Skip to content

Struttura ed ambito applicativo del reato di frode informatica ex art. 615 ter c.p.

La giurisprudenza della Corte di Cassazione ante sentenza Jovanovic

La giurisprudenza di legittimità è stata, in più occasioni, contraddittoria e contrastante in merito al reato di cui all’art. 615 ter c.p. Un primo orientamento era stato espresso già nel 1999 dalla Quinta Sezione Penale della Corte, con la sentenza n. 12732 del 7 novembre 2000, Zara, Rv 217743, che osservava come “… l’analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa (prevista dall’art. 615 ter c.p.) anche chi autorizzato all’accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l’accesso. Infatti, se l’accesso richiede un’autorizzazione e questa è destinata a un determinato scopo, l’utilizzazione dell’autorizzazione per uno scopo diverso non può non considerarsi abusiva”.

Già questa sentenza dava conto puntualmente di come la norma sanzioni non solo la condotta del cosiddetto “hacker” o “pirata informatico”, cioè di quell’agente che non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso, o “password”, ma anche quella del soggetto abilitato all’accesso, perciò titolare di un codice d’ingresso, che s’introduca legittimamente nel sistema, ma per scopi diversi da quelli delimitati specificamente dalla sua funzione e dagli scopi per i quali la “password” gli era stata assegnata, di modo che anche quest’ultima condotta deve ritenersi costituire il reato di “accesso abusivo”.

L’orientamento è stato seguito da questa stessa Sezione con le sentenze n. 37322 dell’8 luglio 2008, Bassani; n. 1727 del 30 settembre 2008, Romano; n. 18006 del 13 febbraio 2009, Russo; n. 2987 del 10 dicembre 2009, Matassich. In particolare nella sentenza Bassani si chiarisce come l’art. 615 ter c.p., comma 1, sanzioni non solo l’introduzione abusiva in un sistema informatico protetto, ma anche il mantenersi al suo interno – contro la volontà espressa o tacita di chi abbia il diritto di escluderlo – da parte di soggetto abilitato, il cui accesso, di per sé legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all’interno del sistema per fini e ragioni estranee a quelle d’istituto.

La sentenza Romano, poi, precisa che la norma di cui all’art. 615 ter c.p. sanziona più condotte, e tra queste in particolare:
- quella dell’accesso abusivo di soggetto non legittimato;
- quella di chi, entrato legittimamente nel sistema perché abilitato, si sia trattenuto al suo interno per ragioni diverse da quella per le quali l’abilitazione gli era stata concessa;
- quella di chi sia entrato nel sistema legittimamente, ma abusando dei poteri o con violazione dei doveri inerenti la funzione o il servizio.

Come può constatarsi si tratta di puntuale applicazione del principio di diritto già compiutamente delineato dalla sentenza Zara. Diverso orientamento è, invece, espresso dalle sentenze Migliazzo (Sez. 5, n. 2534 del 20 dicembre 2007); Scimia (Sez. 5, n. 26797 del 29 maggio 2008); Peparaio (Sez. 6, n. 3290 dell’8 ottobre 2008); Genchi (Sez. 5, n. 40078 del 25 giugno 2009), che valorizzano il dettato della prima parte dell’art. 615 ter c.p., comma 1, e ritengono perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito considerano l’accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d’ufficio (espressamente sul punto la sentenza Peparaio) e perfino illecite (così la sentenza Scimia), in tal modo trascurando il dettato della seconda parte del primo comma ed il secondo comma della norma, che contemplano l’accesso del soggetto abilitato (e del resto diversamente opinando non si comprenderebbe il motivo della previsione relativa).

Questo brano è tratto dalla tesi:

Struttura ed ambito applicativo del reato di frode informatica ex art. 615 ter c.p.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Anna Marcuccio
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2012-13
  Università: Seconda Università degli Studi di Napoli
  Facoltà: Giurisprudenza
  Corso: Giurisprudenza
  Relatore: Alberto Nuzzo
  Lingua: Italiano
  Num. pagine: 77

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

frode informatica
reati informatici
art. 615 ter c.p.

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi