Home News Le Sezioni Unite sull’effettiva integrazione del reato di accesso abusivo ad un...

Le Sezioni Unite sull’effettiva integrazione del reato di accesso abusivo ad un sistema informatico.

2772
0
CONDIVIDI

Pochi giorni fa la Suprema Corte a Sezioni Unite ha depositato le motivazioni in merito al quesito di diritto ad esse sottoposto qualche mese fa. In particolare la Sezione rimettente chiedeva l’intervento del Supremo Collegio per chiarire se, il delitto di cui all’art. 615ter c.p. co. 2 n.1 c.p. sia integrato anche nell’ipotesi in cui il p.u. o l’incaricato di pubblico servizio, formalmente autorizzato all’accesso ad un sistema informatico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale. Le Sezioni Unite, in un loro precedente arresto avevano chiarito che non contavano tanto le finalità perseguite da colui che accede, quanto il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto non autorizzato. Tuttavia una giurisprudenza successiva, nell’affrontare la medesima questione, aveva rilevato come:“il comportamento dei pubblici ufficiali e degli incaricati di pubblico servizio deve necessariamente essere ordinato ai principi di efficienza, efficacia ed economicità cui è ordinata la P.A.”(art. 1 L.241/90). In tale ottica, risulterebbe incompatibile l’utilizzo del sistema informatico senza il rispetto di tali principi, ove fuoriuscente dalla ratio del conferimento del potere. Seguendo questa linea interpretativa, le Sezioni Unite, in tale pronuncia mutano parzialmente il proprio orientamento, chiarendo l’importanza di analizzare non più solo il profilo oggettivo ma anche quello soggettivo, ai fini dell’integrazione del suddetto reato. Pertanto, a parere del Supremo Collegio: <<integra il delitto previsto dall’art. 615ter, secondo comma n. 1 c.p. la condotta del p.u. o incaricato di pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee, o comunque diverse rispetto a quelle per cui, soltanto la facoltà di accesso gli è attribuita>>.

link sentenza

CONDIVIDI
Articolo precedenteLe clausole “floor” al vaglio della Corte di Giustizia UE
Prossimo articoloL’usura torna a Piazza Cavour: è un reato a condotta frazionata
Emilia Amodeo
Laureata in giurisprudenza presso l’Università di Napoli Federico II nel 2010, ha svolto la pratica forense presso l’Avvocatura Distrettuale di Napoli fino al 2012. Nel 2013 ha conseguito a pieni voti l’esame di Avvocato. Ha frequentato diverse scuole di preparazione al concorso in magistratura e, pur non avendo mai abbandonato gli studi, attualmente collabora con uno studio professionale di commercialisti e consulenti del lavoro in Napoli. Lo scorso anno, inoltre, ha conseguito con buoni risultati il certificato IELTS presso il British Coucil-Napoli.