Il delitto di accesso abusivo a un sistema informatico o telematico da parte del soggetto abilitato all'accesso

AutoreLogroscino Stefano
Pagine389-391
389
giur
Rivista penale 4/2012
CONTRASTI
anche dell’ipotesi prevista dal terzo comma (non costitui-
sce oggetto del ricorso), che, senza modif‌icare gli elementi
essenziali del fatto-reato, introduce una sanzione più ri-
gorosa per la particolare rilevanza pubblica del sistema
riconosciuta dal legislatore in connessione ai dati ed alle
informazioni peculiari in esso contenute.
Ne consegue che la sentenza impugnata deve essere
annullata, nei confronti di Gianluca Santilli, limitatamen-
te al trattamento sanzionatorio, con rinvio, per una nuova
effettuazione del giudizio di comparazione tra le circo-
stanze e per la determinazione della pena, ad altra sezione
della Corte di appello di Roma.
10. Al rigetto integrale dei ricorsi del Casani e della
Trivellone segue la condanna degli stessi al pagamento
delle spese processuali.
Tutti i ricorrenti, inf‌ine, devono essere condannati, con
vincolo solidale, alla rifusione delle spese di parte civile
del presente grado di giudizio, che si ritiene di liquidare,
in relazione all’attività processuale svolta, in euro 3.000,00
oltre accessori. (Omissis).
IL DELITTO DI ACCESSO
ABUSIVO A UN SISTEMA
INFORMATICO O TELEMATICO
DA PARTE DEL SOGGETTO
ABILITATO ALL’ACCESSO
di Stefano Logroscino
SOMMARIO
1. Premessa. 2. L’accesso abusivo a un sistema informatico
o telematico. 3. Le tesi contrapposte. 4. La soluzione delle
Sezioni Unite.
1. Premessa
Con la sentenza in rassegna, la Corte di Cassazione, a
Sezioni Unite, ha risolto il pluriennale contrasto emerso
a seguito delle precedenti pronunce della Suprema Corte
inerenti la qualif‌icazione giuridica della condotta posta
in essere dal soggetto che, abilitato dal titolare dello ius
excludendi ad effettuare l’accesso al sistema informatico
o telematico, effettui l’accesso e vi si mantenga per scopi
e con modalità contrari alla volontà espressa o tacita del
titolare stesso. In particolare, con ordinanza dell’11 feb-
braio - 23 marzo 2011 della Quinta Sezione della Corte di
Cassazione, è stato posto alle Sezioni Unite il quesito se
“(omissis) costituisca il reato previsto dall’art. 615 ter c.p..
L’accesso di soggetto abilitato ad un sistema informatico
protetto per scopi e f‌inalità estranee a quelle per le quali
la chiave di accesso gli era stata attribuita (omissis) (1).
2. L’accesso abusivo a un sistema informatico o tele-
matico
Con riferimento al delitto di accesso abusivo a un si-
stema informatico o telematico, previsto dall’art. 615 ter
c.p. (2), e introdotto con la legge n. 547 del 1993 insieme a
circa altri venti cyber crimes, si propone una breve analisi
introduttiva. Tra i diversi beni giuridici tutelati dalla nor-
ma, quello che assume maggior rilievo è il c.d. domicilio
informatico, inteso come diritto alla riservatezza e alla pro-
tezione dei dati presenti nel sistema protetto. E, in effetti,
tale assunto trova conforto nell’analisi sistematica dell’art.
615 ter, inserito nel libro II, Titolo XII, Capo III, Sezione IV,
rubricata “dei delitti contro la inviolabilità del domicilio”.
Le condotte del reato, alternative, sono due. La prima
consiste nell’effettuare l’accesso a un sistema informatico
o telematico che sia protetto da misure di sicurezza (tanto
di carattere f‌isico meccanico, come ad es. una porta chiu-
sa a chiave, tanto di carattere elettronico-informatico,
come ad es. mediante la predisposizione di una password
di sicurezza). Detto accesso, inoltre, deve avvenire in ma-
niera abusiva, ovvero contro il consenso dell’avente diritto
tramite la “forzatura” delle misure di protezione ovvero, lo
si vedrà meglio di seguito, con violazione delle prescrizioni
e dei limiti all’accesso imposti all’operatore dall’avente
diritto. La seconda condotta del delitto in oggetto consiste
nel trattenersi nel sistema informatico o telematico nono-
stante la volontà contraria espressa o tacita dell’avente
diritto all’esclusione. Sotto il prof‌ilo dell’elemento sogget-
tivo del reato, viene in rilievo il dolo generico, inteso come
rappresentazione e volontà del fatto tipico. Quali circo-
stanze aggravanti del reato, il secondo comma dell’art. 615
ter c.p. prevede l’accesso al sistema da parte di soggetti
qualif‌icati (il pubblico uff‌iciale o l’incaricato di pubblico
servizio, l’investigatore privato o l’operatore di sistema,
qualora vi sia un abuso delle prerogative proprie della fun-
zione) i quali in virtù del loro status hanno una maggiore
facilità ad effettuare l’accesso al sistema informatico. Co-
stituiscono circostanze che aggravano la pena anche l’uso
di violenza su cose o persone o l’agire armati per commet-
tere il reato, o, ancora, il cagionare un “danneggiamento”
al funzionamento del sistema informatico. Se, inf‌ine, i si-
stemi violati sono di interesse militare o pubblico, vi è un
ulteriore aumento della pena. Sotto il prof‌ilo procedurale,
è richiesta la denuncia-querela della persona offesa solo
in riferimento all’ipotesi di reato semplice; per le ipotesi
aggravate è prevista la procedibilità d’uff‌icio.
3. Le tesi contrapposte
3.1. In base a una prima tesi, fatta propria da numero-
se pronunce della Corte, il delitto di cui all’art. 615 ter c.p.
è integrato anche nell’ipotesi in cui l’accesso al sistema
informatico venga effettuato dal soggetto abilitato dal ti-

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT