Commette il reato di accesso abusivo a un sistema informatico chi possiede la password del database ma la utilizza per scopi diversi, e quindi illeciti, da quelli consentiti e previsti dal titolare del sistema.

Lo hanno affermato le Sezioni unite penali della Corte di cassazione, con la sentenza n. 4694 del 7 febbraio 2012, ponendo così termine a degli orientamenti contrastanti in seno alla Suprema Corte che si erano formati negli ultimi anni sull’argomento.

Nel caso specifico, i Giudici Ermellini hanno confermato la condanna emessa dalla Corte d’Appello di Roma nei confronti di un carabiniere che, nonostante avesse accesso ad un database investigativo riservato agli appartenenti dell’Arma (S.D.I. “Sistema di Indagine”) tramite regolare password, si era tuttavia servito del sistema, in un momento in cui non risultava in servizio, non al fine della conduzione di un’indagine ufficiale, bensì per meri scopi privati, in particolare per svelare informazioni riservate ad una sua conoscente per aiutarla in vista di un procedimento di separazione. Un fine pseudo gossipparo, potremmo definirlo. Da qui, l’accusa nei confronti del maresciallo di abuso di potere e di violazione dei doveri inerenti le funzioni di ufficiale di p.g.

Gli avvocati del carabiniere avevano basato la strategia difensiva sostenendo l’inapplicabilità dell’art. 615 ter c.p. “Accesso abusivo ad un sistema informatico o telematico” all’uomo, in quanto titolare di regolare chiave d’accesso al sistema, venendo a mancare così la qualifica di “hacker” necessaria per far scattare il reato in questione.

Tuttavia le Sezioni Unite della Cassazione, aderendo ad un orientamento restrittivo proprio della quinta sezione penale, hanno precisato che “integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema”.

Qui il testo integrale della sentenza delle Sez. Unite penali della Cassazione n. 4694/2012

 


1 COOMENTO

SCRIVI UN COMMENTO