Cassazione penale, sez. unite, 7 febbraio 2012, n. 4694
Accesso abusivo a sistema informatico: il reato può configurarsi anche per il soggetto in possesso delle credenziali che ne violi i limiti dâuso
ÂŤIntegra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dallâart. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente lâaccesso. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e te finalitĂ che soggettivamente hanno motivato lâingresso al sistemaÂť.
Specificano altresĂŹ le Sezioni unite che deve ritenersi rilevante ÂŤil profilo oggettivo dellâaccesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolane del sistema (nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali lâaccesso era a lui consentito.
In questi casi è proprio il titolo legittimante lâaccesso e la permanenza nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dallâautorizzazione ricevuta.
Il dissenso tacito del dominus loci non viene desunto dalla finalitĂ (quale che sia) che anima la condotta dellâagente, bensĂŹ dallâoggettiva violazione delle disposizioni del titolare in ordine allâuso del sistemaÂť.
Art. 615 ter Cod. Pen.â¨Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o lâinterruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi allâordine pubblico o alla sicurezza pubblica o alla sanitĂ o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede dâufficio.
Clicca e scarica il testo integrale della sentenza âŁ
Cassazione penale, sez. unite, 7 febbraio 2012, n. 4694


