Accesso abusivo a sistema telematico: il luogo di consumazione é quello in cui si trova l'operat

La sentenza in argomento della Corte di Cassazione, Sez. I penale, riprende una tematica di recente affrontata dalla Suprema Corte che così coglie l’occasione per ribadire la propria posizione sul problema del luogo di consumazione dei delitto di cui all'art. 615 ter c.p.-

Nel caso di specie la Suprema Corte risolvendo un conflitto di competenza tra il G.U.P. del Tribunale di Roma ed il G.U.P. del Tribunale di Venezia afferma, richiamando una sua precedente decisione a Sezioni Unite (Cass., Sez. U., n. 17325 del 26/03/2015) che in tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione dei delitto di cui all'art. 615 ter c.p. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all'interno dei sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta.

L’interpretazione della Suprema Corte assume rilevanza in quanto rivede la nozione di accesso in un sistema informatico, che non coincide con l'ingresso all'interno del server fisicamente collocato in un determinato luogo, ma con l'introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati. L'accesso inizia con l'unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell'utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il client e il server.

Tale interpretazione si fonda sulla considerazione che da un punto di vista tecnico-informatico il sistema telematico deve considerarsi unitario, essendo coordinato da un software di gestione che presiede al funzionamento della rete, alla condivisione della banca dati, alla archiviazione delle informazioni, nonché alla distribuzione e all'invio dei dati ai singoli terminali interconnessi.

Di conseguenza è arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dell'architettura di rete, separando i terminali periferici dal server centrale, dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi stessi formano parte integrante di un complesso meccanismo, che è strutturato in modo da esaltare la funzione di immissione e di estrazione dei dati da parte dei client.

E’ chiaro, quindi, che l'ingresso o l'introduzione abusiva vengono effettivamente ad essere integrati nel luogo in cui l'operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare dei sistema, in tal modo realizzando l'accesso alla banca dati così come inteso dalla disposizione normativa.

Featured Posts
Recent Posts
Archive
Search By Tags
Non ci sono ancora tag.