Visualizzazione post con etichetta reati informatici. Mostra tutti i post
Visualizzazione post con etichetta reati informatici. Mostra tutti i post

30 aprile 2012

Accesso abusivo sistema informatico art. 615 ter c.p.: la finalità perseguita dall’agente non ha rilievo per la configurazione del reato


Accedevano al sistema informatico dell’Agenzia delle Entrate, utilizzando la password di servizio, al fine di creare dei codici fiscali intestati a persone inesistenti per false certificazioni e truffe. Il GIP respingeva la richiesta del Pubblico Ministero di applicazione della misura cautelare per il reato di associazione a delinquere (art. 416 c.p.), non ritenendo sussistenti a carico degli indagati i gravi indizi di colpevolezza; applicava, invece, la misura cautelare della custodia in carcere al dirigente di un’agenzia di pratiche fiscali, artefice dell’illecito traffico, mentre non la applicava agli altri due impiegati che potevano essere perseguiti, ad avviso del GIP, solo per il reato di accesso abusivo al sistema informatico (art. 615 ter c.p.).

Il Tribunale del riesame rigettava l’appello del Pubblico Ministero in ordine alla richiesta di applicazione della misura cautelare in relazione al reato associativo, non ritenendo sussistenti i gravi indizi di reato, mentre applicava agli altri due indagati la misura cautelare degli arresti domiciliari per il reato di accesso abusivo ad un sistema informatico.

Gli indagati ricorrevano così in Cassazione, contestando la sussistenza del reato di accesso abusivo al sistema informatico previsto dall’art. 615 ter cod. pen., essendo gli stessi legittimamente muniti di password di accesso al sistema e dovendosi ritenere irrilevanti le finalità dell’accesso stesso.

La Corte di Cassazione, con sentenza n. 15054 del 18 aprile 2012, ha ricordato che le Sezioni Unite con sentenza n. 4694 del 7 febbraio 2012, nel comporre il contrasto giurisprudenziale, hanno affermato il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

Ciò detto, la Cassazione, accogliendo il ricorso degli indagati, ha annullato con rinvio l’ordinanza impugnata, in quanto il Tribunale aveva ritenuto integrato il reato in discussione per essersi gli indagati, muniti di regolare password di servizio, introdotti nel sistema per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio, mentre ciò che rileva, escluse le finalità perseguite dagli agenti, è il superamento, su un piano oggettivo, dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema.

In conclusione, posto che i due indagati erano abilitati al rilascio di codici fiscali, il problema consiste nel verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all’accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso.

13 febbraio 2012

Cassazione Sezioni Unite, 7 febbraio 2012, n. 4694 accesso abusivo ad un sistema informatico: le Sezioni Unite risolvono il contrasto interpretativo


Le Sezioni Unite Penali della Corte di Cassazione, con la sentenza n. 4694, depositata il 7 febbraio 2012, hanno finalmente risolto il contrasto giurisprudenziale concernente la configurabilità del reato di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter c.p. nell’ipotesi in cui il soggetto, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca con la password di servizio per finalità estranee a quelle di ufficio.

IL CASO
S., maresciallo dei Carabinieri, nonostante fosse fuori servizio, si introduceva nel sistema informatico denominato S.D.I. (sistema di indagine), in dotazione alle forze di polizia, utilizzando il proprio codice di identificazione, non per ragioni di ufficio, bensì per fare un favore ad un conoscente, C..
Ebbene, C. conviveva con T., e quest’ultima si stava separando dal marito, M. L’accesso al sistema, quindi, era esclusivamente finalizzato a recuperare delle informazioni concernenti la sfera privata e le vicende giudiziarie del M., nonché di altre otto persone legate a vario titolo allo stesso, utilizzabili nel giudizio di separazione in corso.
S. rivelava le notizie di ufficio, così illecitamente acquisite, al C. il quale le consegnava alla compagna e, insieme alla stessa, inviava per posta la documentazione più imbarazzante al M., al fine di incutere timore.
La Corte d’Appello di Roma, riconosciuta la responsabilità penale per i reati di accesso abusivo a sistema informatico (art. 615-ter c.p.) e rivelazione ed utilizzazione dei segreti di ufficio (art. 326 c.p.) condannava S. alla pena di un anno e otto mesi di reclusione, e dieci mesi di reclusione per ciascuno degli altri due imputati, C. e T.

LA DISPOSIZIONE NORMATIVA
L’art. 615-ter c.p., introdotta nel tessuto normativo dalla Legge n.547/1993, sanziona, al primo comma, il fatto di “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
Le condotte incriminate sono, quindi, sostanzialmente due:
a) introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza: da intendersi come accesso alla conoscenza dei dati o informazioni  contenuti nel sistema, effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che si trova a dirette contatto dell'elaboratore centrale o tramite il collegamento da una postazione remota);
b) trattenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione: da intendersi come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, continuando ad accadere alla conoscenza del dati nonostante il divieto, anche tacito, del titolare del sistema.

QUAESTIO IURIS
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita?

IL CONTRASTO GIURISPRUDENZIALE
1°orientamento ritiene che il reato di cui ai primo comma dell'art. 615-ter cod. pen., possa essere integrato anche dalla condotta del soggetto che, pure essendo abilitato ad accedere al sistema informatico o telematico, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico, utilizzando sostanzialmente il sistema per finalità diverse da quelle consentite.

(Cass., sez. V, 7 novembre 2000, n. 12732; Cass., sez II, 4 maggio 2006, n. 30663; Cass., sez. V, 8 luglio 2008, n. 37322; Cass., sez. V, 13 febbraio 2009, n. 18006; Cass., sez. V, 10 dicembre 2009, n. 2987; Cass., sez. V, 16 febbraio 2010, n. 19463; Cass., sez. V, 22 settembre 2010, n. 39620).

2°orientamento esclude che il reato di cui all'art. 615-ter c.p. sia integrato dalla condotta del soggetto il quale, avendo titolo per accedere al sistema, se ne avvalga per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove le suddette finalità vengano poi effettivamente realizzate

(Cass., sez. V, 20 dicembre 2007, n. 2534; Cass., sez. V, 29 maggio 2008, n. 26797; Cass., sez. VI, 08 ottobre 2008, n. 39290; Cass., sez. V, 25 giugno 2009, n. 40078).

LA SOLUZIONE DELLE SEZIONI UNITE
Nel risolvere il contrasto giurisprudenziale sopra delineato, le Sezioni Unite della Corte di Cassazione, con la sentenza n. 4694/2012 hanno stabilito che la condotta di introduzione o di mantenimento in un sistema informatico protetto integra il delitto previsto dall’art. 615-ter c.p. anche allorquando l’agente, pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso al medesimo, senza che possano in alcun modo rilevare, ai fini della sussistenza dello stesso reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
La Corte ha altresì precisato che la fattispecie di abuso delle qualità specificate nel n.1 del  secondo comma dell’art. 615-ter c.p. costituisce una circostanza aggravante del delitto e non un’ipotesi autonoma di reato.