Penale.it

Google  

Penale.it - Corte di Cassazione, Sezione II Penale, Sentenza 4 maggio 2006 (dep. 14 settembre 2006), n. 30663

 La newsletter
   gratis via e-mail

 Annunci Legali




Corte di Cassazione, Sezione II Penale, Sentenza 4 maggio 2006 (dep. 14 settembre 2006), n. 30663
Condividi su Facebook

Versione per la stampa

Accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.): penalmente rilevante anche il trattenersi nel sistema contro la volontÓ del titolare. Il reato di frode informatica (art. 640-ter c.p.) si realizza anche mendiante la riproduzione non autorizzata, in copia, di programmi aziendali e notizie riservate

LA CORTE SUPREMA DI CASSAZIONE
SEZIONE SECONDA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. RIZZO Aldo Sebastia - Presidente -
Dott. PODO Carla - Consigliere -
Dott. BERNABAI Renato - Consigliere -
Dott. CARDELLA Fausto - Consigliere -
Dott. DIOTALLEVI Giovanni - Consigliere -
ha pronunciato la seguente:
sentenza
sul ricorso proposto da:
G.F., N. IL (OMISSIS);
avverso ORDINANZA del 12/11/2004 TRIB. LIBERTA' di COMO;
sentita la relazione fatta dal Consigliere Dott. BERNABAI RENATO;
sentite le conclusioni del P.G. Dr. DE SANDRO Anna Maria, che ha
chiesto l'annullamento senza rinvio.
Fatto e diritto

Con decreto emesso il 13 Ottobre 2004 il Pubblico Ministero presso il Tribunale di Como disponeva il sequestro probatorio di un personal computer, n. 9 compact disks, 3 raccoglitori e un compact disk marca Imitation, nell'ambito di un procedimento a carico di G. F., indagato per i reati di cui agli artt. 615 ter e 640 ter c.p. in danno della sua ex datrice di lavoro Alfa s.p.a., nel cui sistema informatico si era introdotto abusivamente, dopo aver ottenuto con un pretesto la password, prelevando dati aziendali relativi alla progettazione, produzione e commercializzazione.
La successiva richiesta di riesame era rigettata dal Tribunale di Como con ordinanza 12 novembre 2004.
Avverso il provvedimento ha proposto ricorso per Cassazione il difensore, deducendo:
- che la misura cautelare costituiva la rinnovazione per la terza volta del medesimo sequestro, a seguito di due successivi annullamenti, l'ultimo dei quali senza rinvio, da parte della Corte di Cassazione per difetto di motivazione;
- che il P.M., invece di ottemperare all'obbligo di restituzione del materiale, aveva proceduto ad un'ulteriore sequestro che non poteva considerarsi legittimo in assenza del rapporto di immediatezza temporale con i fatti oggetto di contestazione;
- che non sussisteva il fumus commissi delicti, non potendosi trasformare il sequestro in mezzo di acquisizione della notitia criminis, nè era ammissibile l'integrazione della motivazione ad opera del tribunale del riesame;
- quella di chi dispone legittimamente del sistema. L'articolo 615 ter cod. pen. punisce, infatti, al comma 1, non solo chi abusivamente s'introduce in tali sistemi, ma anche chi vi si mantiene contro la volontà, espressa o tacita, di colui che ha il diritto di escluderlo (Cass., sez. 5, 7 Novembre 2000 n. 12732). Non si tratta, perciò, di illecito caratterizzato dall'effrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si trattenga contro la volontà del titolare.
E' quest'ultima, invece, che riveste rilevanza ai fini della illiceità della condotta: analogamente a quanto avviene nella fattispecie della violazione di domicilio, considerata il prototipo dell'ipotesi delittuosa in esame, introdotta con la L. 23 dicembre 1993, n. 547, con cui è stata assicurata la protezione del cd. "domicilio informatico". Unico requisito è che l'accesso al sistema non sia, naturalmente, aperto a tutti. Ma qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso, anche se di natura organizzativa, appare idoneo ad escludere la legittimità dell'accesso, essendo intuibile la volontà dell'avente diritto di impedirlo o sottoporlo a limiti. Pertanto, proprio l'affinità con la fattispecie della violazione di domicilio porta a concludere che consuma il reato chi, autorizzato all'accesso per una specifica finalità, utilizzi il titolo di legittimazione per uno scopo del tutto diverso ed abusivo.
Ciò premesso in sede esegetica, si osserva come il Tribunale del riesame di Como abbia compiutamente motivato il fumus commissi delicti, mettendo in evidenza l'illegittimità sopravvenuta dell'accesso al sistema informatico aziendale da parte del G., dopo le sue dimissioni dalla Alfa s.p.a.: accesso che egli avrebbe realizzato chiedendo, con un pretesto, la password ad un collega.
Anche l'ulteriore reato ipotizzato, di cui all'articolo 640 ter cod. pen., appare astrattamente configurabile in ordine alla riproduzione non autorizzata, in copia, di programmi aziendali e notizie riservate.
La misura cautelare appare quindi disposta nel rispetto dei requisiti di legge (art. 253 cod. proc. pen.), con motivazione non solo apparente, ulteriormente integrata dall'ordinanza di riesame.
Il ricorso dev'essere dunque rigettato, con la conseguente condanna del ricorrente al pagamento delle spese processuali.
P.Q.M.

rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.
Così deciso in Roma, il 4 maggio 2006.
Depositato in Cancelleria il 14 settembre 2006
 
© Copyright Penale.it - SLM 1999-2012. Tutti i diritti riservati salva diversa licenza. Note legali  Privacy policy