Accesso abusivo a sistema informatico: per il reato occorre la finalità illecita
Ai fini della configurabilità del reato di cui all’art. 615-ter c.p., se il soggetto ha titolo per l’accesso al sistema informatico, è necessario che l’accesso non sia fine a se stesso, ma integri comunque una fattispecie illecita.
Lo ha deciso il G.I.P. del Tribunale di Brescia, che con la sentenza n. 293/11, ha precisato che alla luce della concreta casistica giurisprudenziale l’accesso al sistema informatico per finalità diverse da quelle consentite non si è mai esaurito in quanto tale, poiché il soggetto attivo o si è introdotto su altrui istigazione criminosa nel contesto di un accordo di corruzione propria (Cass. Sez. 5, Sentenza n. 19463 del 16/02/2010 – Rv. 247144); o per utilizzare le informazioni acquisite in agenzie di investigazione privata nelle quali prestava la propria attività (Cass. Sez. 5, Sentenza n. 18006 del 13/02/2009 – Rv. 243602); o allo scopo di estrarre copia dei dati ed utilizzarli per attività di concorrenza sleale (Cass. Sez. 5, Sentenza n. 2987 del 10/12/2009 – Rv. 245842; Cass. Sez. 5, Sentenza n. 37322 del 08/07/2008 Ud. (dep. 01/10/2008) Rv. 241201).
In altri termini il reato si è perfezionato perché l’accesso è avvenuto per finalità “illecite” diverse da quelle consentite. Gli accessi non consentiti devono quanto meno costituire comportamenti sanzionabili sotto il profilo disciplinare, in quanto contrastanti con una specifica previsione di legge o di regolamento.