Accesso abusivo a sistema informatico.

ACCESSO ABUSIVO A SISTEMA INFORMATICO: VERSO UNA LETTURA DEL SOLO “PROFILO OGGETTIVO” DELL’ ART. 615-TER C.P..

Corte di Cassazione, sez. V penale, sentenza 31/10/2014 (dep.10/3/2015) nr. 10083

Con la sentenza in esame, la Cassazione ha confermato quanto in precedenza asserito dal suo massimo consesso già nel 2011 con la sentenza n. 4694, non mancando di compiere un ulteriore passo in avanti, puntualizzando come la lettura dell’art. 615-ter c.p. dovesse essere concentrata al “profilo oggettivo” piuttosto che sulle finalità concretamente perseguite dall’agente.

Secondo il novello principio di diritto sancito, infatti, non conta la finalità perseguita dall’autore dell’accesso abusivo ma solo il superamento dei limiti e delle forme consentiti dal titolare dello ius excludendi: si tratta di una rivoluzione copernicana che, ponendo al centro dell’analisi il profilo oggettivo del reato de quo, consente di non individuare il delitto in esame allorquando anche i dati legittimamente acquisiti servano per finalità illecite.

Pare opportuno analizzare il reato di cui all’art. 615 ter c.p., mediante il quale il legislatore ha inteso adeguare il codice penale alle mutate tecniche comunicative, frutto di una progressiva diffusione della tecnologia informatica. La norma, infatti, tutela la riservatezza delle comunicazioni e delle informazioni che sempre più frequentemente sono trasmesse attraverso sistemi informatici o telematici, prevedendo la punizione di chiunque, abusivamente, si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro al volontà espressa o tacita di chi abbia il diritto di escluderlo.

Secondo giurisprudenza dominante, infatti, la previsione dell’art. 615 ter c.p. è diretta a contrastare le ipotesi di invasione del domicilio informatico protetto “a non domino” da attacchi ed aggressioni alla sfera di informazioni, custodite nel sistema informatico, provenienti da soggetti estranei allo stesso, sprovvisti di una formale credenziale di accesso, al contrario di colui il quale ne sia, invece, titolare senza limiti, vincoli, o preclusioni nel diritto di esplorare la totalità dei dati.

Ciò comporta, conseguentemente, che il diritto alla visualizzazione o lettura ed alla conoscenza delle notizie contenute nel sistema, sia esercitabile dal soggetto qualificato, in forma piena e illimitata.

Questo, a ben vedere, il concetto sviluppato dalla sentenza in esame della Suprema Corte che si pone in linea di continuità con le già citate SS. UU. del 2011 che componevano il contrasto giurisprudenziale afferente la nozione di “abusività” nel reato previsto dall’art. 615-ter comma primo c.p..

Si tratta di contrasto abbastanza risalente, nonché di dibattito mai sopito in dottrina, conseguenza del fatto che poco chiara risulta la determinazione dell’interesse penalmente tutelato dall’art. 615-ter.

Le Sezioni Unite hanno passato in rassegna i diversi indirizzi presenti nella giurisprudenza delle sezioni semplici, non senza aver opportunamente premesso che l’art. 615-ter, comma primo, c.p. punisce due differenti condotte: l’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza e il mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione.

Secondo un primo orientamento il reato de quo non sarebbe ravvisabile allorché il soggetto che disponga delle credenziali per accedere al sistema se ne avvalga per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove tali finalità vengano poi effettivamente realizzate: è quello che agevolmente si legge nella sentenza in esame. Si tratta di un’interpretazione giustificata dalla necessità di verificare la liceità della condotta esclusivamente con riguardo al suo risultato immediato e al suo profilo squisitamente oggettivo e non con riferimento a fatti successivi che, quantunque già programmati, possono di fatto realizzarsi solo in conseguenza di atti volitivi  nuovi e diversi da parte dell’agente.

Secondo una differente interpretazione giurisprudenziale, invece, perché sia configurabile il reato de quo, apparirebbe sufficiente la semplice condotta del soggetto che, sebbene nella reale possibilità di accedere al sistema informatico o telematico, vi si introduca con la password di servizio per raccogliere dati protetti per fini estranei alle ragioni di istituto e agli scopi insiti nella protezione dell’archivio informatico, utilizzando, pertanto, il sistema per obiettivi diversi da quelli consentiti. Le Sezioni Unite hanno ritenuto che la questione di diritto controversa non dovesse essere riguardata sotto il profilo delle finalità perseguite da chi accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escludere si connette soltanto al dato oggettivo della permanenza dell’agente in esso: il che significa che la volontà contraria dell’avente diritto deve essere verificata solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi.

Il giudizio sull’esistenza del dissenso del dominus loci non può essere, quindi, formulato in base alla direzione finalistica della condotta, ma deve assumere come parametro la sussistenza  di un’obiettiva violazione, da parte dell’agente, delle prescrizioni impartite dal dominus stesso circa l’uso del sistema.

Ne consegue che, qualora l’agente compia sul sistema un’operazione pienamente consentita dalle credenziali di accesso di cui è titolare e agisca nei limiti di queste, il reato di cui all’art. 615-ter c.p. non è configurabile, indipendentemente dallo scopo eventualmente perseguito; sicché qualora l’attività autorizzata consista anche nella acquisizione di dati informatici e l’operatore la esegua nei limiti e nelle forme consentiti dal titolare del diritto di esclusione, il delitto in esame non ricorre, anche se degli stessi dati egli si dovesse poi servire per finalità illecite. Irrilevanti, dunque, devono considerarsi gli eventuali fatti successivi: questi, se del caso, potranno essere ricondotti ad altro titolo di reato e, solo in virtù di questo, puniti.

 

  Avv. Silvia Bellino – info: silvya80@libero.it

Add a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *