Cass. pen. n. 10083 del 10 marzo 2015

Testo massima n. 1


Ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, nel caso di soggetto autorizzato, quel che rileva è il dato oggettivo dell'accesso e del trattenimento nel sistema informatico violando i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o ponendo in essere operazioni di natura ontologicamente diversa da quelle di cui egli sia incaricato e per le quali sia, pertanto, consentito l'accesso, con conseguente violazione del titolo legittimante l'accesso, mentre sono irrilevanti le finalità che lo abbiano motivato o che con esso siano perseguite. (Fattispecie in cui la S.C. ha censurato la decisione con cui il giudice di appello ha affermato la responsabilità, in ordine al reato di cui all'art. 615 ter c.p., dell'imputato - socio e consigliere di amministrazione di una società, ed in tale qualità in possesso delle credenziali di accesso alla banca dati aziendale - per avere copiato dei file senza dimostrare la violazione delle regole poste dalla società, le quali erano intese a interdire non già la copia o la duplicazione in sé, ma la copia e la duplicazione esulanti dalle competenze dell'operatore, il quale, peraltro, nel periodo in contestazione esercitava ancora attività lavorativa per detta società).

Normativa correlata