Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo leggi articolo leggi fascicolo


Accesso abusivo a sistema informatico e competenza territoriale


CORTE DI CASSAZIONE, SEZIONI UNITE, SENTENZA 26 MARZO 2015, N. 17325 - PRES. SANTACROCE; REL. SQUASSONI

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale).

[Omissis]   RITENUTO IN FATTO   1. Il Procuratore della Repubblica presso il Tribunale di Napoli ha esercitato l’azione penale nei confronti di R.M. e S.G. in ordine al reato previsto dall’art. 81 c.p., art. 110 c.p., art. 615-ter c.p., commi 2 e 3, perché, in concorso tra loro ed agendo la R. in qualità di impiegata della Motorizzazione civile di Napoli, si introducevano abusivamente e ripetutamente nel sistema informatico del Ministero delle Infrastrutture e dei Trasporti per effettuare visure elettroniche che esulavano dalle mansioni della imputata ed interessavano lo S. (amministratore di una agenzia di pratiche automobilistiche). Con sentenza in data 2 dicembre 2013, il Giudice della udienza preliminare del Tribunale di Napoli ha dichiarato la propria incompetenza per territorio ritenendo competente il Giudice del Tribunale di Roma in ragione della ubicazione della banca-dati della Motorizzazione civile presso il Ministero delle Infrastrutture e dei Trasporti con sede in (Omissis). Chiesto il rinvio a giudizio da parte del Procuratore della Repubblica per entrambi gli imputati, il Giudice della udienza preliminare del Tribunale di Roma, con ordinanza del 16 giugno 2014, ha sollevato conflitto negativo di competenza per territorio ritenendo che il luogo di consumazione del reato di accesso abusivo ad un sistema informatico dovesse radicarsi ove agiva l’operatore remoto e, pertanto, a (Omissis). 2. La Prima Sezione penale, cui il ricorso è stato assegnato tabellarmente, con ordinanza del 28 ottobre 2014, n. 52575, depositata il 18 dicembre 2014, rilevato un potenziale contrasto di giurisprudenza, ha rimesso gli atti alle Sezioni Unite. Con decreto in data 23 dicembre 2014 il Primo Presidente ha assegnato il ricorso alle Sezioni Unite, fissandone per la trattazione l’odierna udienza camerale.   CONSIDERATO IN DIRITTO   1. Il quesito posto alle Sezioni Unite è il seguente: “Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter c.p., sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall’agente”. 1.1. La questione è di particolare rilievo dal momento che il reato informatico, nella maggior parte dei casi, si realizza a distanza in presenza di un collegamento telematico tra più sistemi informatici con l’introduzione illecita, o non autorizzata, di un soggetto, all’interno di un elaboratore elettronico, che si trova in luogo diverso da quello in cui è situata la banca-dati. Gli approdi ermeneutici hanno messo in luce due opposte soluzioni che si differenziano nel modo di intendere la spazialità nei reati informatici: [continua..]

» Per l'intero contenuto effettuare il login

inizio