๐‹๐š ๐ฉ๐ข๐ฅ๐ฅ๐จ๐ฅ๐š ๐๐ข ๐๐ข๐ซ๐ข๐ญ๐ญ๐จ ๐๐ž๐ฅ ๐Ÿ๐Ÿ ๐ฆ๐š๐ซ๐ณ๐จ ๐Ÿ๐ŸŽ๐Ÿ๐ŸŽ: L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato

L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato

Cassazione penale, sez. VI, n. 5255 del 7 febbraio 2020

#accessoabusivo #sistemainformatico #615ter

Perย sistemaย informaticoย o telematico si intende un insieme di apparecchiature che svolgono la propria funzione attraverso l’utilizzazione (anche parziale) di tecnologie informatiche. Tali tecnologie sono caratterizzate โ€œdalla registrazione o dalla memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme piรน o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utenteโ€ (Cassazione penale sez. II, n.26604 del 29 maggio 2019).

Lโ€™art. 615 ter c.p. punisce la condotta di chiunque โ€œabusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontร  espressa o tacita di chi ha il diritto di escluderlo, รจ punito con la reclusione fino a tre anniโ€.

Il reato di cui allโ€™art. 615 ter c.p. tutela il cd. domicilioย informaticoย sotto il profilo dello “ius excludendi alios” e si differenzia dalla frode informatica (640 ter c.p.) che punisce la condotta di chi alteri il funzionamento del sistema informatico o dei dati in esso contenuti per ricavarne un ingiusto profitto con altrui danno. Il primo reato richiede che il sistema abbia un accesso โ€œprotettoโ€ e, quindi, riservato (ad es., con password), presupposto non richiesto per la configurabilitร  della frode informatica.

La diversitร  del bene giuridico protetto e delle modalitร  della condotta ha portato la giurisprudenza ad affermare che i due reati possano concorrere(Cassazione penale sez. V, n.1727 del 30 settembre 2008).

Nel caso di specie, lโ€™accesso รจ effettuato da un soggetto abilitato allโ€™accesso al sistema.In particolare, lโ€™indagata โ€“ siamo nella fase cautelare – รจ dipendente del Ministero della Giustizia e, in particolare, dellโ€™ufficio giudiziario che trattava i dati rispetto ai quali si sarebbe verificato lโ€™accesso abusivo. La propalazione dei dati sarebbe stata effettuata al fine di avvertire alcuni componenti di un sodalizio criminoso che unโ€™ordinanza applicativa di misure cautelari in corso di esecuzione non li riguardava in prima persona.

La Corte conferma il principio per cui non rileva il legittimo possesso delle credenziali per accedere al sistema qualora lโ€™accesso sia eseguito per ragioni non coerenti con le mansioni istituzionali. Integra, quindi, il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. โ€œla condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltร  di accesso gli รจ attribuitaโ€.