STUDIO LEGALE ASSOCIATO - MILANO

PENALE/Informatica.Quando è reato l'accesso abusivo.

PENALE/Informatica.Quando è reato l'accesso abusivo.
Penale / il reato di accesso abusivo ad un sistema informatico si configura anche quando l’accesso è legittimo ma utilizzato per finalità estranee.

L’art. 615 ter primo comma c.p. punisce con la pena della reclusione fino a tre anni chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

La condotta descritta dalla norma in questione si presta a due differenti interpretazioni giurisprudenziali.

Un primo orientamento meno rigoroso e restrittivo ritiene non configurabile il reato allorquando l’autore della condotta è abilitato e legittimato all’accesso, intendendo per accesso abusivo solo quello di un operatore non abilitato, e aggiungendo che l’agire in violazione dei doveri di ufficio non attiene alle modalità che regolano l’accesso al sistema, ma concerne l’uso successivo dei dati illecitamente carpiti, suscettibili, al massimo, di sanzione penale sotto altri profili.

In contrasto con tale orientamento si pone la sentenza della Corte di Cassazione, Sez. V, n. 19463 del 16 febbraio 2010  e depositata il 21 maggio 2010, secondo cui integrerebbe il reato di accesso abusivo ad un sistema informatico "la condotta del soggetto che, avendo titolo per accedere al sistema, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti  alla protezione dell’archivio informatico ossia lo utilizzi per finalità diverse da quelle consentite”.

Secondo tale ultimo orientamento, dunque, la norma di cui all’art. 615-ter c.p. non punisce soltanto l’abusivo accesso a sistema informatico (che sarebbe escluso nel caso di chi si trova in possesso di un titolo di legittimazione), ma anche la condotta di chi vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

Infatti, poiché l’accesso al sistema è consentito dal titolare per determinate finalità, se il titolo di legittimazione all’accesso viene dall’agente utilizzato per finalità diverse da quelle consentite non vi è dubbio che si configuri il delitto in discussione, dovendosi ritenere che il permanere nel sistema per scopi diversi da quelli previsti avvenga contro la volontà del titolare del diritto di esclusione.