Legali.com
il sito degli avvocati italiani

Sito per gli avvocati italiani, per tenersi aggiornati, sfruttare le nuove tecnologie, dialogare con i colleghi, sottoporre quesiti giuridici, fare ricerche in ambito legale.
I giuristi che vogliono inviare articoli o notizie, si possono registrare online inserendo i propri dati dal link "Connettersi", posto in fondo alla pagina a sinistra. Clicca qui per vedere il video con le istruzioni per la pubblicazione degli articoli.

Accesso abusivo a sistema informatico: S.C. sentenza n. 37322/08
Articolo pubblicato online il 20 novembre 2008

di Veronica Ribbeni
Stampare logo imprimer

Era gi noto che l’art. 615 ter c.p. non si limitasse a tutelare i contenuti "personalissimi" dei dati raccolti nei sistemi informatici protetti, ma offrisse una tutela pi ampia che si concreta nello ius excludendi alios quale che sia il contenuto dei dati racchiusi, purch attinente alla sfera di pensiero o all’attivit dell’utente.

Tale norma sanziona penalmente la condotta di chi viola la riservatezza delle comunicazioni e delle informazioni, seppur talvolta di difficile individuazione concreta.

Con la sentenza n. 37322/08 la Suprema Corte ha ulteriormente precisato che l’art. 615 ter c.p. punisca non solo chi si introduca abusivamente in un sistema informatico, ma anche chi nello stesso si trattenga contro la volont dell’avente diritto.

Il dolo richiesto ai fini della configurazione del reato in esame generico, consistendo nella coscienza e volont dell’abusivit della condotta posta in essere, la quale si esplica nell’entrare in un sistema informatico o telematico protetto o nel permanervi contro l’altrui volont.

Per quanto attiene ai sistemi di protezione dei servers, questi non devono consistere in strumenti tecnologici particolari, essendo difatti sufficiente una semplice password, che renda evidente la volont dell’avente diritto di non fare accedere chiunque al sistema informatico.

La Suprema Corte ha stabilito che la protezione al sistema informatico o telematico richiesta ex art. 615 ter c.p. non debba, comunque, consistere necessariamente in una password o altro sistema di protezione informatica ma che possa essere adottata anche con misure di carattere organizzativo, le quali disciplinino le modalit di accesso ai locali ove il sistema ubicato e indichino le persone abilitate all’utilizzo dello stesso.

Tale sentenza assume rilievo anche perch evidenzia che la duplicazione dei dati contenuti in un server costituisce condotta tipica del reato de quo, potendosi sostanziare l’intrusione informatica punibile e nella semplice lettura e nella copiatura dei dati contenuti nel sistema.

Il termine accesso viene cos interpretato non tanto come collegamento fisico, quanto come collegamento logico, assumendo il significato di superamento della barriera di protezione del sistema che rende possibile il dialogo con il medesimo, consentendo all’agente di conoscere dati, informazioni e programmi.

Downloads File da inviare:
  • sentenza
  • 40 Kb / Word


Sito realizzato con SPIP
con il modello ESCAL-V3
Versione: 3.79.33