4 Marzo 2015 - 18:17

Accesso abusivo al sistema informatico: quando si consuma il reato?

Accesso abusivo a sistema informatico

Luogo di consumazione del delitto di accesso abusivo a sistema informatico: sul contrasto giurisprudenziale in attesa delle Sezioni Unite

[ads1]

Si segnala ai lettori un’interessantissima questione circa la determinazione del giudice naturale competente per territorio, a fronte della commissione del reato di accesso abusivo a sistema informatico. Più precisamente, stante il contrasto giurisprudenziale circa la individuazione del “locus commissi delicti” di cui all’art. 615 ter c.p., con ordinanza (n. 52575, depositata il 18 dicembre 2014) la Prima Sezione Penale ha rimesso alle Sezioni Unite la seguente questione di diritto: «Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico sia quello in cui si trova il soggetto che si introduce abusivamente nel sistema o, invece, quello nel quale è collocato il “server” che elabora e controlla le credenziali di autenticazione fornite dall’agente»

Con la sentenza n. 40303 del 27/05/2013 – come da ordinanza di rimessione – la Corte di Cassazione aveva stabilito che il luogo di consumazione del delitto di accesso abusivo a un sistema informatico non è quello in cui vengono inseriti i dati idonei a entrare nel sistema bensì quello dove materialmente è collocato il server che elabora e controlla le credenziali di autenticazione del cliente.

Accesso abusivo a sistema informaticoNella stessa ordinanza, tuttavia, la Suprema Corte propende per una conclusione differente: il reato di accesso abusivo a un sistema informatico – affermano i giudici – è un reato di mera condotta che si perfeziona con la violazione del domicilio informatico, ossia con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei legittimi utenti del sistema informatico (Cass. Pen., Sez. V n. 11689 del 06/02/2007).

Dal momento che il reato si perfeziona con l’introduzione abusiva nel sistema, a prescindere dalla effettiva acquisizione dei dati riservati in esso contenuti, si deve ritenere che la condotta materiale si perfeziona nel luogo fisico e nel momento in cui l’agente s’introduce abusivamente nella postazione locale, quale non può essere considerata un mero mezzo di accesso ma, al pari del computer denominato “server”, e potenzialmente collocato in un luogo differente dal cd. client attraverso il quale è effettuato materialmente l’ingresso, ma una componente informatica essenziale costituente articolazione decentrata di un più ampio sistema.

Così, attesa la rilevanza della questione in ragion della potenziale frequenza dei casi di conflitto, e al fine di prevenire l’insorgenza di un contrasto giurisprudenziale, la Prima Sezione ha rimesso la decisione del ricorso alle Sezioni Unite ex art. 618 c.p.p.

Sarebbe auspicabile, oltre che per coerenza con la natura giuridica del reato di cui all’art. 615 ter c.p., anche in ossequio alle regole circa la determinazione della competenza territoriale ai fini dell’individuazione del giudice naturale, che i Supremi giudici propendano acché il locus commissi delicti s’identifichi con quello in cui si acceda in rete e si aggredisca il sistema protetto attraverso l’utilizzo dell’host client.

[ads2]