Sei in: Altro

Per la configurazione del reato di accesso abusivo al sistema informatico non rilevano le finalita` dell’ingresso

Risponde del reato di accesso abusivo ad un sistema informatico o telematico protetto, chi, pur essendo abilitato, ponga in essere una condotta di accesso o di mantenimento nel sistema, violando “le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso”.

In tale contesto, non hanno rilievo, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

E’ il principio di diritto espresso dalle Sezioni unite di Cassazione con sentenza n. 4694/12 ed integralmente ribadito dalla Corte di cassazione, Quinta sezione penale, nel testo della sentenza n. 15054 del 18 aprile 2012 pronunciata nell’ambito di un procedimento penale a carico di un dirigente dell’Agenzia delle entrate accusato di accesso abusivo al sistema informatico per il rilascio di codici fiscali fittizi e di false certificazioni.