Corte di cassazione - Sezioni unite - Sentenza 26 marzo 2015-24 aprile 2015 n. 17325



Documenti analoghi
REV. 2015/00 Pag. 1 di 5

L amministratore di sistema. di Michele Iaselli

Il fallimento italiano delle società trasferite all estero

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

Indagini bancarie aperte a tutti.

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

COMUNE DI RENATE Provincia di Monza e Brianza

RISOLUZIONE N. 46/E QUESITO

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Nota di approfondimento

RISOLUZIONE N.126/E QUESITO

Subappalto necessario e soccorso istruttorio alla luce del d.l. n.90/

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Antiriciclaggio: potenziali conflitti tra normative di Paesi diversi. Il caso Filippine (Giovanni Imbergamo)

Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

ASSOCIAZIONE ITALIANA DOTTORI COMMERCIALISTI COMMISSIONE NORME DI COMPORTAMENTO E DI COMUNE INTERPRETAZIONE IN MATERIA TRIBUTARIA

RISOLUZIONE N.1/E. Direzione Centrale Normativa e Contenzioso Roma,02 gennaio 2003

Commissione Tributaria Provinciale di Milano, Sez. 46, sent. n. Massima E illegittima l iscrizione a ruolo eseguita da un Ufficio

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

Soci amministratori unici con tutela assicurativa INAIL

ATTIVITA BANCARIA E REATO DI USURA L ATTRIBUZIONE DELLE RESPONSABILITA (E LA PROSPETTIVA DELLA DIFESA)

RISOLUZIONE N. 102/E

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

PRIVACY POLICY DEL SITO WEB

PROCEDURA OPERATIVA INTEGRAZIONE DEL SISTEMA ISPRA -ARPA/APPA NEI PROCESSI DI ADESIONE AD EMAS DELLE ORGANIZZAZIONI INDICE. 1.

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

- maturazione dei requisiti previsti dalla riforma Fornero, condizione valida per tutti

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

RISOLUZIONE N. 211/E

Cassazione Penale, 28 luglio 2011, n Smaltimento di materiali tossici e mancanza di formazione professionale

Per l utilizzo dei sistemi di videosorveglianza sul territorio

DOCUMENTO DI CONSULTAZIONE N. 9/2015

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

Codice Deontologico. Centro di Coordinamento Nazionale Pile e Accumulatori

Casellario dell Assistenza. Banca dati delle prestazioni sociali agevolate

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

OGGETTO: Istanza d interpello - Imposta di registro Decadenza dell agevolazione c.d. prima casa per trasferimento nel quinquennio.

MANUALE DELLA QUALITÀ Pag. 1 di 6

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del

fra questi in particolare sono da ricordare

Gli istituti principali del contratto estero il contenzioso

Il/la sottoscritto/a. nato/a a il. in qualità di (carica sociale) dell impresa ( denominazione e ragione sociale) DICHIARA

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento.

Circolare Informativa n 21/2013

Prefettura di Vicenza Ufficio Territoriale del Governo

CIRCOLARE N.18/E. OGGETTO: Misura e ravvedibilità delle sanzioni applicate in sede di controllo automatizzato delle dichiarazioni

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

RICHIESTA DI PARTECIPAZIONE

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro

RISOLUZIONE N. 8/E. Con l interpello specificato in oggetto, concernente la rettifica di una dichiarazione di successione, è stato esposto il seguente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n.

NORMA DI COMPORTAMENTO N. 185

Roma, Alle Direzioni Regionali dell Agenzia delle Dogane Loro sedi. All Area Centrale Gestione Tributi e Rapporto con gli Utenti Sede

Ministero del Lavoro, della Salute e delle Politiche Sociali

PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI

Indice LE CONDOTTE TIPICHE

1. Motivazioni della richiesta

IL CONSIGLIO DELL AGENZIA PER LE ONLUS

ACAM Ambiente S.p.A.

La responsabilità penale dell amministratore e del legale rappresentante di una società

SENTENZA N. 355 ANNO 2005

LA PRIVACY POLICY DI QUESTO SITO WEB

RISOLUZIONE N. 20/E. Roma, 28 marzo 2013

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Cassazione Penale Sez. II, 27 febbraio 2013 n Pres. Petti, Est. Gentile RITENUTO IN FATTO

AGE.AGEDP2RM.REGISTRO DISPOSIZIONI ORGANIZZATIVE R

Note al Decreto Assessoriale Salute della Regione Sicilia del 5 settembre 2012 n. 1754/12, entrato in vigore il 5 novembre 2012.

Comune di Monticello Brianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Spett.le Dipartimento del Tesoro Direzione IV

TRIBUNALE DI ROMA sezione lavoro REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

CIRCOLARE N. 14/E. Roma,10 aprile 2009

News per i Clienti dello studio

Termini di dichiarazione e versamento per le operazioni straordinarie

PROVINCIA AUTONOMA DI TRENTO

COMUNE DI LECCO. Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA

(Da riportare su carta intestata del richiedente) Oggetto Invio formulario accreditamento strutture formative e relativi allegati

Alcuni chiarimenti in merito alla qualificazione del servizio di gestione del Centro diurno per anziani

PROTOCOLLO DI INTESA RELATIVO AI RAPPORTI DI COLLABORAZIONE TRA L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS E LA GUARDIA DI FINANZA

SENATO DELLA REPUBBLICA. Commissione Lavoro, Previdenza Sociale

DETERMINAZIONE DEL DIRIGENTE SERVIZIO PROTE ZIONE CIVILE 28 agosto 2014, n. 85

Nelle premesse, infatti, si parla giustamente di competenza giurisdizionale punto (6).

PARTE SPECIALE Sezione II. Reati informatici

L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS

Il responsabile della prevenzione della corruzione. Ai collaboratori del Consorzio Ai rappresentanti degli organi di indirizzo politico del Consorzio

Si precisa che alla data del 31 dicembre 2008 la Società non possedeva azioni proprie, né le possiede alla data odierna.

Traduzione a cura di Sara DʼAttoma ****

Transcript:

di Giuseppe Amato Il Sole 24 Ore, 7 ottobre 2015 Corte di cassazione - Sezioni unite - Sentenza 26 marzo 2015-24 aprile 2015 n. 17325 Si tratta del secondo intervento delle Sezioni sul reato di cui all'articolo 615 ter del Cp, che punisce l'accesso abusivo ad un sistema informatico (sentenza 26 marzo 2015-24 aprile 2015 n. 17325 ). Con la precedente decisione (sentenza 27 ottobre 2010, Casani), la Corte aveva già fornito alcune importanti puntualizzazioni sulla struttura materiale del reato. Stavolta, si affronta e risolve il tema controverso del momento consumativo del reato, con effetti rilevanti anche per l'individuazione dell'autorità giudiziaria competente. La norma incriminatrice - Per cogliere la portata concreta della decisione merita di essere soffermata l'attenzione sul quadro normativo di riferimento: l'articolo 615 ter del Cp, che appunto punisce l'accesso abusivo ad un sistema informatico o telematico, sanzionando la condotta di chi "abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo". La condotta incriminata - Per quanto riguarda le modalità della condotta incriminata, la norma prevede, alternativamente, la penale rilevanza sia dell'"ingresso" che del "trattenimento" contro la volontà espressa o tacita del titolare del diritto di esclusione (in generale, sull'indebito trattenimento, cfr. Sezione V, 7 novembre 2000, Zara). La contraria volontà dell'avente diritto, soprattutto nella forma tacita, è dimostrata dalla predisposizione delle "misure di protezione" del sistema. Ciò perché è fondamentale, ai fini della configurabilità del reato de quo, che il sistema "vulnerato" risulti protetto da "misure di sicurezza". Diversamente potranno semmai ravvisarsi altre ipotesi incriminatrici, ma non quella di cui all'articolo 615-ter del Cp (significativo, in proposito, è che nella frode informatica e nel danneggiamento informatico, rispettivamente previsti dagli artt. 640 ter e 635-bis del Cp, la tutela non è limitata ai sistemi protetti da misure di sicurezza). Sul punto, dovendo peraltro convenirsi con quell'orientamento di giurisprudenza che, con un'interpretazione estensiva, "svaluta" il significato "tecnico" attribuibile alla nozione di "misure di sicurezza", ritenendo a tal fine sufficienti anche misure genericamente di carattere organizzativo, che cioè disciplinino semplicemente le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo (Sezione V, 8 luglio 2008, parte civile Sala in proc. Bassani). Le modalità "materiali" - La condotta incriminata, all'evidenza, implica una "interazione" tra l'agente ed il sistema, realizzata attraverso l'utilizzo della tastiera ovvero attraverso una connessione informatica, che consente di accedere e/o di trattenersi "all'interno" del sistema. L'"abusività" dell'accesso - La norma prevede poi che l'ingresso o il trattenimento, per essere

penalmente rilevante, debba essere realizzato "abusivamente". Certamente abusivo è l'accesso di chi, pur formalmente legittimato ad accedere al sistema, nello specifico vi entri avvalendosi di una chiave di accesso e/o di uno strumento analogo falsificati (cfr. Sezione V, 14 ottobre 2003, Proc. Rep. Trib. Vibo Valentia in proc. Muscia, che ha appunto ravvisato il reato a carico del titolare di esercizio commerciale che aveva utilizzato consapevolmente sul terminale POS in dotazione una carta di credito contraffatta: secondo la Corte, doveva ritenersi indubbio che vi fosse stato un accesso illegittimo, perché se pure il titolare dell'esercizio era legittimato ad utilizzare il terminale POS, nella specie l'utilizzo era avvenuto utilizzando una chiave d'accesso contraffatta, sì che l'accesso assumeva carattere "abusivo"). Se il soggetto è "abilitato"- Ma è abusiva anche la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto "abilitato" ad entrare nel sistema, ma realizzata per scopi o finalità estranei a quelli per i quali la facoltà di accesso è stata attribuita. In tal senso, risolvendo un contrasto di giurisprudenza, sono intervenute le Sezioni unite, proprio con la citata sentenza Casani. Questo il principio di diritto della sentenza Casani: "integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'articolo 615 ter del Cp, la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema". Ciò che rileva, secondo la Corte, per fondare o escludere la sussistenza del reato, è il profilo oggettivo dell'accesso o del trattenimento nel sistema informatico, risultando comunque irrilevanti le finalità illecite che il soggetto abbia inteso perseguire, le quali, semmai, potranno integrare altre ipotesi di reato. Il reato di cui all'articolo 615 ter del Cp sussiste, quindi, se ed in quanto il soggetto, pur astrattamente autorizzato ad accedere o a permanere nel sistema, lo faccia violando i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema ovvero lo faccia ponendo in essere operazioni ontologicamente diverse da quelle autorizzate. Il reato non sussiste, invece, allorquando il soggetto acceda o permanga nel sistema rispettando i limiti dell'autorizzazione rilasciatagli dal titolare del sistema. Le conseguenze - In altri termini, ai fini della configurabilità dell'accesso abusivo, nel caso di soggetto munito di regolare password, è necessario accertare il superamento, su un piano oggettivo, dei limiti e, pertanto, la violazione delle prescrizioni relative all'accesso ed al trattenimento nel sistema informatico, contenute in disposizioni organizzative impartite dal titolare dello stesso, indipendentemente dalle finalità soggettivamente perseguite. Irrilevanti, invece, devono considerarsi gli eventuali fatti successivi relativi ai dati acquisiti: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli articoli 326, 618, 621 e 622 del Cp) (cfr., di recente, in linea con la decisione delle Sezioni unite, Sezione V, 31 ottobre 2014, Gorziglia, e Sezione V, 22 febbraio 2012, Crescenzi ed altro). L'ipotesi

sottoposta qui all'attenzione della Corte trova la propria disciplina proprio nei principi enucleati dalla sentenza Casani. L'imputata, secondo quanto risultava dagli atti del giudizio di merito, aveva titolo e formale abilitazione per accedere alle informazioni contenute nell'archivio informatico (qui, del Ministero delle Infrastrutture e dei Trasporti), in quanto dipendente della competente amministrazione e titolare di "legittime chiavi di accesso". Risultava, peraltro, essersi introdotta all'interno del sistema al fine di consultare l'archivio per esigenze diverse da quelle di servizio, con la conseguente configurabilità dell'illecito. La questione della competenza - Una volta ricostruito il proprium dell'addebito penale, la questione su cui qui sono intervenute le Sezioni unite concerne l'individuazione del momento consumativo dell'illecito, ai fini e per gli effetti dell'individuazione dell'autorità giudiziaria competente. L'orientamento prevalente - Finora, l'orientamento prevalente nella giurisprudenza di legittimità si è espresso nel senso che il reato di accesso abusivo ad un sistema informatico si consuma nel luogo ove si trova il "sistema" oggetto della condotta abusiva, vuoi che si tratti dell'introduzione abusiva nel sistema protetto, vuoi che si tratti del mantenersi abusivamente nel sistema, contro la volontà, espressa o tacita, di chi ha il diritto di esclusione: essendo irrilevante, invece, ai fini dell'individuazione del luogo di consumazione del reato, il luogo ove sia iniziata la procedura di accesso (cfr. Sezione I, 27 maggio 2013, Confl. comp. in proc. Russo ed altri). Questa interpretazione, con riferimento agli accessi abusivi negli archivi informatici delle Amministrazioni centrali dello Stato portava a radicare la competenza della autorità giudiziaria romana. Frequenti le ipotesi di accessi abusivi nella banca dati riservata del Sistema d'informazione Interforze del Ministero dell'interno - cosiddetto SDI - avente sede a Roma, effettuata da operatori delle forze dell'ordine, abilitati all'accesso dalla periferia, che "interrogavano" il sistema appunto utilizzando i terminali ad esso collegati: in tutti questi casi, è sempre stata ravvisata la competenza della autorità giudiziaria di Roma, evidenziando che il luogo di consumazione del reato doveva considerarsi quello nel quale si era entrati nel server del sistema, non potendo prendersi in considerazione né il luogo in cui l'accesso al sistema era iniziato con la digitazione delle credenziali e il successivo invio al sistema centrale, né il luogo in cui erano state poste in essere le eventuali condotte successive di acquisizione e di uso dei dati abusivamente acquisiti (cfr. la citata Sezione I, 27 maggio 2013, Confl. comp. in proc. Russo ed altri; ma anche Tribunale, Firenze, 29 giugno 2011). Secondo questa impostazione, la condotta illecita si realizza nel luogo ove viene superata la protezione informatica e si verifica l'introduzione nel sistema e, quindi, dove è materialmente situato il server violato, risultando irrilevante il luogo ove l'operatore inserisce le credenziali di autenticazione. L'inversione di rotta - Le Sezioni unite mutano radicalmente impostazione, recependo alcuni spunti argomentativi rinvenibili nell'ordinanza di rimessione (Sezione I, 28 ottobre - 18 dicembre

2014 n. 52575). Viene in proposito valorizzata la circostanza che il "sistema telematico" oggetto della condotta incriminata (costituito dal server centrale, ma anche dai terminali periferici) costituisce un unicum, assumendo quindi rilevanza anche il terminale periferico mediante il quale l'operatore materialmente inserisce le proprie credenziali. Cosicché riveste importanza decisiva non tanto il luogo "fisico" ove si trova il server, quanto quello in cui si trova il terminale dal quale l'agente si intromette o si trattiene abusivamente, perché, avendo riguardo alle specificità del sistema telematico, il sito dove sono archiviati materialmente i dati non è dirimente, dal momento che nel cyberspazio (la rete internet) il flusso dei dati informatici si trova, allo stesso tempo, nella piena disponibilità di consultazione di un numero indefinito di utenti abilitati, che possono accedervi ovunque. L'unicità del sistema informatico, in definitiva, conferisce rilievo al segmento della condotta posta in essere interagendo con il terminale periferico messo in rete. Da tale ricostruzione fattuale, le Sezioni unite fanno discendere, come conseguenza "coerente con la realtà di una rete telematica", quella secondo cui il luogo del commesso reato si identifica con quello nel quale dalla postazione remota l'agente si interfaccia con l'intero sistema, digita le credenziali di autenticazione e preme il tasto di avvio: così ponendo in essere una azione materiale e volontaria che gli consente di entrare nel dominio delle informazioni che vengono visionate direttamente all'interno della postazione periferica. Una tale conclusione viene giustificata e corroborata, dalla Corte di legittimità, con l'assunto che è quella che meglio corrisponde al principio del giudice naturale, radicato al luogo di commissione del fatto di cui all'articolo 25 della Costituzione Le conclusioni operative - Le conseguenze della decisione sono evidenti: cessa il radicamento della competenza dell'autorità giudiziaria romana, che si basava sul luogo di allocazione del server centrale, nei casi di accessi abusivi nelle banche dati dell'amministrazione dello Stato (le ipotesi più frequenti sono state oltre agli accessi nel Sistema d'informazione interforze del Ministero dell'interno - SDI al Sistema informatico dell'agenzia delle Entrate); mentre si attribuisce rilievo ai fini della competenza ai luoghi ove il soggetto accede e/o si trattiene nel sistema interrogandolo da un terminale periferico. La massima Riservatezza - Accesso abusivo ad un sistema informatico - Consumazione - Luogo ove si trova l'autore della condotta - Rilevanza anche ai fini della competenza (Cp, articolo 615 ter; cpp, articolo 8 e segg.). Il luogo di consumazione del reato di accesso abusivo ad un sistema informatico (articolo 615 ter del Cp), rilevante anche ai fini della individuazione dell'autorità giudiziaria competente, è

Powered by TCPDF (www.tcpdf.org) Ristretti Orizzonti - www.ristretti.org quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente, essendo irrilevante, invece, il luogo nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall'agente. Il precedente contrario Accesso abusivo ad un sistema informatico - Consumazione - Rilevanza del luogo ove si trova il sistema informatico - Fattispecie in tema di conflitto di competenza (Cp, articolo 615 ter; Cpp, articolo 8 e segg.). Il reato di accesso abusivo ad un sistema informatico (articolo 615 ter del Cp) si consuma nel luogo ove si trova il "sistema" oggetto della condotta abusiva, vuoi che si tratti dell'introduzione abusiva nel sistema protetto, vuoi che si tratti del mantenersi abusivamente nel sistema, contro la volontà, espressa o tacita, di chi ha il diritto di esclusione: è irrilevante, invece, ai fini dell'individuazione del luogo di consumazione del reato, il luogo ove sia iniziata la procedura di accesso. Nel caso di specie, agli imputati era contestato il fatto di essersi abusivamente inseriti nella banca dati riservata del Sistema d'informazione Interforze del Ministero dell'interno - cosiddetto SDI - avente sede a Roma, utilizzando i terminali ad esso collegati, che si trovavano peraltro - nel caso concreto - a Firenze: la Corte, risolvendo un conflitto di competenza, ha ritenuto la competenza della autorità giudiziaria di Roma, evidenziando che il luogo di consumazione del reato doveva considerarsi quello nel quale si era entrati nel server del sistema, non potendo prendersi in considerazione né il luogo in cui l'accesso al sistema era iniziato con la digitazione delle credenziali e il successivo invio al sistema centrale, né il luogo in cui erano state poste in essere le eventuali condotte successive di acquisizione e di uso dei dati abusivamente acquisiti. (Cassazione, Sezione I, 27 maggio 2013-27 settembre 2013 n. 40303; Pres. Chieffi; Rel. La Posta; Pm (diff.) Fraticelli; Confl. comp. in proc. Russo ed altri).