ACCESSO ABUSIVO SISTEMA INFORMATICO : GIURISPRUDENZA PIÙ RILEVANTE!

ACCESSO ABUSIVO SISTEMA INFORMATICO : GIURISPRUDENZA PIÙ RILEVANTE!

L’art 615 ter cp si occupa di disciplinare l’accesso abusivo ad un sistema informatico o telematico.

In questo articolo ci occuperemo di individuare la giurisprudenza più rilevante in materia, ossia le sentenze più importanti per comprendere questo reato.

La norma dice:

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.”

Procediamo, adesso, all’analisi delle sentenze più rilevanti:

Le Sezioni unite sull’accesso abusivo a un sistema informatico o telematico

Cass., Sez. un., 27.10.2011 (dep. 7.2.2012), n. 4694
quel che rileva è solo il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può considerarsi autorizzato ad accedervi e a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia quando ponga in essere operazioni di natura diversa da quelle di cui egli è incaricato e in relazione alle quali l’accesso gli è consentito.

 

Cass. V, 1/10/2008, n.37322 :

in essa la Cassazione, discutendo il tema del bene-interesse tutelato, ha affermato che esso si identifica con il domicilio informatico espressione dell’art 14 Cost.

Cass. VI, 14/12/1999, n.3067 :

in essa la cassazione ha definito il domicilio informatico come spazio ideale, ma anche fisico in cui sono contenuti i dati informatici, di pertinenza della persona il quale deve essere salvaguardato al fine di impedire non solo la violazione della riservatezza della vita privata, ma qualsiasi tipo di intrusione anche se relativa a profili economico-patrimoniali dei dati.

Cass. VI, 4/10/1999, n. 3067

in essa la Cassazione ha elaborato una nozione funzionale di sistema informatico comprendente una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo mediante l’utilizzazione, anche in parte, di tecnologie informatiche a loro volta caratterizzate dalla registrazione o memorizzazione per mezzo di impulsi elettronici su supporti adeguati di dati, cioè di rappresentazioni elementari di un fatto effettuata attraverso simboli (bit) numerici (codice) in combinazioni diverse. Tali dati elaborati automaticamente dalla macchina generano le informazioni costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di attribuire un particolare significato per l’utente

Cass. V, 6/12/2000, n. 12732

in essa la Cassazione ha chiarito che il reato di accesso abusivo ad un sistema informatico o telematico si configura a prescindere dal fatto che le misure di sicurezza previste dall’art 615 ter cp siano costituite da passwords o altre analoghe protezioni interne assumento, invece, rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso, anche quando si tratti di strumenti esterni riepstto al sistema come ad esempio limitazioni all’ingresso del personale nei locali in cui gli elaboratori informatici (i computer) sono custoditi. Ne deriva che il reato è integrato se un soggetto, introducendosi abusivamente nei locali in cui sono allocati i computer acceda ad una banca dati e ciò anche se il titolare non abbia adottato le misure minime di sicurezza nel trattamento dei dati stessi

Cass. V, 1/10/2008, n. 37322 e Cass. IV, 29/1/2004, n. 3449

in queste due sentenze la Cassazione ha affermato, da un lato, che la tipica modalità di realizzazione del delitto in esame sia la duplicazione di dati e, dall’altro, che in ogni caso è da escludere il delitto di furto nel caso di semplice copiatura non autorizzata di files contenuti in un supporto informatico altrui non comportando tale attività la perdita del possesso della res da parte del legittimo detentore.

Cass. V, 14/10/2003

in essa la Cassazione ha affermato che commette il delitto di cui all’art 615 ter cp colui che, autorizzato all’accesso per una finalità (controllo della funzionalità del programma informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti dal programma.

Cass. V, 20/3/2007, n. 11689

in essa la Cassazione ha ricordato che l’accesso abusivo ad un sistema informatico o telematico è un reato di pericolo e il pericolo è rappresentato dal rischio che ci accede abusivamente ad un sistema informatico possa impadronirsi o comunque visionare quanto custodito al suo interno. In qesto senso la giurisprudenza esclude che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione della stessa

Cass. V, 6/12/2000

La violazione dei dispositivi di protezione non assume rilevanza per sé ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema. La norma, infatti, punisce non solo chi abusivamente si introduce in tali sistemi, ma anche chi vi si trattiene contro la volontà (esplicita o tacita) di colui che ha il diritto di escluderlo.

Cass. V, 16/1/2009, n. 1727

La prima delle ipotesi previste dal c.2 dell’art 615 ter cp integra una distinta ipotesi di reato e non una mera aggravante poiché concerne il caso in cui i soggetti abilitati all’accesso abusivo di detta abilitazione e non, invece, l’accesso abusivo ovvero l’intrusione da parte di colui che non sia in alcun modo abilitato.

-entra nella PAGINA FB! CLICCA QUI: PAGINA FB DIRITTOSEMPLICE

-entra nel GRUPPO FB! CLICCA QUI: GRUPPO FB DIRITTOSEMPILCE.ALTERVISTA.ORG )

-aggiungimi su LINKEDIN

ISCRIVITI ALLA NEWSLETTER inserendo la mail nel box qui sotto! 😉

©Riproduzione riservata

Precedente DOPO L'AVVISO DI GARANZIA (art 369 cpp) COSA SUCCEDE? Successivo PRESCRIZIONE DECRETO INGIUNTIVO NON OPPOSTO