Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo leggi articolo leggi fascicolo


Sezioni Unite (di Paola Maggio)


IL LOCUS COMMISSI DELICTI DELL’ACCESSO ABUSIVO A UN SISTEMA INFORMATICO È QUELLO IN CUI IL SOGGETTO EFFETTUA L’INTRODUZIONE NEL SISTEMA (Cass., sez. un., 24 aprile 2015, n. 17325) Le Sezioni Unite hanno ritenuto che il luogo di consumazione del delitto di accesso abusivo a un sistema informatico o telematico, ex art. 615-ter c. p., coincida con «quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente». Gli snodi essenziali della soluzione proposta risiedono nella configurazione del ‘sistema telematico’ come complesso unitario e nella concezione dello spazio informatico come ubiquitario e virtuale. Sotto un profilo tecnico il delitto informatico si realizza a distanza mediante un collegamento tra più sistemi informatici con l’introduzione illecita, o non autorizzata, di un soggetto, all’interno di un elaboratore elettronico, che si trova spesso in luogo diverso da quello in cui è situata la banca-dati. Ai fini della determinazione del locus commissi delicti, ingresso e mantenimento della condotta delittuosa sono, tuttavia, elementi di difficile localizzazione materiale. Nella sporadica giurisprudenza in materia, si registrava la prevalenza della tesi secondo cui luogo processualmente rilevante è quello in cui si trova il server (Cass., sez. I, 27 maggio 2013, n. 40303), tenuto conto del momento in cui viene posta in essere la condotta che si connota per l’abusività. In questa prospettiva, il delitto si perfeziona quando l’agente, interagendo con il sistema informatico o telematico altrui, si introduce in esso o vi si intrattiene contro la volontà di chi ha il diritto di estromettere l’estraneo, ovvero violando le regole di condotta imposte. Sottolineata la centralità dello jus excludendi, la consumazione ha luogo quando il client, colloquiando con il sistema, ne oltrepassi le barriere protettive o, introdottosi per mezzo di un valido titolo abilitativo, vi permanga oltre i limiti di validità dello stesso. Conseguentemente, la procedura di accesso, a prescindere dal luogo in cui essa si verifichi in concreto, viene a configurare una mera attività prodromica rispetto all’effettiva introduzione nel sistema. Secondo questa lettura, si può parlare di consumazione del delitto soltanto in esito al superamento delle barriere logiche dopo l’immissione delle credenziali di autenticazione da remoto (analogamente, Cass., sez. III, 24 maggio 2012, n. 23798). Inoltre, le singole postazioni remote costituiscono localizzazioni passive di accesso al server e non fanno parte del sistema principale, che risulta smembrato e frammentato. Tenuto, però, conto dei casi, sempre più frequenti, di introduzione o mantenimento abusivi nel sistema informatico da una [continua..]

» Per l'intero contenuto effettuare il login

inizio


Fascicolo 4 - 2015