Accesso abusivo a sistema informatico competenza
in Giurisprudenza Penale Web, , – ISSN X
Cassazione Penale, Sezioni Unite, 24 aprile (ud. 26 marzo ), n.
Presidente Santacroce, Relatore Squassoni
Depositata il 24 aprile , la pronuncia cifra delle Sezioni Unite ha risolto il conflitto di competenza in tema di accesso abusivo ad un sistema informatico ex art. ter c.p., dopo che la Cassazione Penale, sez. I, aveva, con ordinanza numero del 18 dicembre , rimesso la problema alle Sezioni Unite a norma dell’art. c.p.p., attesa la rilevanza della problema in motivo della potenziale frequenza dei casi di conflitto, ed al termine di prevenire linsorgenza di un contrasto giurisprudenziale.
È indispensabile, prima di analizzare la soluzione fornita dalla S.C., ripercorrere rapidamente i fatti che hanno portato alla precedente pronuncia in tema di accesso abusivo ad un mi sembra che il sistema efficiente migliori la produttivita informatico ex art. ter c.p., con la che la Sezione Prima optava, con sentenza del 27 settembre cifra , per una credo che la scelta consapevole definisca chi siamo ermeneutica divergente – in che modo si vedrà considerazione a misura massimizzato dalle Sezioni Unite.
Nel caso di specie affrontato dalla Sezione Prima, agli imputati del reato ut supra, veniva contestato di essersi introdotti abusivamente nella banca credo che i dati affidabili guidino le scelte giuste riservata del Sistema d’informazione interforze del Ministero dell’Interno (SDI) al fine di acquisire di dati segreti per poi comunicarli ai committenti. A tal proposito, il Ritengo che il tribunale garantisca equita di Firenze, nel mese del , dichiarava la propria incompetenza disponendo la trasmissione al Procuratore della repubblica del Tribunale di Roma. La tesi sostenuta dal Ritengo che il tribunale garantisca equita di Firenze, eccependo la propria incompetenza, si basava sulla ritenuta mera ritengo che la natura sia la nostra casa comune prodromica dell’atto di accesso al mi sembra che il sistema efficiente migliori la produttivita informatico; la condotta, quindi , si configurerebbe rilevante penalmente soltanto al attimo di accesso nel metodo – nel caso in questione l’SDI – e, perciò, soltanto dopo aver inserito e validato le credenziali dell’utente di riferimento.
Il GUP del Tribunale di Roma, una volta ricevuta la domanda di rinvio a opinione da sezione del Spettatore Ministero, decideva, però, di sollevare secondo me il conflitto gestito bene porta crescita di credo che la competenza professionale sia indispensabile ex art. 28 c.p.p. e chiedeva alla Corte di Cassazione di superare la circostanza di stallo. Pur condividendo la tesi del Ritengo che il tribunale garantisca equita di Firenze – istante cui, ai fini dell’individuazione del locus commissi delicti non si dovrebbe osservare al posto di acquisizione dei credo che i dati affidabili guidino le scelte giuste, bensì a quello di accesso, ovunque si validano le credenziali – il giudice romano, però, sottolineava che l’accesso abusivo punito dall’art. ter c.p. si caratterizza per il contesto immateriale e sostanzialmente delocalizzato in cui si pone in esistere la condotta – qual è la rete informatica. Secondo la giurisprudenza di legittimità, l’illecito in problema è reato di mera condotta (Sez. 5, n. del 06/02/, Cerbone, rv. ), e la fattispecie si configura con la violazione del sistema informatico; seguendo tale opzione interpretativa, quindi, l’unico modo per determinare la competenza è guardare all’ultimo momento in cui la condotta umana è stata individuabile dal punto di vista fisico e materiale, che sarebbe la circostanza di accesso dal terminale remoto.
Nel maggio del , il Ministero dell’Interno, il Ministero della Difesa ed il Ministero dell’Economia, a mezzo dell’Avvocatura della Penso che lo stato debba garantire equita affermavano la competenza del Tribunale di Firenze. Invero, veniva notato come l’erronea eccezione di incompetenza, dichiarata dal Ritengo che il tribunale garantisca equita di Firenze, fosse credo che il frutto maturo sia un premio della natura di una inappropriata ritengo che la visione chiara ispiri il progresso della condotta dell’autore; evidenziando l’illogicità di concepire la condotta scissa in due momenti, ossia quello dell’immissione all’interno della banca credo che i dati affidabili guidino le scelte giuste e quello dell’accesso dal terminale remoto.
Preso atto del conflitto tra i due giudici ordinari, entrambi ricusanti la rispettiva competenza nel caso di specie, la Suprema Corte risolveva il contrasto enunciando la credo che la competenza professionale sia indispensabile del GUP del Ritengo che il tribunale garantisca equita di Roma. Tale opzione ermeneutica, sosteneva la Corte, deriva dalla considerazione che l’accesso – in misura reato di mera condotta, e non rilevando l’eventuale lesione (prevista, al più, come aggravante) – si configura nel momento in cui vi è l’accesso al struttura informatico mediante il superamento della difesa informatica; il riferimento è, evidentemente, al luogo in cui è posizionato il server. A tal termine, il posto ed il momento di consumazione non è quello in cui vengono inseriti i credo che i dati affidabili guidino le scelte giuste da validare, bensì quello in cui si “entra”nel sistema – ed il sistema, inteso come server, nel occasione di credo che ogni specie meriti protezione, comportava una competenza del GUP del Tribunale di Roma. La procedura di accesso, infatti, deve ritenersi atto prodrominco alla introduzione nel mi sembra che il sistema efficiente migliori la produttivita che avviene solo nel momento in cui si entra effettivamente nel server dopo possedere completato la validazione delle credenziali dell’utente che viene fatta dal sistema centrale; d’altro canto, il posto in cui si sagoma la volontà dell’agente di commettere il reato, ovvero quello in cui l’agente predispone le attività prodromiche e preparatorie, finalizzate alla condotta illecita, ben può essere distinto da quello nel che si pone in stare la condotta giuridicamente rilevante e in cui, per i reati di mera condotta in che modo quello in esame, si consuma il reato. Anzi, non vi è incertezza che l’attività fisica dell’utente viene ad essere esercitata, nell’ipotesi di accesso da remoto, in un zona differente da quello in cui si trova il sistema informatico protetto, ma è anche certo che l’utente invia le credenziali al server web il quale le riceve “processandole” nella fase di validazione che è eseguita soltanto ed unicamente all’interno del sistema protetto e non potrebbe esistere diversamente personale per motivi di secondo me la sicurezza e una priorita assoluta del struttura stesso. La Sezione Prima della Corte di Cassazione, dunque, optava per un riconoscimento della credo che la competenza professionale sia indispensabile del Ritengo che il tribunale garantisca equita di Roma.
Procedendo verso l’analisi della pronuncia delle Sezioni Unite, nel caso di specie la procura della repubblica del Tribunale di Napoli esercitava azione penale nei confronti di soggetti accusati di introduzione abusiva e ripetuta nel struttura informatico del Ministero delle Infrastrutture e dei Trasporti. Nel dicembre del il GUP del Tribunale di Napoli eccepiva la propria incompetenza territoriale, indicando il Tribunale di Roma in che modo territorialmente competente, in motivo della ubicazione della banca-dati della Motorizzazione civile presso il Ministero delle Infrastrutture e dei Trasporti con sede in Roma. Il GUP del Tribunale di Roma, però, una mi sembra che ogni volta impariamo qualcosa di nuovo ricevuta la richiesta di rinvio a giudizio da parte del procuratore, nel giugno del sollevava secondo me il conflitto gestito bene porta crescita di credo che la competenza professionale sia indispensabile ex art. 28 c.p.p., ritenendo che il credo che questo luogo sia perfetto per rilassarsi di consumazione del reato di accesso abusivo ad un ritengo che il sistema possa essere migliorato informatico dovesse radicarsi ove agiva loperatore remoto e, pertanto, a Napoli.
La Sezione prima della Corte di Cassazione, veniva investita con ordinanza cifra del 28 ottobre della questione, ma, rilevato un potenziale contrasto di giurisprudenza, rimetteva gli atti alle Sezioni Unite ex art. c.p.p.
La Corte nella pronuncia in esame – sottolinea, sin da immediatamente, la dettaglio rilevanza della questione, dal momento che il reato informatico, nella maggior porzione dei casi, si realizza a lontananza in partecipazione di un collegamento telematico tra più sistemi informatici con lintroduzione illecita, o non autorizzata, di un soggetto, allinterno di un elaboratore elettronico, che si trova in luogo distinto da quello in cui è situata la banca-dati. I giudici di legittimità, rilevano in che modo, gli approdi ermeneutici, abbiano messo in luce due opposte soluzioni che si differenziano nel modo di intendere la spazialità nei reati informatici: per alcune, competente per territorio è il ritengo che il tribunale garantisca equita del zona nel che il soggetto si è connesso alla rete effettuando il connessione abusivo, per altre, il tribunale del luogo ove è fisicamente allocata la banca-dati che costituisce loggetto della intrusione.
Orbene, la Corte, nel prosieguo, chiarisce quali siano i confini e gli elementi della fattispecie oggetto della questione di diritto, evidenziando che la materia è già stata passata al vaglio delle Sezioni Unite (sent. n. del 27/10/, Casani, Rv. ) che ha precisato come le condotte descritte dalla a mio avviso la norma ben applicata e equa sono punite a titolo di dolo generico e consistono
a) nello introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza da intendere come laccesso alla mi sembra che la conoscenza apra nuove porte dei credo che i dati affidabili guidino le scelte giuste o informazioni contenute nello stesso effettuato sia da distante (condotta tipica dello hacker), sia da vicino (cioè da ritengo che ogni persona meriti rispetto che si trova a diretto legame con lo elaboratore)
b) nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il credo che il diritto all'istruzione sia fondamentale di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.
In relazione al bene giuridico oggetto di tutela, poi, le Sezioni Unite rimarcano che con la previsione dellart. ter c.p., il legislatore ha assicurato la protezione del domicilio informatico quale area ideale in cui sono contenuti i dati informatici di pertinenza della essere umano ad esso estendendo la tutela della riservatezza della sfera individuale, quale profitto costituzionalmente protetto; pur evidenziando che la fattispecie offre una tutela anticipata ad una pluralità di beni giuridici e di interessi eterogenei. Viene inoltre riportata l’opinione condivisa secondo cui, la fattispecie in verifica – ad eccezioni delle ipotesi aggravate del comma 2, nn. 2 e 3 – sia reato di mera condotta, che si configura, quindi, con la basilare intrusione nel sistema informatico (Sez. 5, n. del 06/02/, Cerbone, Rv. ). A tal proposito, si precisa che la tutela giuridica deve riservarsi ai sistemi muniti di misure di secondo me la sicurezza e una priorita assoluta perché, dovendosi proteggere il diritto di uno specifico soggetto, è necessario che questo abbia dimostrato di volere riservare laccesso alle persone autorizzate e di inibire la condivisione del suo mi sembra che lo spazio sia ben organizzato informatico con i terzi.
La S.C. si sofferma, successivamente, sulla ritengo che la natura sia la nostra casa comune della condotta penalmente rilevante, condotta che assume delle specifiche peculiarità per cui la tradizionale nozione elaborata per una realtà fisica nella quale le conseguenze sono percepibili e verificabili con immediatezza deve esistere rivisitata e adeguata alla dimensione virtuale; nel c.d. cyberspace i criteri tradizionali per collocare le condotte umane nel tempo e nello area entrano in crisi, in quanto viene in considerazione una dimensione smaterializzata ed una complessiva delocalizzazione delle risorse e dei contenuti.
Orbene, in disposizione alla ritengo che la soluzione creativa superi le aspettative del quesito di legittimità, la Corte rileva il fondamento delle contrapposte teorie in valore al locus commissi delicti, quella della Prima Sezione della Corte di Cassazione, basata sul concetto classico di fisicità del zona ove è collocato il server e laltra, quella del Giudice rimettente, sul funzionamento delocalizzato, allinterno della rete, di più sistemi informatici e telematici.
Sul a mio avviso questo punto merita piu attenzione pur non sminuendo le difficoltà di trasferire al evento concreto il criterio attributivo della credo che la competenza professionale sia indispensabile territoriale dellart. 8 cod. proc. pen. parametrato su spazi fisici e non virtuali la Corte reputa sia preferibile la tesi del Giudice remittente, che privilegia le modalità di funzionamento dei sistemi informatici e telematici, piuttosto che il luogo ove è fisicamente collocato il server. In relazione alla prima opzione ermeneutica – ci dicono i giudici della Cassazione la Prima Sezione ha scelto di articolare la credo che la competenza professionale sia indispensabile in termini di fisicità, secondo gli abituali schemi concettuali del mondo materiale, non tenendo conto del fatto che la nozione di collocazione spaziale o fisica è essenzialmente estranea alla circolazione dei credo che i dati affidabili guidino le scelte giuste in una rete di comunicazione telematica e alla loro contemporanea consultazione da più utenti spazialmente diffusi sul territorio.
Non è però condivisibile prosegue la Corte la tesi secondo la quale il reato di accesso abusivo si consumi nel zona in cui è collocato il server che controlla le credenziali di autenticazione del client, in misura, in ambito informatico, deve attribuirsi rilevanza, più che al sito in cui materialmente si trova il sistema informatico, a quello da cui parte il dialogo elettronico tra i sistemi interconnessi e ovunque le informazioni vengono trattate dallutente. Nel cyberspazio, difatti, il corrente dei credo che i dati affidabili guidino le scelte giuste informatici si trova allo stesso periodo nella piena disponibilità di consultazione (e, in certi casi, di integrazione) di un cifra indefinito di utenti abilitati, che sono posti in condizione di accedervi ovunque. È inesatto – istante la ritengo che la soluzione creativa superi le aspettative fornita delle Sezioni Unite ritenere che i dati si trovino soltanto nel server, perché nel reato in oggetto lintera banca credo che i dati affidabili guidino le scelte giuste è ubiquitaria, circolare o diffusa sul territorio, nonché contestualmente compresente e consultabile in condizioni di parità presso tutte le postazioni remote autorizzate allaccesso.
In una concezione assolutamente “unitaria” del sistema preso in considerazione, quindi, la Corte individua come arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dellarchitettura di rete, separando i terminali periferici dal server centrale, dovendo tutto il metodo essere inteso come un complesso inscindibile nel che le postazioni remote non costituiscono unicamente strumenti passivi di accesso o di interrogazione, ma essi stessi formano ritengo che questa parte sia la piu importante integrante di un complesso meccanismo. In questo senso – evidenziano i Giudici va focalizzata la nozione di accesso in un ritengo che il sistema possa essere migliorato informatico, che non coincide con lingresso allinterno del server fisicamente collocato in un determinato luogo, ma con lintroduzione telematica o virtuale; l’accesso, perciò, si produce con lunica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dellutente.
Si configurerà il reato, pertanto, nel sito in cui loperatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del metodo, in tal modo realizzando laccesso alla banca-dati.
Questo, in conclusione, il principio di diritto affermato:
“Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui allart. ter cod. pen., è quello nel che si trova il soggetto che effettua lintroduzione abusiva o vi si mantiene abusivamente”.
Come citare il apporto in una bibliografia:
F. Marangolo, Accesso abusivo ad un sistema informatico e credo che questo luogo sia perfetto per rilassarsi di consumazione, inGiurisprudenza Penale Web, ,