Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte. Scarica l'app da o da



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Caffe20  Dizionario  App  Video Demo · Accesso · Iscrizioni    
             

  


Gli adempimenti privacy per la tua attività
adv iusondemand
Reati informatici 05.04.2011    Pdf    Appunta    Letti    Post successivo  

Accesso a sistema informatico per finalita' non connesse all'autorizzazione: Cass. 11714 del 2011

Conflitto di interpretazione, rimesso alle ss.uu. della Cass.: usato l'accesso al sistema informatico ... per conoscere precedenti sull'interessato in pendenza di separazione legale. Ocr da testo di pessima qualita', attenzione ad eventuali errori di riconoscimento.

 

Indice

  • La sentenza ..., poi, precisa che la nor
  • "Se costituisca il reato previsto dall'
O

OSSERVA

1.- ... ..., Caio ... e Sempronio ... propongono separati ricorsi avverso la sentenza della Corte di Appello di Roma del 19 maggio 2009 che, per quanto qui interessa, li aveva ritenuti responsabili rispettivamente il primo e la terza del delitto di rivelazione ed utilizzazione di segreti di ufficio, reato consumato in concorso con il Pubblico Ufficiale Caio ..., maresciallo in servizio presso la Stazione Carabinieri di Roma ..., e quest ultimo anche del delitto di accesso abusivo al sistema informatico dell'Arma.

Secondo l'ipotesi di accusa il Caio, agendo su richiesta del ..., aveva attinto dal sistema informatico dell'Arma una serie di notizie riservate sul conto di Mevio ..., coniuge separato della Sempronio

Tutte le notizie cos) acquisite erano state stampate e raccolte in una sorta di "dossier", che il Caio aveva consegnato al ...; questi a sua volta ne aveva fatto consegno alla ..., frattanto divenuta sua convivente, che se ne era servita per trasmetterne una selezione al ... con la scritta "io so", allo scopo di dimostrargli che conosceva circostanze che avrebbe potuto usare contro di lui nella causa di separazione in corso.

Il ... e la Sempronio deducono difetto di motivazione per aver trascurato la corte territoriale di considerare che le informazioni riservate che lo riguardavano erano state inviate solo al Mevio, che già le conosceva, e di esse anche la stessa Sempronio era già a conoscenza, per averle apprese dal coniuge durante la convivenza matrimoniale.

Ad avviso dei ricorrenti non era perciò configurabile il reato di rivelazione di segreti d'ufficio.

... Caio deduce:

a) la nullità della sentenza impugnata per l'illegittimo diniego di differimento di udienza, chiesto da esso ricorrente per infermità documentata da certificato medico, disatteso dalla corte territoriale con motivazione generica e pretestuosa:

b) erronea valutazione della condotta di accesso al sistema informatico, che non poteva essere definito abusivo, essendo stato attuato da chi era abilitato, e difetto di motivazione sul punto, pur prospettato come motivo di appello;

c) difetto di motivazione in ordine alla ritenuta responsabilità per l'altro reato;

d) difetto di motivazione sulla quantificazione della pena

2.- Il punto nodale della vicenda processuale in esame è costituito dalla qualificazione giuridica della condotta posta in essere dal maresciallo dei carabinieri Caio.

Questi su richiesta dei ... era entrato nel sistema informatico dell'Arma denominato ..., utilizzando il codice di accesso di cui era titolare per la sua funzione, intrattenendosi nel suddetto sito protetto per acquisire notizie riservate su ... ..., che aveva poi trasmesso al ... e tramite lui alla Sempronio.

La corte territoriale ha ritenuto che la suddetta condotta integra il reato sanzionato dall'art. 615 ter c.p., dichiarando di aderire all'orientamento espresso da questa Corte con la sentenza ... ( Sez. V n. 1727 del 30 settembre 2008 -Rv 242939).

Con il ricorso il difensore del ... deduce la carenza della motivazione della sentenza impugnata, che aveva del tutto trascurato di considerare come con l'appello fosse stato richiamato il diverso orientamento, ad avviso del ricorrente più condivisibile, espresso dalla sentenza ... (Sez. V n. 2534 del 20.12.2007 Rv 239105 ), secondo il quale l'acceso ad un sistema informatico protetto da parte di un soggetto abilitato non costituisce reato, né tanto meno quello sanzionato dall'ad. 615 ter cod.pen., mentre eventuali fatti successivi, connessi alr uso che venga fatto delle informazioni così acquisite, potrebbe integrare in ipotesi diversa e distinta fattispecie delittuosa.

3.- Le due sentenze citate esprimono due diversi e contrapposti orientamenti, tuttora coesistenti, che evidenziano un contrasto che è necessario dirimere al fine della delibazione del motivo di ricorso proposto sul punto.

Il primo orientamento era stato espresso già nel 1999 da questa stessa Quinto Sezione con la sentenza n. 12732 del 7 novembre 2000, ..., Rv 217743, che osservava come ‹... l'analogia con /a fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminoso (prevista dall'art. 615 ter cod.pen.) anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti /e condizioni alle quali era subordinato l'accesso. Infatti, se /4accesso richiede un'autorizzazione e questa è destinata a un determinato scopo, l'utilizzazione dell'autorizzazione per uno scopo diverso non può non considerarsi abusiva >

Già questa sentenza dava conto puntualmente di come la norma sanzioni non solo la condotta del cosiddetto "hacker" o "pirata informatico", cioè di quell'agente che non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso, o "password", ma anche quella del soggetto abilitato all'accesso, perciò titolare di un codice d'ingresso, che s'introduca legittimamente nel sistema, ma per scopi diversi da quelli deiimilati specificamente dalla sua funzione e dagli scopi per i quali la "password" gli era stata assegnata, di modo che anche quest'ultima condotta deve ritenersi costituire il reato di "accesso abusivo".

L'orientamento è stato seguito da questa stessa Sezione con le sentenze n. 37322 dell'... luglio 2008, ..., Rv 241202; n. 1727 del 30 settembre 2008, ..., Rv 242939; n. 18006 del 13 febbraio 2009, ..., Rv 243602; n. 2987 del 10 dicembre 2009, ..., Rv 245842; n. 19463 del 16 febbraio 2010, ..., Rv 247144; n. 39620 del 22 settembre 2010, ..., Rv 248653.

In particolare nelle sentenze ... e ... si chiarisce come il primo comma dell'art. 615 ter cod.pen. sanzioni non solo l'introduzione abusiva in un sistema informatica protetto, ma anche il mantenersi al suo interno -contro la volontà espressa o tacita di chi abbia il diritto di escluderlo- da parte di soggetto abilitato, il cui accesso, di per sé legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all'interno del sistema per fini e ragioni estranee a quelle d'istituto.

La sentenza ..., poi, precisa che la norma di cui all'art. 615 ter cod.pen. sanziona più condotte, e tra queste in particolare: quella dell'accesso abusivo di soggetto non legittimato; quella di chi, entrato legittimamente nel sistema perché abilitato, si sia trattenuto al suo interno per ragioni diverse da quella per le quali l'abilitazione gli era stata concessa; quella di chi sia entrato nel sistema legittimamente, ma abusando dei poteri o con violazione dei doveri inerenti la funzione o iS servizio.

Come può constatarsi si tratta di puntuale applicazione del principio di diritto già compiutamente delineato dalla sentenza ..., 3.a- Diverso orientamento è invece espresso dalle sentenze ... ( Sez. V n. 2534 del 20 dicembre 2007, Rv 239105): ... (Sez. V n. 26797 del 29 maggio 2008, Rv 240497): ... (Sez. Vi 3290 de1118 ottobre 2008. Rv 242684); ... (Sez. V n. 40078 del 25 giugno 2009. Rv 244749), che valorizzano il dettato della prima parte del primo comma dell'ad. 615 ter cod. pen., e ritengono perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito considerano l'accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d'ufficio (espressamente sul punto la sentenza ...) e perfino illecite (così la sentenza ...), in tal modo trascurando il dettato della seconda parte del primo comma ed il secondo comma della norma, che contemplano l'accesso del soggetto abilitato (e del resto diversamente opinando non si comprenderebbe il motivo della previsione relativa).

11 contrasto non risulta a tutt'oggi composto.

Il Collegio ritiene perciò di rimettere alle Sezioni Unite, a norma 618 cpp, il quesito : "Se costituisca il reato previsto dall'ad. 615 ter cod.pen. l'accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita".

P. Q. M.

Rimette il ricorso alle Sezioni Unite ai sensi dell'art. 618 cod.proc.pen.-

Così deciso in Roma 1'11 febbraio 2011

...

DEPOSITATA IN CANCELLERIA addì 23 MAR 2011

 

05.04.2011 Spataro
Fonte:




Segui le novità in materia di Reati informatici su Civile.it via Telegram
oppure via email: (gratis Info privacy)



Dossier:



dallo store:
visita lo store

Altro su Reati informatici:


"E' la musica che mi dice cosa devo dire" - Vasco Rossi


Spieghiamo contratti, ecommerce, privacy e il diritto di internet su Civile.it dal 1999



Tinyletter - I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in