L’esperto | Articoli

Accesso abusivo sistema informatico: ultime sentenze

4 Maggio 2022
Accesso abusivo sistema informatico: ultime sentenze

Soggetti abilitati all’accesso; cancellazione dei dati contenuti sul pc aziendale; reato di tentata rivelazione di segreti industriali; delitto di danneggiamento di dati informatici.

Indice

Accesso abusivo a sistema informatico del dipendente pubblico con ruolo di pubblico ufficiale

Integra il reato di accesso abusivo ad un sistema informatico la condotta del dipendente di Equitalia che incaricato dell’attività di riscossione e pertanto ricoprendo il ruolo di pubblico ufficiale o incaricato di pubblico servizio, che proprio in virtù di tale ruolo abbia violato i doveri di riservatezza della propria funzione e del proprio servizio accedendo al sistema informatico della riscossione per accertare la posizione debitoria di un proprio congiunto.

Corte appello Lecce, 14/02/2022, n.1803

Accesso abusivo a sistema informatico: responsabilità per concorso

In tema di accesso abusivo ad un sistema informatico deve ritenersi sussistente la responsabilità del prevenuto che abbia aperto un conto corrente a proprio nome sul quale sono state versate le somme sottratte alla persona offesa mediante la fraudolenta introduzione nel sistema informatico della banca. Tale responsabilità sussiste, a titolo di concorso, anche in assenza di prove in ordine alla concreta partecipazione all’accesso fraudolento, ciò dal momento che costituisce di per sé condotta attiva ai fini della realizzazione del reato, l’aver aperto il predetto conto.

Tribunale Nola, 10/01/2022, n.2315

Accedere ad un sistema informatico protetto

Integra il delitto di accesso abusivo ad un sistema informatico o telematico la condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso è attribuita. Ciò posto, nel caso di specie l’imputato, professionista incaricato da un condomino, ha avuto accesso alle planimetrie delle altre unità abitative del condominio senza una specifica autorizzazione, integrando la sua condotta una deviazione rispetto a quegli specifici poteri che gli erano riconosciuti. Tuttavia, i giudici hanno concluso per il non doversi procedere per difetto di querela, non risultando costui in possesso della qualità di incaricato di pubblico servizio, ma rivestendo, piuttosto, la qualità di esercente un servizio di pubblica necessità.

Corte appello Campobasso, 05/10/2021, n.489

Illecito trattamento di dati personali

Non sussiste alcun rapporto riconducibile all’ambito di operatività dell’art. 15 c.p. tra il reato di cui all’art. 615-ter c.p., che sanziona l’accesso abusivo ad un sistema informatico, e quello di cui all’art. 167 d.lg. 30 giugno 2003, n. 196, concernente l’illecito trattamento di dati personali, trattandosi di fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ad unum” nella figura del reato speciale, “ex” art. 15 c.p.

Cassazione penale sez. V, 04/10/2021, n.1761

Accesso abusivo ad un sistema informatico: quando non è reato?

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico la condotta di accesso o di mantenimento nel sistema posta in essere da un soggetto che, pur essendo abilitato, violi le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito.

Cassazione penale sez. V, 17/05/2021, n.26530

Autorizzazione ad accedere alle banche dati

In tema di accesso abusivo a sistema informatico, il reato di cui all’articolo 615-ter del codice penale è integrato non soltanto quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’autore, pur astrattamente abilitato all’accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di “assenza del potere”), ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà (ipotesi di ”sviamento del potere”, che presuppone la sussistenza del potere di accedere al sistema informatico).

Cassazione penale sez. V, 30/04/2021, n.25683

Il reato di cui all’art. 615-ter c.p., è integrato non solo quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà.

Cassazione penale sez. V, 30/04/2021, n.25683

Accesso abusivo a sistema informatico di interesse pubblico

Ai fini della configurabilità dell’aggravante di cui all’articolo 615-ter, comma 3, del Cp, integrata dal fatto che l’accesso abusivo a un sistema informatico o telematico riguarda un sistema di “interesse pubblico”, il tenore della norma consente di fare rientrare in tale nozione, a prescindere dal soggetto che la espleta o al quale l’attività è collegata, ogni sistema che, per il carattere riservato dei dati che vi sono immagazzinati e per l’importanza che il loro funzionamento regolare e indisturbato può rivestire per l’intera collettività, soddisfa un interesse collettivo. Infatti, proprio le indicazioni della norma (che correla espressamente l’aggravante ai soli sistemi che soddisfano un interesse collettivo, quali quelli costituzionalmente rilevanti della difesa militare, dell’ordine pubblico, della sicurezza pubblica, della sanità o della protezione civile) consente di ritenere circoscritta la nozione di “interesse pubblico” ai soli sistemi che soddisfano un interesse collettivo, perché destinati al servizio di una collettività indifferenziata e indeterminata di soggetti (la Corte ha peraltro escluso che nella nozione di “interesse pubblico” potesse farsi rientrare anche quello allo “svolgimento di un’attività politica”, di guisa che non poteva ritenersi aggravata la violazione di un sistema informatico “privato”, pur riconducibile di un esponente politico, nel quale questi si limitava a pubblicizzare i suoi spettacoli e gli argomenti anche di natura politica che vi avrebbe trattato).

Cassazione penale sez. V, 16/03/2021, n.24576

Quando non sussiste l’aggravante prevista per i siti di interesse pubblico?

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità dell’aggravante di cui all’art. 615-ter, comma 3, c.p., sono “di interesse pubblico” solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti, e non anche quelli a vario titolo riconducibili all’esercizio di diritti, pur di rilevanza collettiva, costituzionalmente tutelati.

(Fattispecie in cui la Corte ha escluso la sussistenza dell’aggravante nel caso di accesso abusivo al sito del fondatore di un movimento politico di livello nazionale utilizzato per la divulgazione delle idee di detto movimento).

Cassazione penale sez. V, 16/03/2021, n.24576

Accesso abusivo a sistema informatico: quando c’è l’aggravante?

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter, comma 2, n. 1, c.p. non è sufficiente la mera qualifica di pubblico ufficiale o di incaricato di pubblico servizio del soggetto attivo, ma è necessario che il fatto sia commesso con abuso dei poteri o violazione dei doveri inerenti alla funzione, di modo che la qualità soggettiva dell’agente abbia quanto meno agevolato la realizzazione del reato.

(In applicazione del principio la Corte ha annullato con rinvio la sentenza che aveva ritenuto l’aggravante nel caso di reiterato accesso non autorizzato, da parte di un carabiniere in servizio, ad un indirizzo di posta elettronica privato a mezzo del proprio dispositivo mobile o del computer in dotazione dell’ufficio).

Cassazione penale sez. V, 20/11/2020, n.72

Reato di induzione ad accesso abusivo a sistema informatico e telematico

E’ configurabile il concorso nel reato di induzione ad accesso abusivo ad un sistema informatico o telematico, nella forma aggravata di cui agli artt. 48 e 615-ter, comma secondo, n. 1, cod. pen., del terzo estraneo all’azione esecutiva che istighi l’autore mediato ad indurre in errore il pubblico ufficiale, inconsapevole autore immediato, alla materiale intromissione ingiustificata nel sistema informatico al fine di acquisire notizie riservate.

Cassazione penale sez. V, 17/11/2020, n.1957

Accesso abusivo e sistemi informatici: responsabilità in concorso

Le titolarità del conto corrente su cui le somme sottratte mediante accesso abusivo ad un sistema informatico siano state fatte confluire , non consente di escludere la partecipazione in concorso al reato di cui agli artt. 615-ter e 640-ter c.p. per la sola mancanza di elementi a carico dello stesso soggetto in ordine al concreto accesso al sistema informatico.

Tribunale Napoli sez. V, 17/11/2020, n.7125

Presupposti per la configurabilità della fattispecie delittuosa

La fattispecie delittuosa p. e p. dall’art. 615-ter può essere integrata anche da un soggetto che sia formalmente abilitato ad accedere al sistema informatico (ed anche da un dipendente pubblico, configurandosi in tal caso l’ipotesi di cui al comma 2, n. 1, dell’art. 615 ter c.p.), ma che vi si trattenga in contrasto con la volontà dell’avente diritto, contravvenendo alle prescrizioni impartite dal titolare o comunque compiendo operazioni di natura ontologicamente diversa da quelle di cui era incaricato ed in relazione alle quali gli era stato accordato l’accesso.

Tribunale Frosinone, 12/10/2020, n.827

La finalità perseguita dall’agente

Per giudicare della liceità dell’accesso effettuato da chi sia abilitato ad entrare in un sistema informatico occorre riferirsi alla finalità perseguita dall’agente, che deve essere confacente alla ratio sottesa al potere di accesso, il quale mai può essere esercitato in contrasto con gli scopi che sono a base dell’attribuzione del potere, nonché, in contrasto con le regole dettate dal titolare o dall’amministratore del sistema. Tanto vale per i pubblici dipendenti ma, stante l’identità di ratio, anche per i privati, allorché operino in un contesto associativo da cui derivino obblighi e limiti strumentali alla comune fruizione dei dati contenuti nei sistemi informatici.

In tal caso la limitazione deriva non già da norme pubblicistiche, che non esistono, ma dai principi della collaborazione associativa, che hanno, come base necessaria, il conferimento di beni, utilità, diritti e quant’altro funzionali al perseguimento dello scopo comune e impongono l’utilizzo degli stessi in conformità allo scopo suddetto. Anche l’accesso ai sistemi informatici predisposti a servizio dell’attività comune deve avvenire, quindi, in conformità alla ratio attributiva del potere, configurandosi come abusivo, ai sensi dell’art. 615 ter, ogni accesso che risulti con esso incompatibile.

Cassazione penale sez. V, 02/10/2020, n.34296

Dati protetti dalla policy aziendale

È configurabile l’ipotesi di concorso nel reato di accesso abusivo a sistema informatico per il dipendente della banca che si fa girare via mail da altro dipendente un file contenente dati a cui il medesimo non aveva accesso per policy aziendale. La violazione sussiste anche se l’operatore, pur abilitato, “accede o si mantiene in un sistema informatico o telematico protetto violando le condizioni e i limiti delle prescrizioni impartite dal titolare del sistema”.

Inoltre, sono “del tutto irrilevanti gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema”, estendendosi poi tali regole anche al settore privato nella parte in cui vengono in rilievo “i doveri di fedeltà e di lealtà del dipendente che connotano anche il rapporto di lavoro privatistico”.

Cassazione penale sez. V, 29/11/2018, n.565

Accesso abusivo ad un sistema informatico o telematico

Il reato di accesso abusivo ad un sistema informatico o telematico, ex art. 615 ter c.p., si configura a fronte della condotta di un soggetto che, avendo titolo per accedere al sistema, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio informatico.

Corte appello Taranto, 29/01/2020, n.103

Accesso abusivo a sistema informatico e frode informatica

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

(Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cassazione penale sez. II, 29/05/2019, n.26604

Diffusione abusiva di codici di accesso a servizi informatici 

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto.

Cassazione penale sez. II, 14/01/2019, n.21987

Lesione vincolo fiduciario e licenziamento per giusta causa

In tema di licenziamento per giusta causa, il vincolo fiduciario può essere leso anche da una condotta estranea al rapporto lavorativo in atto, benché non attinente alla vita privata del lavoratore e non necessariamente successiva all’instaurazione del rapporto, a condizione che, in tale secondo caso, si tratti di comportamenti appresi dal datore di lavoro dopo la conclusione del contratto e non compatibili con il grado di affidamento richiesto dalle mansioni assegnate e dal ruolo rivestito dal dipendente nell’organizzazione aziendale.

(Nella specie, è stato giudicato legittimo il licenziamento intimato al lavoratore per fatti commessi durante un precedente rapporto lavorativo con la stessa società di riscossione dei tributi, consistenti nell’abusivo accesso al sistema informatico e in varie infedeltà patrimoniali – parzialmente posti alla base di un primo recesso oggetto di transazione novativa – ma della cui complessiva portata il datore di lavoro era venuto a conoscenza solo dopo la seconda assunzione).

Cassazione civile sez. lav., 10/01/2019, n.428

Reato di abusiva introduzione in un sistema informatico

Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi.

Cassazione penale sez. V, 15/07/2019, n.37339

Accesso abusivo a sistema informatico e violazione della corrispondenza

Nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare.

Cassazione penale sez. V, 25/03/2019, n.18284

Accesso abusivo a sistema informatico: configurabilità

In tema di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter cod. pen., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio.

(Fattispecie in cui la Corte ha ritenuto esente da censure la sentenza di condanna dell’imputato che, dopo aver acceduto al profilo “facebook” della ex moglie avvalendosi delle credenziali a lui note, aveva preso conoscenza delle conversazioni riservate della donna e aveva poi cambiato la “password” al fine di impedirle di accedere al “social network”).

Cassazione penale sez. V, 02/10/2018, n.2905

Scorretta acquisizione di informazioni riservate

Non vi è necessaria coincidenza fra la nozione di informazioni segrete aziendali ex art. 98 d. lgs. n. 30 del 2005 e le notizie di rilevanza industriale destinate a rimanere segrete ex art. 623 c.p., come dimostra, del resto, l’anteriorità della norma del codice penale rispetto alla tutela del know-how introdotta nel 2005 dal Codice della proprietà industriale; inoltre, le informazioni segrete ex art. 98 d.lg. n. 30 del 2005 non esauriscono l’ambito di tutela delle informazioni riservate in ambito industriale, pur sempre esperibile anche attraverso la disciplina della concorrenza sleale contro gli atti contrari alla correttezza professionale ex art. 2598 n. 3 c.c. nei confronti della scorretta acquisizione di informazioni riservate, ancorché non caratterizzate dai requisiti di segretezza e segretazione di cui all’art. 98 d.lg. n. 30 del 2005.

(Nella specie, la Suprema Corte conferma la decisione d’appello impugnata che aveva ritenuto responsabile l’imputato del reato di accesso abusivo a un sistema informatico ex art.615-ter c.p., per avere egli, al momento delle proprie dimissioni dal datore di lavoro società costituita parte civile, senza preventivo permesso, copiato su DVD alcuni files contenenti dati riservati del datore di lavoro, procedendo altresì in modo irreversibile alla cancellazione dei dati contenuti sul PC aziendale in uso, nonché del reato di tentata rivelazione di segreti industriali, in applicazione dell’art. 623 c.p., nella formulazione precedente alla modifica recata dal d. lg. n. 63 del 2018; in particolare, la Suprema Corte afferma, con riferimento alla “notizia destinata al segreto” di cui all’art. 623 c.p., che essa va intesa come quell’insieme di conoscenze riservate e di particolari modus operandi in grado di garantire la riduzione al minimo degli errori di progettazione e realizzazione e dunque la compressione dei tempi di produzione, indipendentemente dal fatto che tale “notizia” sia o non sia corredata in concreto dai requisiti di segretazione richiesti dall’art. 98 d.lg. n. 30 del 2005, nella formulazione precedente alla modifica recata dal d.lg. n. 63 del 2018).

Cassazione penale sez. V, 20/09/2018, n.48895

Violazione delle condizioni e dei limiti imposti dal titolare del sistema

È integrato il reato di accesso abusivo ad un sistema informatico telematico quando il soggetto pur introducendosi lecitamente nel sistema informatico violi le condizioni e i limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso a prescindere dallo scopo e dai motivi dell’atto illecito.

(Nel caso di specie il dipendente di una società che aveva accesso al sistema informatico duplicava su un supporto di memorizzazione esterna i progetti informatici coperti contrattualmente da riservatezza).

Tribunale Chieti, 31/10/2018, n.1159

Accesso abusivo al sistema informatico: natura e momento perfezionativo

L’accesso abusivo al sistema informatico è un delitto di mera condotta che si perfeziona con l’introduzione abusiva nel sistema informatico senza necessità di accertare la violazione di ulteriori diritti per i quali di possono essere ulteriori reati.

(Nel caso di specie, si trattava di pubblico ufficiale che pur avendo titolo formale e abilitazione per accedere allo SDI, in qualità di dipendente e titolare di legittime chiavi di accesso, tuttavia si era introdotto all’interno del sistema per esigenze diverse da quelle di servizio e pertanto al di là dell’autorizzazione ricevuta).

Tribunale S.Maria Capua V. sez. II, 04/12/2018, n.4596



Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube