. Cadoppi, S. Canestrari, A. Manna e A. Papa, Torino, 2019, p. 142 ss.; SALVADORI I., I reati contro la riservatezza informatica, in Cybercrime a cura di A. Cadoppi, S. Canestrari, A. Manna e M. Papa, Torino, 2019, p. 656 ss.; FLOR R., La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamentodi poteri”, in Dir. Pen. Proc., 2018, n. 4, p. 506 ss.; FLOR R., Verso una rivalutazione dell’art. 615-ter c.p.? in Riv. Trim. Dir. Pen. Cont., 2011, p. 126 ss.; SALVADORI I., Quando un insider accede abusivamente ad un sistema informatico o telematico? Le Sezioni Unite precisano l’ambito di applicazione dell’art. 615-ter c.p., in Riv. Trim. Dir. Pen. Economia, 2012, 369 ss.; SALVADORI I., L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, in L. Picotti (a cura di), Tutela penale della persona e nuove tecnologie, Padova, 2013, 125 ss.; PICOTTI L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in ID. (a cura di), Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.

The offense of unauthorized access to a telematic system pursuant to Article 615 ter of the Criminal Code includes the conduct of accessing and maintaining a protected telematic system committed by an authorized person in violation of the limits and purposes connected with their authorization, even if the conduct was carried out prior to the arrest of the United Sections in 2017 (Civil cassation no. 615 ter of the Criminal Code). 41210 of 18/05/2017), which positively resolved the jurisprudential conflict that had arisen regarding the criminal relevance of this case, specifying the exegetical direction already taken by the same United Sections in a previous ruling in 2011 (Cassation no. 4694 of 27/10/2011), not introducing, however, any eccentric jurisprudential innovation with respect to previous reflections carried out also in the simple Sections.

Corte di Cassazione, sez. V Penale, sentenza 8 giugno 2020 (ud. 19 febbraio), n. 17360/2020 – Pres. Francesca Morelli, Rel. Eduardo De Gregorio

Il delitto di accesso abusivo ad un sistema informatico o telematico ex art. 615 ter c.p. può concorrere con quello di frode informatica ex art. 640 ter c.p., dato che i beni giuridici tutelati e le condotte sanzionate sono diversi: il primo tutela il c.d. domicilio informatico sotto il profilo dello ius excludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

The crime of  unauthorized access to a computer or telecommunications system pursuant to art. 615-ter c.p. contributes to the crime of computer fraud provided by art. 640-ter c.p., because the protected legal assets and the sanctioned conduct are different: the first one protects the IT domicile under the “ius excludendi alios” profile, also in relation to the modalities that regulate the access of subjects possibly enabled, while the second punishes the alteration and unlawful intervention on data stored that allow the perception of unlawful benefits to the detriment of others.

Conformi: Corte di Cassazione, Sez. II penale, Sentenza 17 giugno 2019 (ud. 29 maggio 2019), n. 26604/2019 – Pres. Giovanni Diotallevi, Rel. Giuseppina Anna Rosaria Pacilli; Corte di Cassazione, Sez. V penale, Sentenza 16 gennaio 2009 (ud. 30 settembre 2008), n. 1727/2008 – Pres. Renato luigi Calabrese, Rel. Vito Scalera; Corte di Cassazione, Sez. V penale, Sentenza 27 gennaio 2004, (ud. 19 dicembre 2003), n. 2672/2003 – Pres. Bruno Foscarini, Rel. Giuliana Ferrua.

V. anche PICOTTI L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in ID. (a cura di), Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004, p. 21 ss.

Corte di Cassazione, sez. VI penale, 7 febbraio 2020 (ud. 13 novembre 2019), n. 5255/2019 – Pres. Giorgio Fidelbo, Rel. Antonio Costantini

Integra il delitto di rivelazione di segreti d’ufficio e il delitto di accesso abusivo a sistema informatico o telematico commesso dal pubblico ufficiale o dall’incaricato di pubblico servizio ex art. 615-ter co. 2 n. 1 c.p. la condotta del dipendente in servizio presso l’ufficio GIP del Tribunale che acceda al sistema informatico per ragioni estranee a quelle per cui la facoltà di accesso è attribuita e riveli a terzi la notizia d’imminente esecuzione di misura cautelare disposta da altra sezione del medesimo Ufficio.

The crime of disclosure of official secrets and the crime of abusive access to a computer or telematic system committed by a public official pursuant to Article 615 ter, paragraph 2, no. 1 of the Criminal Code is integrated with the conduct of the employee in service at the GIP office of the Court who accesses the computer system for reasons unrelated to those for which the right of access is attributed and discloses to third parties the news of imminent execution of precautionary measures ordered by another section of the same Office.

Conformi: Corte di Cassazione, sez. un. penali, 8 settembre 2017 (ud. 18 maggio 2017), n. 41210/2017 – Pres. Giovanni Canzio, Est. Piero Savani

Corte di Cassazione, sez. V penale, sentenza 30 luglio 2019 (ud. 24 aprile 2019), n. 34803/2019 Pres. Maria Vessichelli – Rel. Giuseppe Riccardi

Ai fini dell’ipotesi aggravata del delitto di accesso abusivo a sistema informatico o telematico commesso dal pubblico ufficiale o dall’incaricato di pubblico servizio ex art. 615-ter co. 2 n. 1 c.p., le ragioni che legittimano l’accesso o il mantenimento nel sistema informatico del registro notizie di reato (RE. GE.) non possono consistere nella mera pendenza di un procedimento presso l’ufficio giudiziario ove l’agente svolge il proprio servizio, ma devono essere specificamente connesse all’assolvimento delle sue funzioni.

In case of unauthorized access to a computer or telecommunications system committed by a public official or a person in charge of a public service provided by art. 615-ter co. 2 n. 1 c.p., the reasons that legitimize the access to or the maintenance in the computer register of indictments (RE. GE.) cannot consist in the mere pending of a proceeding with the judicial office where the agent carries out his service, but must be specifically connected to the performance of his duties.

Conformi: Corte di Cassazione, sez. un. penali, 8 settembre 2017 (ud. 18 maggio 2017), n. 41210/2017 – Pres. Giovanni Canzio, Est. Piero Savani

Corte di Cassazione, sez. II penale, sentenza 17 giugno 2019 (ud. 29 maggio 2019), n. 26604/2019 Pres. Giovanni Diotallevi – Rel. Giuseppina Anna Rosaria Pacilli

Il delitto di accesso abusivo ad un sistema informatico o telematico di cui all’art. 615-ter c.p. può concorrere con quello di frode informatica di cui all’art. 640-ter c.p., poiché i beni giuridici tutelati e le condotte sanzionate sono diversi, dato che il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo punisce l’alterazione e l’intervento senza diritto sui dati immagazzinati che consentono la percezione dell’ingiusto profitto con altrui danno.

The crime of  unauthorized access to a computer or telecommunications system pursuant to art. 615-ter of the civil code contributes to the crime of computer fraud provided by art. 640-ter c.p., because the protected legal assets and the sanctioned conduct are different, and the first one protects the IT domicile under the “ius excludendi alios” profile, also in relation to the modalities that regulate the access of subjects possibly enabled, while the second punishes the alteration and unlawful intervention on data stored that allow the perception of unlawful benefits to the detriment of others.

Conformi: Corte di Cassazione, sez. V penale, sentenza 16 gennaio 2009 (ud. 30 settembre 2008) n. 1727/2008, Pres. Renato Luigi Calabrese – Rel. Vito Scalerà

Corte di Cassazione, sez. V penale, 2 maggio 2019 (ud. 25 marzo 2019), n. 18284/2019 – Pres. Rossella Catena,  Rel. Alessandrina Tudino

Il reato di cui art. 615-ter c.p., nell’ipotesi di accesso abusivo a una casella di posta elettronica protetta da password, concorre con il delitto di violazione di corrispondenza, di cui all’art. 616 c.p., e con il reato di danneggiamento di dati informatici, di cui all’art. 635-bis c.p., nel caso di acquisizione del contenuto delle mail custodite nell’archivio e abusiva modificazione delle credenziali d’accesso cui consegue l’inutilizzabilità della casella di posta da parte del titolare.

The crime provided by art. 615-ter of the penal code, in the event of unauthorized access to a password-protected electronic mailbox, contributes to the crime of violation of correspondence pursuant to art. 616 and with the crime of damaging computer data, pursuant to art. 635-bis, in the case of acquisition of the content of the e-mails stored in the archive and abusive modification of the access credentials resulting in the uselessness of the mailbox.

Corte di Cassazione, sez. V penale, 27 febbraio 2019 (ud. 9 novembre 2018), n. 8541/2019 – Pres. Eduardo De Gregorio, Rel. Antonio Settembre

Poichè scopo dell’art. 615-ter c.p. ed in specie comma 2 n. 1, e’ quello di inibire “ingressi abusivi” nel sistema informatico, non assume rilievo se le notizie carpite indebitamente siano riservate o altrimenti recuperabili, essendo sufficiente che  l’ingresso  non sia sorretto da ragioni collegate al servizio pubblico o privato svolto dall’agente, vale a dire avvenga per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è stata attribuita, anche se non sono violate le prescrizioni informali impartite dal titolare.

As the purpose of art. 615-ter, second paragraph, no. 1, of the penal code, is to inhibit “unauthorized access” in the computer system, it does not become relevant if the information obtained is reserved or otherwise recoverable, but that the access is not supported by reasons connected to the service, public or private, carried out by the agent. The access must be for reasons that are ontologically extraneous to those for which the right of access has been attributed, even if the informal instructions given by the owner are not violated.

Corte di Cassazione, sez. V penale, 22 gennaio 2019 (ud. 8 novembre 2018), n. 2942/2019 – Pres. Maria Vessichelli,  Rel. Angelo Caputo

Nell’ipotesi di accesso abusivo a profilo Facebook e a casella e-mail con modifica delle relative password per impedire al titolare di accedervi, il reato di cui all’art. 615-ter c.p. concorre con il delitto di cui all’art. 494 c.p., ove l’imputato, per creare un danno al titolare, utilizzi il profilo FB spacciandosi e sostituendosi al titolare stesso.

In the event of unauthorized access to a Facebook profile and e-mail box with changes to the relative passwords to prevent the holder from accessing, the crime provided by art. 615-ter of the penal code contributes to the crime pursuant to art. 494 c.p., where the accused, to create damage to the owner, uses the same FB profile replacing himself to the owner.

Corte di Cassazione,  sez. V penale, 17 novembre 2017 (ud. 6 giugno 2017), n. 52572/2017 – Pres. Maurizio Fumo, Rel. Alfredo Guardiano

La conoscenza, pur legittima, della password d’accesso alla casella di posta elettronica altrui, in considerazione del risultato ottenuto – palesemente in contrasto con la volontà del titolare – non esclude la configurabilità del reato di cui all’art. 615 ter c.p.

The knowledge, albeit legitimate, of the password of an e-mail account, in view of the result obtained – clearly contrary to the will of the holder – does not rule out the configurability of the offense referred to in art. 615 ter c.p.

Corte di Cassazione, sez. un. penali, 8 settembre 2017 (ud. 18 maggio 2017), n. 41210/2017 – Pres. Giovanni Canzio, Est. Piero Savani

Integra il delitto di cui all’art. 615-ter, secondo comma, n. 1, c.p., la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che acceda o si mantenga nel sistema informatico o telematico (nella specie, Registro delle notizie di reato), per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

The conduct of a public official or a person in charge of a public service consisting in the access or in staying on computer or telematic systems for reasons absolutely foreign or different to those in respect of which the access is conferred, integrates the crime of art. 615-ter, second paragraph, no. 1, of the penal code.

Conforme: Corte di Cassazione, sez. V penale, 22 maggio 2013 (ud. 24 aprile 2013), n. 22024/2013 – Pres. Gennaro Marasca, Est. Maurizio Fumo (Carnevale).

Difforme: Corte di Cassazione, sez. V penale, 24 ottobre 2014 (ud. 20 giugno 2014), n. 44390/2014, Pres. Maurizio Fumo, Est. Antonio Settembre (Mecca).

Corte di Cassazione, sez un. penali, 24 aprile 2015  (ud. 26 marzo 2015), n. 17325/2015  – Pres. Giorgio Santacroce, Est. Claudia Squassoni

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615 ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). (Dichiara competenza).

Corte di Cassazione, sez. un. penali,  7 febbraio 2012 (ud. 27 ottobre 2011), n. 4694/2012 – Pres. Ernesto Lupo, Rel. Aldo Fiale

E’ penalmente illecita la condotta di soggetto che, pur legittimato all’accesso a un sistema informatico o telematico, violi condizioni e limiti imposti dal titolare per disciplinarlo, a nulla rilevando scopi e finalità dell’accesso stesso.

References:

FLOR R.,  I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite, in Dir. pen. e processo, 2015, pp. 1296 ss.
×