Questo sito utilizza i cookie, anche di terze parti, per il monitoraggio degli accessi.
Per saperne di più, conoscere i cookie utilizzati ed eventualmente disabilitarli, accedi alla pagina Privacy.
Se prosegui nella navigazione di questo sito acconsenti all’utilizzo dei cookie.

Accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.): il luogo di consumazione del delitto coincide con quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente. (Cass. Pen., Sez. Unite, sent. n. 17325 del 26 marzo 2015)

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615-ter c.p., coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l'accesso e non invece il luogo in cui si trova l'elaboratore centrale).

Commento

(di Daniele Minussi)
In materia di reati informatici, soprattutto in riferimento alle modalità di perfezionamento veicolate dal web, uno dei nodi fondamentali rimane quello della determinazione del luogo di consumazione del reato. Come è evidente l'individuazione di tale elemento è prodromica rispetto ad ogni intrapresa dell'azione penale, di prevenzione alla repressione dei crimini informatici e di specificazione della normativa di riferimento. E' dunque chiara l'importanza della pronunzia in commento, non a caso intervenuta a Sezioni Unite. Lo snodo problematico è quello del conflitto di competenza territoriale tra il Giudice del luogo in cui l'agente pone in essere la condotta di introduzione abusiva nel sistema e il Giudice del luogo ove si trova il server che ospita il sistema (si pensi alle reti in cloud computing).

Aggiungi un commento