Per la configurazione del reato di accesso abusivo al sistema informatico non rilevano le finalità dell’ingresso
Autore: Eleonora Pergolari
Pubblicato il 24 aprile 2012
Condividi l'articolo:
Risponde del reato di accesso abusivo ad un sistema informatico o telematico protetto, chi, pur essendo abilitato, ponga in essere una condotta di accesso o di mantenimento nel sistema, violando “le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso”.
In tale contesto, non hanno rilievo, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
E’ il principio di diritto espresso dalle Sezioni unite di Cassazione con sentenza n. 4694/12 ed integralmente ribadito dalla Corte di cassazione, Quinta sezione penale, nel testo della sentenza n. 15054 del 18 aprile 2012 pronunciata nell’ambito di un procedimento penale a carico di un dirigente dell’Agenzia delle entrate accusato di accesso abusivo al sistema informatico per il rilascio di codici fiscali fittizi e di false certificazioni.
Ricevi GRATIS la nostra newsletter
Ogni giorno sarai aggiornato con le notizie più importanti, documenti originali, anteprime e anticipazioni, informazioni sui contratti e scadenze.
Richiedila subitoCondividi l'articolo: