Indietro Accesso abusivo a sistemi informatici

Corte di Cassazione, sez un. penali, 24 aprile 2015 (ud. 26 marzo 2015), n. 17325/2015 – Pres. Giorgio Santacroce, Est. Claudia Squassoni

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615 ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

(In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). (Dichiara competenza).

Il nostro
TEAM

All’interno dell’OC collaborano ricercatori, professionisti, operatori del diritto ed esperti informatici specializzati nel settore "diritto e nuove tecnologie". 

OC Project
and support

La creazione dell'Osservatorio Cybercrime - Observatory on Cybercrime (OC) costituisce uno degli obiettivi e dei risultati della ricerca del Progetto RIBA (TCC) “New Technologies and the fight against (cyber) terrorism and hate speech in the European perspective”, Università degli Studi di Verona (informativa trasparenza ex d.lgs 33/2013)