STUDIO LEGALE Avv.
STEFANO COMELLINI BOLOGNA |
|
Diritto Industriale | Diritto dell’Informatica | varie |
|
|
Accesso abusivo a Sistema Informatico (Violazione di Server) e Competenza Territoriale (luogo di consumazione del reato) |
Con la
sentenza n. 17325 del 2015 le Sezioni Unite Penali della Corte di Cassazione
hanno risolto il contrasto sulla “Competenza
per Territorio” in caso di accesso abusivo a sistema informatico (violazione di
server). Il quesito
posto alle Sezioni Unite era il seguente: “Se, ai fini della determinazione della
competenza per territorio, il luogo di consumazione del delitto di accesso
abusivo ad un sistema informatico o telematico, di cui all'art. 615-ter
codice penale, sia quello
in cui si trova il soggetto che si introduce nel sistema o, invece, quello
nel quale è collocato il server che elabora e controlla le credenziali
di autenticazione fornite dall'agente” Ebbene, premette
la Suprema Corte, la
nozione di accesso in un sistema informatico non coincide con l'ingresso
all'interno del server fisicamente collocato in un determinato luogo,
ma con l'introduzione
telematica o virtuale, che avviene instaurando un colloquio elettronico
o circuitale con il sistema centrale e con tutti i terminali
ad esso collegati. L'accesso
inizia con
l'unica condotta umana di natura materiale, consistente nella digitazione da remoto delle
credenziali di autenticazione da parte dell'utente, mentre
tutti gli eventi successivi assumono i connotati di comportamenti
comunicativi tra il client
e il server. L'ingresso
o l'introduzione abusiva, allora, vengono ad essere integrati nel luogo in
cui l'operatore materialmente digita la password di accesso o esegue la
procedura di login,
che determina il superamento delle misure di sicurezza apposte dal titolare
del sistema, in tal modo realizzando l'accesso alla banca-dati. Ne consegue
che il luogo del
commesso reato si identifica con quello nel quale, dalla postazione remota,
l'agente si interfaccia con l'intero sistema, digita le credenziali di
autenticazione e preme il testo di avvio, ponendo così in
essere l'unica azione
materiale e volontaria che lo pone in condizione di entrare
nel dominio delle informazioni che vengono visionate direttamente all'interno
della postazione periferica. Rileva,
quindi, non il luogo in cui si
trova il server, ma quello decentrato da
cui l'operatore, a mezzo del client, interroga il sistema centrale
che gli restituisce le informazioni richieste, che entrano nella sua
disponibilità mediante un processo di visualizzazione sullo schermo, stampa o
archiviazione su disco o altri supporti materiali. La condotta
è già abusiva nel momento in cui l'operatore non autorizzato accede al
computer remoto e si fa riconoscere o autenticare manifestando, in tale modo,
la sua volontà di introdursi illecitamente nel sistema. Se il
server non risponde o non valida le credenziali, il reato si fermerà alla
soglia del tentativo punibile. Pertanto,
conclude la Corte, va affermato il seguente principio di diritto: "Il luogo di consumazione del delitto di accesso abusivo
ad un sistema informatico o telematico, di cui all'art. 615-ter codice penale, è quello nel
quale si trova il soggetto che effettua l'introduzione abusiva o vi si
mantiene abusivamente”. (Corte di Cassazione, Sezioni Unite Penali, sentenza 26 marzo 2015 - 24 aprile 2015, n. 17325) (29 aprile 2016) |
|
|
|
Diritto Industriale | Diritto dell’Informatica | varie |