Giurisprudenza. Il reato di accesso abusivo a sistema informatico

Pubblicato: 17 maggio 2007 da realmonk in Confcommercio, Cultura, Economia, Giurisprudenza, Informatica, Internet, Lavoro, Legge, Note legali, Real politik, Silvio Berlusconi, Technology

Cari amici, conoscendo la maestria di alcuni di voi non posso che tenervi informati sulle ultime notizie in tema diritto ed informatica. Il reato di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) postula che il sistema sia “protetto da misure di sicurezza” e che l’agente, per accedervi, abbia in qualche modo neutralizzato tali misure. Non ha rilevanza penale la condotta di chi, successivamente a detta neutralizzazione posta in essere da altri al di fuori anche di ipotesi di concorso, ne approfitti avvalendosi soltanto degli strumenti e dei dati di cui sia legittimamente in possesso. 

__________________________________________________________________ 

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. CALABRESE Renato Luigi – Presidente
Dott. COLONNESE Andrea – Consigliere
Dott. FEDERICO Giovanni – Consigliere
Dott. BRUNO Paolo Antonio – Consigliere
Dott. DUBOLINO Pietro – Consigliere
ha pronunciato la seguente

SENTENZA

sul ricorso proposto da B.G., nato il … (parte civile) avverso la sentenza 27/04/2005 della Corte di Appello di Trento;
Visti gli atti, la sentenza ed il ricorso;
Udita in pubblica udienza la relazione fatta dal Consigliere Dott. Pietro Dubolino;
Sentito il Sost. Proc. Gen. Dott. Aurelio Galasso, il quale ha chiesto il rigetto del ricorso.

RILEVATO IN FATTO

– che con l’impugnata sentenza fu confermata quella di primo grado, pronunciata dal Tribunale di Rovereto il 2 dicembre 2003, con la quale L.T.M. era stato assolto, con la formula “il fatto non sussiste”, dal reato di cui all’art. 615 ter c.p., addebitatogli per avere egli, secondo l’accusa, utilizzando indebitamente il “nome utente” e la “password” del datore di lavoro B.G., acceduto alla cartella personale riservata di costui e scaricato dalla stessa una serie di “files”;
– che l’assoluzione dell’imputato si era basata, a quanto emerge dalle sentenze di primo e secondo grado, essenzialmente sul rilievo che non poteva darsi per certo, pur sussistendo validi motivi per sospettarlo, che fosse stato l’imputato l’autore dell’indebito trasferimento della cartella riservata del B. nella cd “area comune” del sistema informatico in uso alla ditta “…” di cui era titolare lo stesso B., con conseguente possibilità che ad essa accedessero tutti i dipendenti della ditta, come, di fatto, era certamente avvenuto da parte del L.T., alla stregua della ricostruzione dei fatti da cui era emerso che la mattina del 12 giugno 2001, all’inizio dell’orario di lavoro, l’unico “personal computer” collegato al sistema era quello del L.T., giunto in precedenza ed al momento assentatosi, e che da esso erano stati scaricati e trasferiti su di un dischetto, ritrovato piegato nel cestino della carta, diversi “files” tratti dalla cartella riservata del B.;
– che avverso la sentenza d’appello ha proposto ricorso per cassazione la costituita parte civile B.G., denunciando violazione di legge (art. 615 ter c.p. e art. 192 c.p.p.) e vizio di motivazione sull’assunto, in sintesi e nell’essenziale,
che:
1) erroneamente, ai fini del giudizio di responsabilità dell’imputato in ordine al reato a lui ascritto, sarebbe stata
ritenuta necessaria, a fronte dell’accertato accesso, da parte sua, alla cartella contenente i dati riservati, la prova che egli fosse stato anche l’autore dell’indebito trascinamento, in precedenza, di tale cartella nell’area comune;
2) indebitamente, a fronte dell’univoco e grave complesso indiziario acquisito nel corso del procedimento, sarebbe stata esclusa l’idoneità del medesimo a far ritenere comunque provato, al di là di ogni ragionevole dubbio, che il detto trascinamento fosse stato in realtà opera dell’imputato;
– che la difesa dell’imputato ha prodotto memoria con la quale si confutano le ragioni del ricorso e se ne chiede il rigetto.

CONSIDERATO IN DIRITTO

– che il ricorso non appare meritevole di accoglimento in quanto:
a) la configurabilità del reato di cui all’art. 615 ter c.p. postula, alla stregua del letterale tenore della norma incriminatrice, che trattisi di un sistema “protetto da misure di sicurezza” e che l’agente, per accedervi, abbia in qualche modo neutralizzato tali misure, nulla rilevando, invece, sotto il profilo penale, che una volta avvenuta detta neutralizzazione, altri, senza avervi concorso, ne approfittino avvalendosi soltanto degli strumenti e dei dati di cui siano legittimamente in possesso; ragion per cui deve ritenersi, nella specie, legittimamente escluso che, in assenza di prova circa l’avvenuta effettuazione, da parte dell’imputato, dell’operazione di trascinamento della cartella contenente i dati riservati dall’area protetta a quella comune, potesse affermarsi la responsabilità dell’imputato stesso per il solo fatto che, trovandosi ormai la cartella in detta ultima area, egli, utilizzando la “password” di cui era legittimamente in possesso avesse preso visione del suo contenuto e lo avesse trasferito sul dischetto poi rinvenuto nei cestino della carta usata;
b) la ritenuta inidoneità dell’acquisito complesso indiziario a costituire prova del fatto che fosse stato l’imputato ad operare il suddetto trascinamento, violando effettivamente, in questo caso, se così fosse stato, le misure di sicurezza e commettendo, quindi, il reato a lui ascritto, costituisce il risultato di una valutazione squisitamente di merito, la quale sfugge al sindacato di questa Corte, siccome sostenuta da motivazione che appare non carente nè contraddittoria o manifestamente illogica, pur a fronte delle censure espresse nel ricorso, le quali si sostanziano, essenzialmente, nella prospettazione (inammissibile in questa sede) di una diversa lettura delle risultanze probatorie, accompagnata dal riferimento a taluni elementi di fatto non verificabili da questa Corte e dei quali non risulta l’avvenuta rappresentazione al giudice d’appello, tra cui, in particolare, quello che, nel ricorso, viene definito “il riscontro indiziario più rilevante e per vero schiacciante”, costituito dall’asserita “prova documentale dell’avvenuta generazione addì 12.06.01 esclusivamente dal computer di L.T.M. di un file riferito a dati privati di B.G. a voce <>”; elemento, questo, che, in effetti, non risulta in alcun modo posto in evidenza, almeno in termini così specifici, nei motivi dell’appello a suo tempo interposto avverso la sentenza di primo grado.

P.Q.M.

La Corte rigetta il ricorso e condanna il ricorrente al pagamento delle spese del procedimento.
Così deciso in Roma, il 4 dicembre 2006.
Depositato in Cancelleria il 15 febbraio 2007

________________________________________________________________
© 2006 Copyright Penale.it – SLM – Nyberg S.r.l. 1999-2006. Tutti i diritti riservati. Note legali Privacy policy

Annunci
commenti
  1. Dadi ha detto:

    Sì vabbé ma BG ha perduto, quindi non ho ben compreso quale tipo di messaggio, caro RM, stai cercando di trasmettere. Io sono ignorante e, spero, perdonato di tale lacuna di comprendonio.

  2. Roberto ha detto:

    Mi è venuto un grosso mal di testa a leggerlo… ma cos’è?

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...