π‹πš 𝐩𝐒π₯π₯𝐨π₯𝐚 𝐝𝐒 𝐝𝐒𝐫𝐒𝐭𝐭𝐨 𝐝𝐞π₯ 𝟏𝟐 𝐦𝐚𝐫𝐳𝐨 𝟐𝟎𝟐𝟎: L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato

L’accesso abusivo al sistema informatico dell’impiegato (astrattamente) abilitato

Cassazione penale, sez. VI, n. 5255 del 7 febbraio 2020

#accessoabusivo #sistemainformatico #615ter

PerΒ sistemaΒ informaticoΒ o telematico si intende un insieme di apparecchiature che svolgono la propria funzione attraverso l’utilizzazione (anche parziale) di tecnologie informatiche. Tali tecnologie sono caratterizzate β€œdalla registrazione o dalla memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme piΓΉ o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente” (Cassazione penale sez. II, n.26604 del 29 maggio 2019).

L’art. 615 ter c.p. punisce la condotta di chiunque β€œabusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontΓ  espressa o tacita di chi ha il diritto di escluderlo, Γ¨ punito con la reclusione fino a tre anni”.

Il reato di cui all’art. 615 ter c.p. tutela il cd. domicilioΒ informaticoΒ sotto il profilo dello “ius excludendi alios” e si differenzia dalla frode informatica (640 ter c.p.) che punisce la condotta di chi alteri il funzionamento del sistema informatico o dei dati in esso contenuti per ricavarne un ingiusto profitto con altrui danno. Il primo reato richiede che il sistema abbia un accesso β€œprotetto” e, quindi, riservato (ad es., con password), presupposto non richiesto per la configurabilitΓ  della frode informatica.

La diversitΓ  del bene giuridico protetto e delle modalitΓ  della condotta ha portato la giurisprudenza ad affermare che i due reati possano concorrere(Cassazione penale sez. V, n.1727 del 30 settembre 2008).

Nel caso di specie, l’accesso Γ¨ effettuato da un soggetto abilitato all’accesso al sistema.In particolare, l’indagata – siamo nella fase cautelare – Γ¨ dipendente del Ministero della Giustizia e, in particolare, dell’ufficio giudiziario che trattava i dati rispetto ai quali si sarebbe verificato l’accesso abusivo. La propalazione dei dati sarebbe stata effettuata al fine di avvertire alcuni componenti di un sodalizio criminoso che un’ordinanza applicativa di misure cautelari in corso di esecuzione non li riguardava in prima persona.

La Corte conferma il principio per cui non rileva il legittimo possesso delle credenziali per accedere al sistema qualora l’accesso sia eseguito per ragioni non coerenti con le mansioni istituzionali. Integra, quindi, il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. β€œla condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltΓ  di accesso gli Γ¨ attribuita”.