La Configurabilità del Reato di Accesso Abusivo ad un Sistema Informatico

La Configurabilità del Reato di Accesso Abusivo ad un Sistema Informatico

Con l’ordinanza in oggetto, la Sezione Quinta Penale della Corte di Cassazione ha rimesso alle Sezioni Unite la questione della configurabilità del reato di accesso abusivo ad un sistema informatico attraverso una condotta che concreti uno sviamento di potere da parte del pubblico ufficiale o dell’incaricato di pubblico servizio e se detta condotta, pur in assenza di specifiche disposizioni regolamentari ed organizzative, possa integrare l’abuso di poteri o la violazione dei doveri previsti dalla norma incriminatrice.

 

Il Fatto Contestato

Nel caso in oggetto, la ricorrente era stata accusata di accesso abusivo ad un sistema informatico e di rivelazione ed utilizzazione di segreti d’ufficio, in quanto, in qualità di cancelliere in servizio presso la Procura della Repubblica, avrebbe effettuato l’accesso al registro delle notizie di reato RE.GE., ed in particolare alle informazioni riguardanti un procedimento penale a carico di un terzo, suo conoscente, rivelando successivamente tali informazioni allo stesso. Assolta in primo grado, la ricorrente veniva condannata in appello per il solo reato di accesso abusivo ad un sistema informatico.

Avverso la suddetta sentenza, il difensore dell’imputata proponeva ricorso per Cassazione, lamentando vizio di motivazione in ordine alla asserita sussistenza del fatto tipico del reato in contestazione, attesa l’assenza nel caso di specie di una volontà contraria all’accesso da parte del gestore informatico, dal momento che tutti i pubblici ministeri e i soggetti autorizzati, come la ricorrente, avevano accesso indiscriminatamente a tutti i procedimenti iscritti al RE.GE., ragion per cui non sussisterebbe la condotta richiesta dall’articolo 615-ter, comma 1, del Codice Penale.

 

L’accesso abusivo ad un sistema informatico e le Sezioni Unite

La disposizione incriminatrice è stata oggetto di numerose e, spesso, contrastanti interpretazioni da parte della giurisprudenza, soprattutto di legittimità, tanto da determinare la formazione di due diversi orientamenti: secondo il primo orientamento, il reato in esame poteva ritenersi integrato dalla condotta di colui che, essendo abilitato ad accedere al sistema informatico o telematico, lo utilizzasse per finalità diverse da quelle consentite; secondo l’opposto orientamento, il reato di cui all’articolo 615-ter del Codice Penale non sussisteva nel caso in cui il soggetto, avendo titolo per accedere al sistema, se ne fosse avvalso per finalità estranee a quelle d’ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove le suddette finalità fossero state effettivamente realizzate, ragion per cui la contraria volontà dell’avente diritto era da verificarsi esclusivamente con riguardo al risultato immediato della condotta posta in essere e non con riferimento a fatti successivi, quali l’uso illecito dei dati, idonei ad integrare ulteriori e diverse fattispecie di reato.

Nell’ordinanza, i giudici di legittimità hanno dato conto dell’avvenuta specificazione in ordine alla configurabilità del reato contestato da parte delle Sezioni Unite (sentenza n. 4649 del 27/10/2011, dep. Il 07/02/2012, Casani ed altri), che, aderendo al secondo orientamento appena illustrato, hanno stabilito che: “Integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delinearne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema”.

 

Il rinvio alle Sezioni Unite Penali

La Quinta Sezione ha ritenuto di non condividere l’orientamento dominante e condiviso dalle Sezioni Unite, attesa la rilevanza delle motivazioni che hanno determinato l’agente a porre in essere  la condotta criminosa. In particolare, come affermato dalla Corte, “il profilo controverso è quello individuato dal quesito se ciò che integra la illiceità dell’accesso da parte di chi è formalmente autorizzato, non sia solo la violazione di disposizioni regolamentari ed organizzative, ma anche lo sviamento del potere [ossia il compimento di un atto per finalità diverse da quelle consentite dalla legge], pur in assenza di dette violazioni”.

Pertanto, la predetta sezione ha rimesso la questione all’esame delle Sezioni Unite, rivolgendo alle stesse il seguente quesito “se il delitto previsto dall’art. 615-ter c.p., comma 2, n. 1, sia integrato anche dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur formalmente autorizzato all’accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, e se, quindi, detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, possa integrare l’abuso dei poteri o la violazione dei doveri previsti dall’art. 615-ter c.p., comma 2, n. 1”.

(Corte di Cassazione - Sezione Quinta Penale, Ordinanza 14 marzo 2017, n. 12264)

 

 

 



POTREBBE INTERESSARTI


Cookie Privacy

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.