Sentenza Sentenza Cassazione Penale n. 36338 del 23/07/2015


Clicca qui per richiedere la rimozione dei dati personali dalla sentenza

Penale Sent. Sez. 1 Num. 36338 Anno 2015
Presidente: CHIEFFI SEVERO
Relatore: ROCCHI GIACOMO

SENTENZA

sul conflitto di competenza sollevato da:
GIP TRIBUNALE DI ROMA nei confronti di:
GUP TRIBUNALE DI VENEZIA
con l’ordinanza n. 9802/2014 GIUDICE UDIENZA PRELIMINARE di
ROMA, del 15/04/2015
sentita la relazione fatta dal Consigliere Dott. GIACOMO R3OICCHI;
‘e/sentite le conclusioni del PG Dott. 65.-~,
1/4;\

W5-1

Uditi difei6r

Avv.;

i4k

Data Udienza: 23/07/2015

RITENUTO IN FATTO

1. Con l’ordinanza indicata in epigrafe, il Giudice dell’udienza preliminare del
Tribunale di Roma propone conflitto di competenza avverso la sentenza del
G.U.P. del Tribunale di Venezia emessa nel procedimento instaurato nei confronti
di Do Nascimento Geraldo Eugenio, imputato del delitto di cui all’art. 615 ter cod.
pen. per essersi introdotto nel sistema informatico S.D.I. in concorso con un
assistente della Polizia di Stato.

individuato la competenza dell’A.G. di Roma, luogo dove si trova il server a
servizio del sistema.
Il G.U.P. del Tribunale di Roma richiama la sentenza delle Sezioni Unite di
questa Corte del 27/3/2015 che hanno statuito che il luogo di consumazione del
delitto di accesso abusivo ad un sistema informatico è quello del luogo in cui si
trova il soggetto che effettua l’introduzione abusiva; nel caso in esame,
Chioggia .

CONSIDERATO IN DIRITTO

1. La competenza sul procedimento in esame spetta al Tribunale di Venezia.
Questa Corte a Sezioni Unite ha recentemente stabilito, in tema di accesso
abusivo ad un sistema informatico o telematico, che il luogo di consumazione del
delitto di cui all’art. 615 ter cod. pen. coincide con quello in cui si trova l’utente
che, tramite elaboratore elettronico o altro dispositivo per il trattamento
automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la
procedura di autenticazione, supera le misure di sicurezza apposte dal titolare
per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno
del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione
ricevuta (Sez. U, n. 17325 del 26/03/2015 – dep. 24/04/2015, Confl. comp. in
proc. Rocco, Rv. 263020).
La decisione osserva che, da un punto di vista tecnico-informatico, il sistema
telematico deve considerarsi unitario, essendo coordinato da un

software di

gestione che presiede al funzionamento della rete, alla condivisione della banca
dati, alla archiviazione delle informazioni, nonché alla distribuzione e all’invio dei
dati ai singoli terminali interconnessi. Consegue che è arbitrario effettuare una
irragionevole scomposizione tra i singoli componenti dell’architettura di rete,
separando i terminali periferici dal server centrale, dovendo tutto il sistema
essere inteso come un complesso inscindibile nel quale le postazioni remote non
costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi
1

La sentenza di incompetenza del G.U.P. del Tribunale di Venezia aveva

stessi formano parte integrante di un complesso meccanismo, che è strutturato
in modo da esaltare la funzione di immissione e di estrazione dei dati da parte
del

dient.

I terminali, secondo la modulazione di profili di accesso e

l’organizzazione della banca-dati, non si limitano soltanto ad accedere alle
informazioni contenute nel database, ma sono abilitati a immettere nuove
informazioni o a modificare quelle preesistenti, con potenziale beneficio per tutti
gli utenti della rete, che possono fruire di dati più aggiornati e completi per
effetto dell’interazione di un maggior numero di operatori.

sistema informatico, che non coincide con l’ingresso all’interno del

server

fisicamente collocato in un determinato luogo, ma con l’introduzione telematica o
virtuale, che avviene instaurando un colloquio elettronico o circuitale con il
sistema centrale e con tutti i terminali ad esso collegati. L’accesso inizia con
l’unica condotta umana di natura materiale, consistente nella digitazione da
remoto delle credenziali di autenticazione da parte dell’utente, mentre tutti gli
eventi successivi assumono i connotati di comportamenti comunicativi tra il client
e il server.
L’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel
luogo in cui l’operatore materialmente digita la password di accesso o esegue la
procedura di login, che determina il superamento delle misure di sicurezza
apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca dati.
Da tale impostazione, coerente con la realtà di una rete telematica,
consegue che il luogo del commesso reato si identifica con quello nel quale dalla
postazione remota l’agente si interfaccia con l’intero sistema, digita le credenziali
di autenticazione e preme il testo di avvio, ponendo così in essere l’unica azione
materiale e volontaria che lo pone in condizione di entrare nel dominio delle
informazioni che vengono visionate direttamente all’interno della postazione
periferica.

Nel caso di specie, tale condotta è stata posta in essere a Chioggia.

P.Q.M.

Dichiara la competenza del G.U.P. del Tribunale di Venezia cui dispone
trasmettersi gli atti.
Così deciso il 23 luglio 2015

SÌ TAtA

Alla luce di questa considerazione, va focalizzata la nozione di accesso in un

Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

LEGGI ANCHE



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA