Per le Sezioni Unite può configurarsi l’accesso abusivo ad un sistema informatico attraverso lo sviamento di potere

Per le Sezioni Unite può configurarsi l’accesso abusivo ad un sistema informatico attraverso lo sviamento di potere

La questione relativa alla configurabilità del reato di accesso abusivo ad un sistema informatico di cui all’art. 615-ter c.p. nel caso in cui un soggetto, legittimamente ammesso ad un sistema informatico o telematico, vi operi per conseguire finalità illecite, è da lungo tempo oggetto di dibattito giurisprudenziale.

Sul punto, sono emersi due contrapposti orientamenti:

  1. Secondo un primo orientamento, commette il reato in discorso il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite[1]. Secondo tale indirizzo, segnatamente, trova applicazione il principio di cui all’art. 1, l. 7 agosto 1990 n. 241, in base al quale l’attività amministrativa persegue fini determinati dalla legge ed è retta da criteri di economicità, efficacia, imparzialità, pubblicità e trasparenza;

  2. Altro orientamento esclude che il reato in questione sia integrato dalla condotta del soggetto il quale, avendo titolo per accedere al sistema se ne avvalga per finalità estranee a quelle di ufficio.[2]

Sul punto, sono intervenute le Sezioni Unite con la sentenza Casani, n. 4694/2012, aderendo al primo dei descritti orientamenti. Le Sezioni Unite, in particolare, avevano ritenuto rilevante il solo profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che, pur autorizzato ad accedervi ed a permanervi, violasse le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o ponesse in essere operazioni di natura “ontologicamente diversa” da quelle di cui sarebbe stato incaricato ed in relazione alle quali l’accesso era a lui consentito, con ciò venendo meno il titolo legittimante l’accesso e la permanenza nel sistema. Per contro, si riteneva non avessero rilievo, ai fini della configurazione del reato, il profilo soggettivo relativo agli scopi e le finalità che hanno determinato l’ingresso al sistema.

Recentemente, le Sezioni Unite sono tornate ad occuparsi del tema, con la sentenza n. 41210/2017: nella vicenda oggetto della pronuncia, l’imputata, cancelliere in servizio presso una Procura della Repubblica, aveva effettuato l’accesso al registro delle notizie di reato, in particolare accedendo alle informazioni inerenti un procedimento penale relativo a un suo conoscente e rivelandone il contenuto.

In primo grado l’imputata era stata assolta dall’accusa di accesso abusivo ad un sistema informatico, sul rilievo che la stessa era titolare delle credenziali per accedere alle informazioni contenute nell’intero sistema, non essendo ravvisabile una contraria volontà da parte del gestore del sistema in quanto, su disposizioni organizzative interne del Procuratore aggiunto della Repubblica, i pubblici ministeri ed i soggetti autorizzati – come l’imputata – avevano accesso a tutti i procedimenti iscritti nel registro delle notizie di reato.

La Corte d’appello, tuttavia, aveva ritenuto che il fatto che l’imputata avesse visionato gli atti del procedimento penale iscritto a carico del proprio conoscente, senza alcuna necessità di ufficio che lo potesse giustificare, integrava la fattispecie incriminatrice contestata in quanto riconducibile al concetto di operazione di natura “ontologicamente diversa” da quelle autorizzate. Pertanto, accogliendo l’impugnazione del Pubblico Ministero, riformava la sentenza assolutoria del Tribunale, dichiarando l’imputata colpevole del reato ex art. 615-ter c.p.

Avverso la sentenza di condanna, l’imputata proponeva ricorso per Cassazione, sostenendo che non sarebbe configurabile la condotta di accesso abusivo, atteso che essa aveva legittimo accesso al sistema informatico nella sua totalità. La Corte d’appello, in particolare, avrebbe errato nel considerare irrilevante l’autorizzazione di accesso indiscriminato al registro delle notizie di reato concessa dal titolare del sistema a tutti i soggetti titolari delle credenziali, ritenendo, per contro, rilevanti le finalità che soggettivamente avevano motivato l’accesso al sistema da parte dell’imputata. In questo modo, secondo la ricorrente, la Corte d’appello avrebbe violato l’art. 615-ter c.p. come interpretato  sentenza Casani, a mente delle quale le stesse non avrebbero alcun rilievo.

La Sezione rimettente, dando atto dello svilupparsi nella giurisprudenza successiva alla sentenza Casani di diverse posizioni dettate dalla  necessità di  specificazioni – in funzione estensiva – della portata del principio di diritto espresso dalla citata sentenza, ha rimesso la questione alle Sezioni Unite, rivolgendo il seguente quesito: “Se il delitto previsto dall’art. 615-ter c.p., comma 2, n. 1, sia integrato anche dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur formalmente autorizzato all’accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, e se, quindi, detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, possa integrare l’abuso dei poteri o la violazione dei doveri previsti dall’art. 615-ter c.p., comma 2, n. 1”.

Ad avviso del Supremo Collegio, l’accesso o il mantenimento nel sistema informatico dell’ufficio a cui è addetto il pubblico ufficiale o l’incaricato di pubblico servizio, qualora connotato da abuso delle proprie funzioni  – e dunque con sviamento di potere – rientra a pieno titolo nella fattispecie descritta dall’art. 615-ter c.p.

Conseguentemente, la condotta della ricorrente, diretta a perseguire un interesse privato, ossia offrire un indebito vantaggio ad un soggetto nei cui confronti era in atto un procedimento penale, si connotava dei caratteri dell’abusività, in quanto ontologicamente incompatibile rispetto alle finalità per le quali la facoltà di accesso le era attribuita. Per tali ragioni, la condotta contestata era tale da integrare il fatto tipico della fattispecie di reato di accesso abusivo ad un sistema informatico.

In conclusione, le Sezioni Unite hanno rigettato il ricorso proposto dall’imputata, enunciando il seguente principio di diritto:

“Integra il delitto previsto dall’art. 615 ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita” (Cass. S.U., 8 settembre 2017, n. 4121).

La Rivista aveva già da tempo intercettato le nuove esigenze di tutela legate all’applicazione dell’art. 615-ter c.p. invocando l’intervento delle Sezioni Unite. Per approfondimenti:

L’art 615-ter c.p. e l’immobilismo di alcuni. Si attendono le Sezioni Unite

 


[1] Cass. pen. n. 37322/2008; Cass. pen. n. 18006/2009.

[2] In questo senso v. Cass. pen. n. 39290/2008 e n. 26797/2008.


Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News

Articoli inerenti