Per la configurazione del reato di accesso abusivo al sistema informatico non rilevano le finalità dell’ingresso

Pubblicato il 24 aprile 2012 Risponde del reato di accesso abusivo ad un sistema informatico o telematico protetto, chi, pur essendo abilitato, ponga in essere una condotta di accesso o di mantenimento nel sistema, violando “le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso”.

In tale contesto, non hanno rilievo, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

E’ il principio di diritto espresso dalle Sezioni unite di Cassazione con sentenza n. 4694/12 ed integralmente ribadito dalla Corte di cassazione, Quinta sezione penale, nel testo della sentenza n. 15054 del 18 aprile 2012 pronunciata nell’ambito di un procedimento penale a carico di un dirigente dell’Agenzia delle entrate accusato di accesso abusivo al sistema informatico per il rilascio di codici fiscali fittizi e di false certificazioni.
Allegati
Condividi l'articolo
Potrebbe interessarti anche

Cambio del luogo di lavoro e legge applicabile: i chiarimenti della CGUE

12/12/2025

INAIL: dal 2026, assegno di incollocabilità fino a 67 anni

12/12/2025

Cndcec: chiarimenti su obbligo formativo in materia di antiriciclaggio

12/12/2025

Gestione rifiuti e TARI: esclusa l’aliquota ridotta per la tariffa

12/12/2025

Contributi 2025 per eventi sportivi: requisiti e scadenze per ASD e SSD

12/12/2025

Esportazione rottami metallici extra-UE: nuova piattaforma digitale dal 15 dicembre

12/12/2025

Ai sensi dell'individuazione delle modalità semplificate per l'informativa e l'acquisizione del consenso per l'uso dei dati personali - Regolamento (UE) n.2016/679 (GDPR)
Questo sito non utilizza alcun cookie di profilazione. Sono invece utilizzati cookie di terze parti legati alla presenza dei "social plugin".

Leggi informativa sulla privacy