STUDIO LEGALE

Avv. STEFANO COMELLINI

BOLOGNA

 

 

Home Page | Lo Studio

Diritto Industriale  |  Diritto dell’Informatica  |  varie

 

 

 

Accesso abusivo a Sistema Informatico (Violazione di Server)

e Competenza Territoriale (luogo di consumazione del reato)

 

 

Con la sentenza n. 17325 del 2015 le Sezioni Unite Penali della Corte di Cassazione hanno risolto il contrasto sulla “Competenza per Territorio” in caso di accesso abusivo a sistema informatico (violazione di server).

 

Il quesito posto alle Sezioni Unite era il seguente:  “Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all'art. 615-ter codice penale, sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall'agente”

 

Ebbene, premette la Suprema Corte, la nozione di accesso in un sistema informatico non coincide con l'ingresso all'interno del server fisicamente collocato in un determinato luogo, ma con l'introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

 

L'accesso inizia con l'unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell'utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il client e il server.

 

L'ingresso o l'introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l'operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l'accesso alla banca-dati.

 

Ne consegue che il luogo del commesso reato si identifica con quello nel quale, dalla postazione remota, l'agente si interfaccia con l'intero sistema, digita le credenziali di autenticazione e preme il testo di avvio, ponendo così in essere l'unica azione materiale e volontaria che lo pone in condizione di entrare nel dominio delle informazioni che vengono visionate direttamente all'interno della postazione periferica.

 

Rileva, quindi, non il luogo in cui si trova il server, ma quello decentrato da cui l'operatore, a mezzo del client, interroga il sistema centrale che gli restituisce le informazioni richieste, che entrano nella sua disponibilità mediante un processo di visualizzazione sullo schermo, stampa o archiviazione su disco o altri supporti materiali.

 

La condotta è già abusiva nel momento in cui l'operatore non autorizzato accede al computer remoto e si fa riconoscere o autenticare manifestando, in tale modo, la sua volontà di introdursi illecitamente nel sistema.

 

Se il server non risponde o non valida le credenziali, il reato si fermerà alla soglia del tentativo punibile.

 

Pertanto, conclude la Corte, va affermato il seguente principio di diritto:  "Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all'art. 615-ter codice penale, è quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente”

 

(Corte di Cassazione, Sezioni Unite Penali, sentenza 26 marzo 2015 - 24 aprile 2015, n. 17325)

 

 

 (29 aprile 2016)

 

 

Torna all'inizio

 

 

 

Home Page | Lo Studio

Diritto Industriale  |  Diritto dell’Informatica  |  varie