Per l’accesso abusivo a sistema informatico contano le modalità e non il fine

//Per l’accesso abusivo a sistema informatico contano le modalità e non il fine

Per l’accesso abusivo a sistema informatico contano le modalità e non il fine

(quotidianodiritto.ilsole24ore.com) – Il reato di accesso e utilizzo abusivo di un sistema informatico si configura solo se emerge la violazione delle prescrizioni di sicurezza relative all’accesso, a prescindere dalle finalità che abbiano soggettivamente motivato l’ingresso nel sistema. L’utilizzo illegittimo dei dati contenuti nel sistema da parte del soggetto abilitato all’accesso, cioè, non configura il reato di cui all’articolo 615-ter c.p.. Ad affermarlo è il Tribunale di Lecce con la sentenza 399/2017.

Il caso – Protagonisti della vicenda sono due dipendenti di una Banca di credito cooperativo, i quali ricoprivano il ruolo di risk controller all’interno dell’istituto di credito. I due erano accusati di essersi introdotti abusivamente nel sistema informatico della banca, protetto da misure di sicurezza, al fine di estrapolare dall’elenco dei clienti della banca i nominativi e gli indirizzi dei soci della banca medesima, dati poi comunicati ai candidati alle elezioni per il rinnovo delle cariche sociali, quest’ultimi agevolati in tal modo nello svolgimento della campagna elettorale.

La decisione – A seguito della denuncia da parte del responsabile del trattamento dei dati personali della banca, la vicenda finiva dinanzi al Tribunale dove i due dipendenti erano chiamati a rispondere del delitto di accesso abusivo ad un sistema informatico o telematico, previsto dall’articolo 615-ter c.p.. Ebbene, il giudice, valutate le testimonianze e le prove raccolte, assolve i due impiegati perché ritiene non integrato tale reato. Il magistrato pugliese, infatti, ricorda, in primo luogo, che l’accesso abusivo, come precisato dalla giurisprudenza di legittimità, si configura quando «il soggetto agente pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema».
Ciò posto, è chiaro che l’accento va posto sulle modalità abusive o meno con le quali è avvenuto l’accesso e non anche sulle finalità per le quali tale presunto accesso abusivo sia avvenuto. E nel caso di specie, non si è verificata alcuna violazione delle misure di sicurezza predisposte per l’accesso alla banca dati dell’istituto di credito, in quanto i due imputati erano autorizzati ad accedervi per lo svolgimento delle loro mansioni, essendo dotati di regolare username e password. Non conta, ai fini della configurabilità del reato in questione, il fatto che dei dati acquisiti sia stato fatto un uso non previsto.

2017-09-12T09:00:28+00:00