• PENALE - TV7: Molestie, abusi e violenza di genere
    PENALE - TV7: Molestie, abusi e violenza di genere
    Leggi di più...
  • PENALE - 18.11.2017 Fiesso d'Artico (VE),
    PENALE - 18.11.2017 Fiesso d'Artico (VE), "Lotta al Cyberbullismo".
    Leggi di più...
  • INTERNATIONAL TRADE - San Marino, 25.10.2017:
    INTERNATIONAL TRADE - San Marino, 25.10.2017: "Il Commercio internazionale verso i Paesi con embargo o restrizioni. Dual-Use & Export Compliance".
    Leggi di più...
  • RESPONSABILITÀ SANITARIA StarBene novità visite fiscali riforma Madia
    RESPONSABILITÀ SANITARIA - StarBene, "Come cambiano le visite fiscali?".
    Leggi di più...
  • PENALE - TV7: Ius soli e Riforma Orlando della giustizia
    PENALE - TV7: Ius soli e Riforma Orlando della giustizia
    Leggi di più...
  • SERVICE 'EDUCARE ALLA LEGALITA' - CONTRASTO AL CYBERBULLISMO'
    PENALE - TV7: Lions Club Padova San Pelagio e Carabinieri contro il cyberbullismo
    Leggi di più...
  • INTERNATIONAL TRADE - 23.06.2017, Roma, l'AEREC Academy Day a MonteCitorio. Frattallone:
    INTERNATIONAL TRADE - 23.06.2017, Roma, l'AEREC Academy Day a MonteCitorio. Frattallone: "Il Commercio internazionale verso i Paesi con embargo o restrizioni - Dual-Use & Export Compliance".
    Leggi di più...
  • PRIVACY - Antonello Soro in occasione della presentazione della Relazione 206 del Garante per la protezione dei dati personali, alla Camera dei Deputati.
    PRIVACY - Frattallone a Monte Citorio con il Garante della Privacy e Mattarella
    Leggi di più...
  • privacy facebook donne single Lecco
    PRIVACY - Gente, "A Lecco le donne finiscono in un menu".
    Leggi di più...
  • View net Legal network
    Roma, 25.05.2017 - Conferenza View net Legal - La crisi del rapporto nei nuclei domestici
    Leggi di più...
  • sanità
    MD 'Se il medico finisce su fb? Si può rivalere legalmente'
    Leggi di più...
  • international trade
    International Trade - Export Controls on Dual Use items
    Leggi di più...
  • data protection
    LaStampa.it, "Come cambia la sanità ai tempi di Facebook".
    Leggi di più...
  • SISTEMA PAESE
    Roma 22.03.2017, Seminario “Industria 4.0 - Piano nazionale, investimenti, sviluppo".
    Leggi di più...
  • Violenza sulle donne
    TV7 TRIVENETA, 'Donne: come uscire dalla spirale della violenza'.
    Leggi di più...
  • SISTEMA PAESE
    INTERNAZIONALIZZAZIONE. La promozione internazionale del Sistema Paese: strategie e strumenti.
    Leggi di più...
  • EIFEC
    EIFEC, l'export compliance
    Leggi di più...
  • AIDS
    VANITY FAIR, se la sieropositività è un problema
    Leggi di più...
  • CYBERBULLISMO
    PANORAMA, cos'è il cyberbullismo
    Leggi di più...
  • AEREC
    AEREC, il Distretto Lagunare a Nord Est
    Leggi di più...

PENALE - "Le S.U. 41210/2017 sul 615-ter c.p. per abuso di potere"

V'era un nodo interpretativo che la Cassazione a Sezioni Unite con la sentenza del 18.05/08.09.2017 n 41210, ha risolto: si trattava di definire se la fattispecie incriminatrice di cui all’art. 615-ter, co. 2, n. 1, c.p., potesse essere integrata, nel rispetto del principio di tipicità, dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che compia un abuso o uno sviamento dei poteri conferitigli.

La norma di parte speciale del Codice Penale sembrava non così inequivoca, laddove sanziona chiunque “abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. “La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema”.

Nella fattispecie concreta, sottoposta allo scrutinio della S.C., una persona che operava in Procura della Repubblica aveva eseguito un accesso utilizzando le credenziali che lo abilitavano a consultare il Re.Ge. elettronico, il quale conteneva le informazioni sulle notizie di reato e costui però era assegnato ad altro P.M. rispetto a quello cui era affidato il fascicolo indebitamente visionato, per informarne un terzo. 

Già in passato le Sezioni Unite avevano avuto modi di precisare che si prescinde dallo scopo perseguito dal soggetto agente (profilo soggettivo), rilevando il profilo oggettivo costituito dall’accesso e dal trattenimento nell'altrui sistema informatico da parte di un chi non sia autorizzato ad accedervi e a restarci, ogniqualvolta siano superati i limiti derivanti da specifiche prescrizioni dell'avente diritto, oppure quando siano compiute attività di natura “ontologicamente diversa” da quelle oggetto del legittimo incarico. Questo il principio cui rifarsi nell'ipotesi di persona dotato di password che però la adopera per scopi o finalità estranei alla delega ricevuta. Ma nel caso di possesso della password per svolgere attività di carattere amministrativo c'erano state decisioni contrastanti delle sezioni semplici della Cassazione: pareva, infatti, che se colui che effettua l'introduzione nel sistema informatico o telematico è un pubblico ufficiale dipendente, non fosse riscontrabile il c.d. eccesso (per sviamento)e, perciò, non fosse applicabile l’art. 1 L. 241/1990 (l’attività amministrativa si svolge in ossequio ai criteri di economicità, efficacia e imparzialità e persegue i fini determinati dalla legge). 

Orbene, la massima assise capitolina, ora, ha ridisegnato i contorni del penalmente illecito quando si abbia fi mira un interesse diverso da quello istituzionale: abuso della funzione, eccesso di potere e sviamento rendono criminale il contegno di chi vìoli le preponderanti finalità pubbliche, talchè “integra il delitto previsto dall’art. 615-ter, co. 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartire dal titolare di un sistema informatico o telematico protetto per delimitare l’accesso, acceda oppure si mantenga nel sistema per ragioni ontologicamente estranee e, comunque, diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita”. Un altro punto a favore della chiarezza nell'interpretazione di una delle norme sui computer crimes che più ha dato luogo ad arresti giurisprudenziali, obiter dictum e revirement. 

Stampa Email

I più letti