Ultime dalla Cassazione sui crimini informatici perpetrati attraverso l'ausilio di nuove tecnologie, tramite hacking o social engineering

Lo sviamento di potere

[Torna su]

Nell'introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza, da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell'elaboratore); nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, nel senso di persistere nella già avvenuta introduzione, inizialmente autorizzata, continuando ad accedere alla conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema; nel c.d. "sviamento di potere", ossia la situazione nella quale l'accesso o il mantenimento nel sistema informatico dell'ufficio a cui è addetto il pubblico ufficiale o l'incaricato di pubblico servizio, seppur avvenuto a seguito di utilizzo di credenziali proprie dell'agente ed in assenza di ulteriori espressi divieti in ordine all'accesso ai dati, si connoti, tuttavia, dall'abuso delle proprie funzioni da parte dell'agente, rappresenti cioè uno sviamento di potere, un uso del potere in violazione dei doveri di fedeltà che ne devono indirizzare l'azione nell'assolvimento degli specifici compiti di natura pubblicistica a lui demanda. Se la prima di tali condotte deve essere sicuramente ricompresa nella categoria dei cc.dd. reati comuni, in quanto può essere perpetrata da qualsiasi soggetto, la seconda e la terza possono farsi rientrare nella categoria dei reati propri esclusivi, perché configurabili solo se poste in essere da colui che - come nella specie - è formalmente autorizzato all'accesso ad un sistema informatico o telematico.

Cassazione n. 37524 del 28/12/2020

Le misure di sicurezza

[Torna su]

A mente, infatti, dell'interpretazione che ne è stata fornita dalle Sezioni Unite di questa Corte, con la sentenza n. 4694 del 27/10/2011 (confermata sul punto da Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061), le condotte punite da tale norma, a dolo generico, consistono nell'introdursi abusivamente, ovvero nel mantenersi, contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, in un sistema informatico o telematico protetto da misure di sicurezza: «da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell'elaboratore)».

Cassazione n. 2935 del 22/1/2019

L'operatività del principio di specialità

[Torna su]

È corretta la decisione della Corte d'appello, che ha ravvisato il concorso di reati in quanto l'imputato si è dapprima procurato i codici delle carte di credito estere attraverso gli hacker russi o rumeni violando il precetto di cui all'art. 615 quater c.p. e poi ha proceduto alla loro indebita utilizzazione violando l'art. 55 D.lgs. 231/2007 dovendosi qui ribadire che l'operatività del principio di specialità presuppone l'unità naturalistica del fatto che sussiste quando vi sia corrispondenza storico-naturalistica nella configurazione del reato, considerato in tutti i suoi elementi costitutivi: condotta, evento, nesso causale e con riguardo alle circostanze di tempo, di luogo e di persona (S.U. n. 41588/2017, rv. 270902).

Cassazione n. 56338 del 14/12/2018

L'hacker "clonatore"

[Torna su]

Incensurabile, a fronte delle emergenze probatorie considerate - è il giudizio di inverosimiglianza della versione difensiva incentrata sull'intervento di un "hacker" o "clonatore" nel sistema, del tutto inspiegabile per mancanza di qualsiasi traccia e dal punto di vista logico, oltretutto in assenza della individuazione di qualsiasi razionale - ancorché illecito - scopo della pretesa intromissione. A riguardo della quale non illogicamente è stato escluso il rilievo della limitata vicenda delle diciannove marche in relazione alle quali non si era verificato il corrispondente prelevamento di somme, a fronte della solo apoditticamente riconducibilità di tale malfunzionamento all'intervento doloso di terzi esterni al sistema.

Cassazione n. 51782 del 15/11/18

Accesso abusivo a sistema informatico del pubblico dipendente

[Torna su]

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio" (Sez. 5, Sentenza n. 22024 del 24/04/2013 Ud. (dep. 22/05/2013) Rv. 255387). In senso parzialmente difforme, questa stessa Sezione della Corte ha, invece, precisato, in subiecta materia, che - ai fini della configurabilità del reato di cui all'art. 615 bis cod. pen., l'accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l'accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal "dominus loci", a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso (Sez. 5, n. 33311 del 13/06/2016 - dep. 29/07/2016, Salvatorelli, Rv. 26740301).

Cassazione n. 14854 del 27/03/2017


Foto: 123rf.com
In evidenza oggi: