ππ π©π’π₯π₯π¨π₯π ππ’ ππ’π«π’πππ¨ πππ₯ ππ π¦ππ«π³π¨ ππππ: L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato
L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato
Cassazione penale, sez. VI, n. 5255 del 7 febbraio 2020
#accessoabusivo #sistemainformatico #615ter
PerΒ sistemaΒ informaticoΒ o telematico si intende un insieme di apparecchiature che svolgono la propria funzione attraverso l’utilizzazione (anche parziale) di tecnologie informatiche. Tali tecnologie sono caratterizzate βdalla registrazione o dalla memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme piΓΉ o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utenteβ (Cassazione penale sez. II, n.26604 del 29 maggio 2019).
Lβart. 615 ter c.p. punisce la condotta di chiunque βabusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontΓ espressa o tacita di chi ha il diritto di escluderlo, Γ¨ punito con la reclusione fino a tre anniβ.
Il reato di cui allβart. 615 ter c.p. tutela il cd. domicilioΒ informaticoΒ sotto il profilo dello “ius excludendi alios” e si differenzia dalla frode informatica (640 ter c.p.) che punisce la condotta di chi alteri il funzionamento del sistema informatico o dei dati in esso contenuti per ricavarne un ingiusto profitto con altrui danno. Il primo reato richiede che il sistema abbia un accesso βprotettoβ e, quindi, riservato (ad es., con password), presupposto non richiesto per la configurabilitΓ della frode informatica.
La diversitΓ del bene giuridico protetto e delle modalitΓ della condotta ha portato la giurisprudenza ad affermare che i due reati possano concorrere(Cassazione penale sez. V, n.1727 del 30 settembre 2008).
Nel caso di specie, lβaccesso Γ¨ effettuato da un soggetto abilitato allβaccesso al sistema.In particolare, lβindagata β siamo nella fase cautelare – Γ¨ dipendente del Ministero della Giustizia e, in particolare, dellβufficio giudiziario che trattava i dati rispetto ai quali si sarebbe verificato lβaccesso abusivo. La propalazione dei dati sarebbe stata effettuata al fine di avvertire alcuni componenti di un sodalizio criminoso che unβordinanza applicativa di misure cautelari in corso di esecuzione non li riguardava in prima persona.
La Corte conferma il principio per cui non rileva il legittimo possesso delle credenziali per accedere al sistema qualora lβaccesso sia eseguito per ragioni non coerenti con le mansioni istituzionali. Integra, quindi, il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. βla condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltΓ di accesso gli Γ¨ attribuitaβ.