Accesso abusivo a un sistema informatico: dove si consuma?
Per le Sezioni Unite l’accesso abusivo al sistema informatico si consuma nel luogo in cui si trova il soggetto autore del reato.
Cass., Sez. Un., 26 marzo 2015, Pres. Santacroce, Rel. Squassoni
Nel numero precedente ci siamo occupati del provvedimento con cui le Sezioni Unite erano state investite per determinare, una volta per tutte, la competenza per territorio del reato di “accesso abusivo al sistema informatico” previsto all’art. 615 ter, c.p. (che punisce “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”).
Ci si chiedeva, infatti, se si dovesse dare rilevanza al luogo in cui si trova il soggetto che si introduce abusivamente nel sistema o, invece, a quello nel quale è collocato il “server” che elabora e controlla le credenziali di autenticazione fornite dall’agente.
Ebbene, in data 26 marzo 2015 la Suprema Corte ha risolto il predetto quesito con la seguente soluzione, ad oggi non ancora motivata: «il locus commissi delicti dell’art. 615 ter, c.p. è quello del luogo in cui si trova il soggetto che effettua l’introduzione abusiva»; a tale conclusione, peraltro, si è giunti anche sulle base delle conformi conclusioni del Procuratore generale.
Evidentemente, si immagina, si è data prevalenza al fatto che il reato si perfeziona al momento dell’introduzione abusiva nel sistema e ciò a prescindere dall’acquisizione dei dati in esso contenuto; da ciò si è tratta la conclusione per cui la condotta del reato potrà dirsi già perfezionata nel luogo in cui l’agente, utilizzando il proprio computer locale, ha realizzato la condotta prevista dalla norma.
Il tema è complesso ed un più approfondito esame del provvedimento e delle ragioni che hanno condotto le Sezioni Unite a tale decisione, non può che essere posticipato alla lettura delle motivazioni, ad oggi, come detto, non ancora depositate.