Commette accesso abusivo a sistema informatico l’ex socio che si introduca nel sistema di posta elettronica della società a nulla rilevando la mancata modifica da parte dell’avente diritto delle password di accesso.

Si segnala ai lettori del blog la sentenza numero 72/2021, resa dalla V Sezione penale della Corte di Cassazione che, pronunciatasi su un caso di accesso abusivo a sistema informatico o telematico, si sofferma sull’elemento materiale della fattispecie incriminatrice e sulla circostanza aggravante comune dell’abuso di poteri pubblici.

In particolare, la Suprema Corte, con la sentenza in commento,  esprime il principio di diritto secondo cui, ai fini della configurazione del reato informatico – integrato da una condotta di obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema informatico o telematico, posta in essere nella consapevolezza di intromettersi nel sistema e indipendentemente dalle finalità perseguite dall’agente – a nulla rileva la circostanza che il titolare del sistema informatico abbia comunicato le password di accesso all’autore del delitto in epoca antecedente al fatto criminoso, laddove risulti certo che l’introduzione nel sistema sia avvenuta contro la volontà della persona offesa.

Quanto all’applicazione della circostanza aggravante speciale ex art. 615 ter co. 2 n. 1) c.p., al pari dell’aggravante comune di cui all’art. 61 n. 9 c.p., non è sufficiente accertare il mero possesso della qualifica di pubblico ufficiale dell’agente, bensì occorre accertare che la commissione dell’illecito sia stata anche solo agevolata dalla qualità rivestita, per aver l’agente abusato dei propri poteri ovvero violato gli specifici doveri inerenti alla propria funzione o servizio.

Per una migliore comprensione dell’argomento qui trattato, di seguito al commento della sentenza il lettore troverà:

(i) il testo della fattispecie incriminatrice;

(ii) gli arresti giurisprudenziali citati nella sentenza 72/2021;

(iii) la rassegna delle più recenti massime riferite alle pronunce di legittimità in materia di accesso abusivo a sistema informatico o telematico, oltre agli approfondimenti sul reato informatico che il lettore può trovare nell’area del sito dedicata all’argomento.

 

Il reato contestato e il doppio giudizio di merito

Nel caso di specie, all’imputato era stato contestato il delitto di accesso abusivo a sistema informatico o telematico, previsto e punito dall’art. 615 ter c.p., per essersi ripetutamente introdotto nel sistema informatico aziendale del quale in precedenza era socio, accedendo all’account di posta elettronica.

La Corte di appello di Brescia, in riforma della sentenza di assoluzione resa dal Tribunale di Mantova, condannava il prevenuto per il reato ascrittogli.

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto

La difesa del giudicabile proponeva ricorso per cassazione avverso la decisione di secondo grado, articolando plurimi motivi di impugnazione.

La Suprema Corte ha confermato l’affermazione di penale responsabilità del prevenuto escludendo la circostanza aggravante ex art. 615 ter co. 2 n. 1) c.p., annullando con rinvio ad altra sezione della Corte territoriale per la rideterminazione del trattamento sanzionatorio.

Di seguito si riportano i passaggi più significativi tratti dalla parte motiva della pronuncia in commento:

(i) La materialità del fatto

“Le doglianze sono altresì manifestamente infondate, essendo pacifico che, nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico (Sez. 5, n. 18284 del 25/03/2019), e che, in tema di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter cod. pen., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio (Sez. 5, n. 2905 del 02/10/2018, dep. 2019). […]

La sentenza appare conforme al consolidato insegnamento di questa Corte, secondo cui, ai fini della configurabilità del reato di cui all’art. 615 bis cod. pen., l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso (Sez. 5, n. 33311 del 13/06/2016); integra il delitto di cui all’art. 615- ter cod. pen. la condotta di colui che acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare dell’elaboratore per delimitarne oggettivamente l’accesso (Sez. 2, n. 52680 del 20/11/2014).

(ii) La circostanza aggravante dell’abuso dei poteri pubblici

E’ invece fondato il motivo concernente la circostanza aggravante di cui all’art. 615 ter, comma 2, n. 1, c.p., che è stata ritenuta sussistente, in maniera sostanzialmente assertiva, sulla base della mera circostanza che il [omissis], carabiniere in servizio, avesse fatto accesso più volte all’indirizzo di posta elettronica del laboratorio, sia dal cellulare che dal computer che aveva in uso in caserma, anche durante l’orario di lavoro. La circostanza aggravante, tuttavia, risulta fondata non già sulla mera qualità di pubblico ufficiale dell’agente, bensì sull’ “abuso dei poteri” o sulla “violazione dei doveri inerenti alla funzione o al servizio”: analogamente a quanto previsto con riferimento all’aggravante comune di cui all’art. 61 n. 9 c.p., ciò che aggrava il reato non è né la qualità rivestita dal soggetto agente, né l’abuso di tale qualità, bensì l’abuso dei poteri – l’uso del potere per fini diversi da quelli collegati alle attribuzioni pubbliche – e la violazione degli specifici doveri ad esso inerenti, con la conseguenza che la posizione qualificata del soggetto attivo deve avere quantomeno agevolato il reato.

 

La fattispecie incriminatrice:

Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

Le pronunce citate nella sentenza in commento:

Cassazione penale sez. V, 16/10/2019, n.9102

È configurabile la circostanza aggravante di cui all’art. 61, n. 9, c.p., se la commissione del fatto è stata anche soltanto agevolata dalle qualità soggettive dell’agente, non essendo necessaria l’esistenza di un nesso funzionale tra i poteri oggetto dell’abuso o i doveri violati ed il compimento del reato. (Fattispecie relativa ai reati di lesioni e violenza privata commessi in una piazzola di sosta autostradale, durante un servizio di scorta, da agenti di polizia).

 

Cassazione penale sez. V, 25/03/2019, n.18284

Integra il reato di cui all’articolo 615-ter del Cp, la condotta di colui che accede abusivamente all’altrui casella di posta elettronica, trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Né, in senso contrario, potrebbe risolversi l’offensività della condotta entro il perimetro declinato dagli articoli 616 e 635-bis del Cp, che tutelano, rispettivamente, il contenuto della corrispondenza la protezione fisica degli apparati informatici, sanzionando però condotte ultronee e successive rispetto alla abusiva introduzione in sistema informatico protetto. Per l’effetto, quindi, in ipotesi di accesso abusivo a una casella di posta elettronica protetta da password, il reato di cui articolo 615-ter del Cp concorre con il delitto di violazione di corrispondenza, in relazione alla acquisizione del contenuto delle mail custodite nell’archivio, e con il reato di danneggiamento di dati informatici, nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale sez. V, 02/10/2018, n.2905

La Suprema Corte, con le sentenze Cass. pen. n. 2905/2018 e Cass. pen. n. 2942/2018 ha stabilito che l’accedere al profilo di un Social network appartenente all’ex compagno, il quale abbia spontaneamente comunicato le proprie credenziali di accesso, integra il reato di accesso abusivo a sistema informatico o telematico, qualora tale circostanza avvenga contro la sua volontà.

 

Cassazione penale sez. III, 22/12/2017, n.24979

Sussiste la circostanza aggravante della commissione del fatto con abuso dei poteri o con violazione dei doveri inerenti a una pubblica funzione o a un pubblico servizio di cui all’art.61 comma primo, n. 9 , cod. pen., se la commissione del fatto è stata anche soltanto agevolata dalle qualità soggettive dell’agente, non essendo necessaria l’esistenza di unnesso funzionale tra tali poteri o doveri ed il compimento del reato. (Nella fattispecie, la Corte ha ritenuto sussistente l’aggravante in relazione ai delitti di violenza sessuale ascritti al responsabile di una comunità nei confronti dei minori a lui affidati dall’autorità giudiziaria).

 

Cassazione penale sez. V, 13/06/2016, n.33311

Ai fini della configurabilità del reato di cui all’art. 615 bis cod. pen., l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso. (Nella fattispecie la S.C. ha ritenuto immune da censure la condanna del cancelliere di un tribunale che si era introdotto nel sistema del casellario giudiziale ed aveva preso visione dei precedenti di un soggetto ricorrendo all’artificio consistente nell’indicazione di un procedimento inesistente ovvero relativo a soggetto diverso).

 

Cassazione penale sez. II, 20/11/2014, n.52680

Integra il delitto di cui all’art. 615 ter c.p. la condotta di colui che acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare dell’elaboratore per delimitarne oggettivamente l’accesso. (Fattispecie in cui è stata ritenuta penalmente rilevante l’alterazione del funzionamento di alcune caselle vocali riservate ai dipendenti e programmate in modo che partissero telefonate a ciclo continuo dal numero del gestore verso le utenze mobili prepagate con il profilo “autoricarica” in uso agli imputati).

 

La rassegna delle più recenti massime in tema di accesso abusivo a sistema informatico o telematico:

Cassazione penale sez. V, 09/07/2020, n.25944

In tema di delitto di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l’art. 615-ter, comma primo, cod. pen., che punisce la condotta del soggetto che, abilitato all’accesso, violi le condizioni ed i limiti dell’autorizzazione, non è integralmente sovrapponibile all’ipotesi aggravata di cui al comma secondo, n. 1) del medesimo articolo, che richiede che tale violazione sia commessa da un pubblico ufficiale o un incaricato di pubblico servizio.

 

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Cassazione penale sez. V, 15/07/2019, n.37339

Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi.

 

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa). 

 

Cassazione penale sez. V, 24/04/2019, n.34803

Nell’interpretazione del requisito di c.d. illiceità speciale, espresso dall’avverbio “abusivamente” (ex art. 615-ter c.p.), le ragioni che legittimano l’accesso o il mantenimento nel sistema informatico delle notizie di reato non possono consistere nella mera pendenza di un procedimento presso l’ufficio giudiziario ove l’agente svolge servizio, ma devono essere specificamente connesse all’assolvimento delle proprie funzioni.

 

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. C.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto. 

 

Cassazione penale sez. V, 29/11/2018, n.565

Configura il reato di cui all’art. 615-ter c.p. la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

 

Cassazione penale sez. V, 02/10/2018, n.2905

Integra il reato di cui all’art. 615 ter c.p. la condotta del marito che accede al profilo Facebook della moglie grazie al nome utente ed alla password utilizzati da quest’ultima potendo così fotografare una chat intrattenuta dalla moglie con un altro uomo e poi cambiare la password, sì da impedire alla persona offesa di accedere al social network. La circostanza che il ricorrente fosse stato a conoscenza delle chiavi di accesso della moglie al sistema informatico – quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non esclude comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi.

 

Cassazione penale sez. II, 12/09/2018, n.5748     

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

 

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

 

Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

 

Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

 

Cassazione penale, sez. II, 09/02/2017, n. 10060

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

 

Cassazione penale, sez. V, 05/12/2016, n. 11994

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

 

Cassazione penale, sez. V, 26/10/2016, n. 14546

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

 

Cassazione penale, sez. V, 28/10/2015, n. 13057

Integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. (In motivazione la Corte di cassazione ha precisato che anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

 

Cassazione penale, sez. I, 23/07/2015, n. 36338

In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la « parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

 

Cassazione penale, sez. V, 11/03/2015, n. 32666

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

 

Cassazione penale, sez. V, 18/12/2014, n. 10121

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall’art. 615 ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della p.a., per il soddisfacimento di bisogni generali della collettività, e non anche per l’attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato).

 

Cassazione penale, sez. V, 31/10/2014, n. 10083.

Nel caso in cui l’agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l’accesso, essendo irrilevanti, per la configurabilità del reato di cui all’art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall’agente così come l’impiego successivo dei dati eventualmente ottenuti.

 

Cassazione penale, sez. V, 30/09/2014, n. 47105

In tema di accesso abusivo ad un sistema informatico o telematica (art. 615 ter c.p.), dovendosi ritenere realizzato il reato pur quando l’accesso avvenga ad opera di soggetto legittimato, il quale però agisca in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (come, in particolare, nel caso in cui vengano poste in essere operazioni di natura antologicamente diversa da quelle di cui il soggetto è incaricato ed in relazione alle quali l’accesso gli è stato consentito), deve ritenersi che sussista tale condizione qualora risulti che l’agente sia entrato e si sia trattenuto nel sistema informatico per duplicare indebitamente informazioni commerciali riservate; e ciò a prescindere dall’ulteriore scopo costituito dalla successiva cessione di tali informazioni ad una ditta concorrente.

 

Cassazione penale, sez. VI, 11/07/2014, n. 37240

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (ex art. 319 c.p.), diventi la “longa manus” del promotore del disegno delittuoso – è in sé “abusivo” e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l’imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

By Claudio Ramelli© RIPRODUZIONE RISERVATA