Archive | maggio, 2015

Tags: , , , , , , , , , , , , ,

Reati informatici: la Cassazione
cambia la competenza

Publicato il 04 maggio 2015 by Marta Colombo

IMG_2901Una recentissima pronuncia delle Sezioni Unite della Cassazione – la n.17325 del 24.4.2015 -  ha mutato l’orientamento giurisprudenziale in merito al Foro competente per il reato di “accesso abusivo ad un sistema informatico o telematico” (art.615ter c.p.).

Il reato è commesso da chi:

a) si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza sia da lontano (come nel caso dell’ hacker), sia da vicino (cioè da persona che si trova a diretto contatto con l’elaboratore);

b) rimane nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione.

Fino ad oggi la competenza territoriale era individuata nel luogo dove si trova il server sul quale l’accesso è avvenuto, spesso luogo molto distante dalla “postazione” della persona che effettua l’accesso vietato.

La sentenza delle Sezioni Unite, estremamente interessante, compie un dettagliato excursus sulla normativa e sulla giurisprudenza in materia, in continua evoluzione a causa delle innovazioni tecnologiche che sempre più velocemente trasformano la nostra vita e il nostro lavoro, ed arriva ad affermare il seguente principio di diritto

Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615 ter c.p., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente“.

In particolare le Sezioni Unite con questa prouncia hanno risolto il conflitto negativo di competenza per territorio sollevato da parte del GUP di Napoli, il quale riteneva che il luogo di consumazione del reato  debba radicarsi ove ha agito l’operatore remoto e non nel luogo dove si trova il server violato.

Nel corso degli anni, la dottrina aveva  evidenziato due opinioni contrapposte: per alcuni interpreti  la competenza è del tribunale del luogo nel quale il soggetto si è connesso alla rete effettuando il collegamento abusivo, per altri è, invece, del tribunale del luogo ove è fisicamente situata la banca-dati oggetto della intrusione.

Una sola sentenza della Corte di cassazione aveva in precedenza approfondito la questione, affermando la competenza del tribunale del luogo dove si trova il  server (Cass. Sez. 1, n. 40303 del 27/05/2013), basandosi sul seguente ragionamento: il reato si perfeziona nel momento in cui l’agente vìola le protezioni di un sistema informatico introducendosi in esso pur non essendo autorizzato a farlo (cioè contro la volontà del titolare del sistema stesso), quindi la violazione si intende avvenuta dove fisicamente si trova il server violato.

La recentissima pronuncia rileva però che “” nel cyberspazio i criteri tradizionali per collocare le condotte umane nel tempo e nello spazio entrano in crisi, in quanto viene in considerazione una dimensione “smaterializzata” (dei dati e delle informazioni raccolti e scambiati in un contesto virtuale senza contatto diretto o intervento fisico su di essi) ed una complessiva “delocalizzazione” delle risorse e dei contenuti (situabili in una sorte di meta-territorio).

Del resto, la dimensione a-territoriale si è incrementata da ultimo con la diffusione dei dispositivi mobili (tablet, smartphone, sistemi portatili) e del cloud computing, che permettono di memorizzare, elaborare e condividere informazioni su piattaforme delocalizzate dalle quali è possibile accedere da qualunque parte del globo.””

Ne consegue che “articolare la competenza in termini di fisicità, secondo gli abituali schemi concettuali del mondo materiale, non tiene conto del fatto che la nozione di collocazione spaziale o fisica è essenzialmente estranea alla circolazione dei dati in una rete di comunicazione telematica e alla loro contemporanea consultazione da più utenti spazialmente diffusi sul territorio.

Alla luce di queste considerazioni, la nozione di accesso in un sistema informatico non coincide con l’ingresso all’interno del server fisicamente collocato in un determinato luogo, ma con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

“”L’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca-dati.””

“”Da tale impostazione, coerente con la realtà di una rete telematica, consegue che il luogo del commesso reato si identifica con quello nel quale dalla postazione remota l’agente si interfaccia con l’intero sistema, digita le credenziali di autenticazione e preme il testo di avvio, ponendo così in essere l’unica azione materiale e volontaria che lo pone in condizione di entrare nel dominio delle informazioni che vengono visionate direttamente all’interno della postazione periferica.

Anche in tal senso rileva non il luogo in cui si trova il server, ma quello decentrato da cui l’operatore, a mezzo del client, interroga il sistema centrale che gli restituisce le informazioni richieste, che entrano nella sua disponibilità mediante un processo di visualizzazione sullo schermo, stampa o archiviazione su disco o altri supporti materiali.””

 

Comments (0)

Advertise Here
Advertise Here

Consulenze on-line

MartaColombo.it usa Paypal come metodo di pagamento delle consulenze on-line. Paypal è un metodo di pagamento sicuro, veloce e garantito!

Mandaci la tua domanda

Mandaci la tua domanda per la sezione domande e risposte qui.