Configura l'elemento oggettivo del reato di cui all'art. 615-ter c.p. la condotta di un soggetto che, pur legittimato all'accesso ad un sistema informatico o telematico protetto, violi le condizioni ed i limiti oggettivi imposti dal dominus loci.

La massima


Corte di Cassazione, Sezioni Unite Penali, sentenza del 7 febbraio 2012, n. 4694
Segreti d'ufficio (rivelazione di) - Violazione del domicilio e delle comunicazioni personali - Domicilio informatico o telematico (personal computer) - Accesso abusivo al sistema informatico – Accesso o mantenimento da parte di soggetto abilitato per scopi o finalità difformi – Configurabilità del reato
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema.
Sintesi Normativa
L'art. 615-ter, rubricato “Accesso abusivo ad un sistema informatico o telematico”, incrimina la condotta di “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
L'art. 615-ter c.p. è stato introdotto nel codice penale ad opera dell'art. 4 della L. 23 dicembre 1993, n. 547 (“Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”), volta a colmare il vuoto normativo esistente in materia di computer's crimes.
La norma de qua è collocata nell'ambito dei delitti contro l'inviolabilità del domicilio, all'interno del Titolo XII, dedicato ai delitti contro la persona; nella Relazione al disegno di legge si è parlato, al riguardo, della configurabilità di un “domicilio informatico” che dilata l'area del domicilio stricto sensu: ivi testualmente è affermato che “i sistemi informatici e telematici (...) costituiscono un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantito dall'art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 c.p.”.
Come la Suprema Corte ha avuto occasione di precisare, la ratio della disposizione riposa sull'esigenza di tutelare una pluralità di beni giuridici dalle aggressioni che, a causa dell'evoluzione tecnologica, possono avvenire anche attraverso l'utilizzo di strumenti informatici o telematici. Tra gli interessi protetti vi sono la riservatezza, i diritti di carattere patrimoniale, come quello all'uso dell'elaboratore per perseguire fini di carattere economico e produttivo, ed infine interessi pubblici rilevanti di carattere militare, sanitario nonché quelli inerenti all'ordine pubblico ed alla sicurezza.
Il diritto alla riservatezza è tutelato unicamente in quanto il sistema sia protetto da misure di sicurezza perché, dovendosi tutelare il diritto di uno specifico soggetto, è ritenuto necessario che costui abbia inteso, mediante la predisposizione di mezzi di protezione sia logica che fisica, di voler riservare l'accesso al sistema alle sole persone espressamente autorizzate.
Quello previsto dall'art. 615-ter c.p. è un reato comune a dolo generico e di pericolo astratto, e punisce due distinte condotte: quella di chi si introduce abusivamente in un sistema protetto – da intendersi come accesso alla conoscenza dei dati e delle informazioni ivi contenute – e quella di chi vi si mantiene, a seguito di un'introduzione lecita o casuale, nonostante la contraria volontà del titolare del diritto.
Tra le varie questioni interpretative su cui la giurisprudenza e la dottrina si sono interrogate, una delle più interessanti attiene alla configurabilità del reato de qua nell'ipotesi in cui la condotta di accesso o di mantenimento nel sistema informatico o telematico venga realizzata da un soggetto che, pur astrattamente abilitato, tenga quel dato comportamento per scopi o finalità difformi da quelli per cui l'autorizzazione gli era stata concessa.
La fattispecie concreta portata all'attenzione della Corte di Cassazione verteva proprio sulla penale responsabilità di un maresciallo dei Carabinieri che, mediante accesso al sistema S.D.I. (Sistema di Indagine), si era impossessato di notizie afferenti la sfera privata e le vicende giudiziarie di taluni soggetti; successivamente, tali informazioni sono state rivelate da costui ad un uomo che le ha consegnate alla propria convivente (anch'essi imputati del reato di cui all'art. 326 c.p.), la quale le ha utilizzate nei confronti dell'ex coniuge, cui le notizie d'ufficio si riferivano, per ottenere un ingiusto profitto o comunque recargli un danno.
Sulla vexata quaestio le sezioni semplici della Suprema Corte avevano espresso due orientamenti fortemente contrastanti; da qui rimessione della questione alle Sezioni Unite.
IL COMMENTO
Le Sezioni Unite della Corte di Cassazione sono state chiamate a pronunciarsi sulla questione se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o mantenimento del sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita.
In particolare, le due tesi che si sono sviluppate sulla problematica si confrontano sull'interpretazione del termine “abusivo” quale predicato della condotta.
Secondo un primo orientamento, la norma incriminatrice si applicherebbe anche alla fattispecie concreta testé descritta; le pronunce che hanno accolto tale impostazione hanno evidenziato il parallelismo tra il reato in esame e quello previsto dall'art. 614 c.p., che punisce la violazione di domicilio nella sua accezione materiale, che può realizzare anche chi vi abbia fatto ingresso con l'assenso del titolare e rifiutandosi, poi, di uscire in seguito alla richiesta di quest'ultimo.
La condotta dell'agente che faccia ingresso in un sistema informatico grazie ad una password legittimamente detenuta può nondimeno diventare “abusiva” nel momento in cui egli persegue una finalità diversa ed incompatibile rispetto a quella su cui si fonda il titolo abilitativo concesso, la cui rilevanza conseguentemente verrebbe meno.
La contrarietà rispetto alla tacita volontà del titolare del diritto (che sussiste ogni qualvolta l'agente è mosso da uno scopo illecito) può manifestarsi tanto nell'accesso, quanto nel mantenimento all'interno del sistema; in tale seconda ipotesi, ciò che si punisce è l'uso dell'elaboratore avvenuto con modalità non consentite, ovvero oltre i limiti fissati dal titolare del diritto. È il caso, ad esempio, del soggetto che acceda ad un sistema informatico per svolgere un'attività di propria competenza, e successivamente vi si trattenga per raccogliere informazioni per scopi personali. Sarebbe la finalità (illecita) perseguita, perciò, a connotare la condotta in termini di abusività.
L'orientamento contrastante, invece, esprime la necessità di scolpire più nitidamente il significato della locuzione “abusivamente si introduce [...] ovvero vi si mantiene”, onde evitare una dilatazione eccessiva del perimetro della fattispecie.
La critica più forte mossa da parte delle pronunce inquadrabili in questo filone interpretativo evidenzia che, per affermare la tipicità del fatto materiale, non può essere sufficiente l'intenzione, da parte del soggetto autorizzato all'accesso, di fare un uso illecito dei dati raccolti; altrimenti si punirebbe una mera volontà ed il reato si configurerebbe anche qualora, poi, i dati in questione non venissero utilizzati.
Più precisamente, la teoria “estensiva” suggerisce il seguente iter argomentativo: la finalità che muove soggetto attivo ha carattere illecito e si proietta verso un'attività successiva, ciò implica automaticamente la contrarietà (tacita) del titolare del diritto, il che determina, a sua volta, la tipicità del fatto. L'impostazione contrapposta afferma, invece, che la contrarietà del dominus loci deve essere valutata in relazione alla condotta materiale tipizzata in termini di accesso o mantenimento, e non già alla successiva attività compiuta dall'agente o allo scopo da questi perseguito.
Pertanto, qualora l'attività di accesso o mantenimento nel sistema sia stata oggetto di autorizzazione, la configurabilità del delitto ex art. 615-ter c.p. andrebbe esclusa, non potendo inferirla unicamente dall'elemento soggettivo; piuttosto, l'attività successiva, se realmente compiuta, potrà integrare altre e diverse fattispecie di reato.
Le Sezioni Unite, nel dirimere la questione, hanno accolto la teoria che estende l'area di incriminazione, sia pur sulla base di argomentazioni parzialmente difformi dalla pregressa giurisprudenza di legittimità .
La Corte, in primis, ha operato una chiarificazione con riferimento alla condotta, tratteggiando la linea di confine che separa l'accesso o il mantenimento abusivo nel sistema dalla successiva attività, sia pur funzionalmente collegata, posta in essere dal soggetto con riferimento alle informazioni illecitamente apprese.
I principi costituzionali di tipicità e tassatività, infatti, impongono all'interprete di sussumere nella fattispecie incriminatrice unicamente quelle condotte materiali che integrino, alternativamente, l'accesso o il mantenimento abusivo del sistema, mentre le operazioni svolte in seguito potranno, eventualmente, essere qualificate alla stregua di una diversa norma penale, quale, ad esempio, il reato di rivelazione di segreti d'ufficio.
Questa precisazione acquista rilievo per superare le censure mosse alla tesi c.d. estensiva.
La Suprema Corte ha infatti rilevato l'impropria sovrapposizione di piani talvolta operata tra accertamento dell'elemento oggettivo e soggettivo del reato; il vizio logico che la Corte ha stigmatizzato consisteva nel ritenere che l'azione del soggetto attivo, pur in presenza di una autorizzazione, fosse qualificabile come illecita ai sensi dell'art. 615-ter c.p. unicamente in ragione della finalità che costui stava perseguendo.
Tale argomentazione, criticata dalle sentenze riconducibili all'opposto orientamento, non è stata accolta dalle Sezioni Unite. Lo scrutinio dell'elemento soggettivo, infatti, non può che seguire il giudizio in ordine all'idoneità della condotta materiale a configurare la fattispecie delineata dalla norma. Diversamente opinando, si finirebbe per punire surrettiziamente il soggetto in ragione dello scopo illecito perseguito, a prescindere dalla “commissione di un fatto”, in palese contrasto con il disposto dell'art. 25 Cost.
Il precipitato logico delle premesse svolte è, perciò, che la penale responsabilità dell'imputato non può affermarsi laddove la condotta, sia pur sorretta da uno scopo illecito, consista sul piano fenomenico in un'attività coperta da autorizzazione.
Questa affermazione necessita, però, di una puntualizzazione proprio attinente all'ambito di estensione dell'efficacia, per così dire, “liceizzante” dell'abilitazione. Invero, la circostanza che l'agente sia investito di un'autorizzazione all'accesso ad un sistema informatico o telematico non è condizione sufficiente affinché l'accesso od il mantenimento, da parte di costui, nel predetto sistema possa considerarsi lecito; ciò perché occorre verificare anche se siano stati rispettati i limiti e le condizioni oggettive cui detta autorizzazione è subordinata.
Pertanto, un utilizzo abusivo può concretamente realizzarsi allorché, sul piano strettamente oggettivo (ed a prescindere, dunque, dallo scopo perseguito dall'agente), esso violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o, comunque, si sostanzi in un'attività ontologicamente diversa da quella per cui l'accesso era stato consentito.
Del resto, accogliere l'opposta soluzione secondo cui l'abilitazione all'accesso al sistema escluderebbe tout court la rilevanza penale della condotta condurrebbe ad una irragionevole interpretatio abrogans dell'inciso “ovvero vi si mantiene”, giacché qualsiasi mantenimento nel sistema in assenza di autorizzazione integrerebbe ancor prima un “accesso” abusivo, ad eccezione dell'ipotesi di accesso casuale.
Applicando il citato principio di diritto al caso in esame, la Suprema Corte ha verificato che la condotta dell'imputato, a prescindere da profili di carattere soggettivo che rilevano unicamente ai fini della sussistenza del dolo generico, si era posta in contrasto con le prescrizioni disciplinanti l'accesso ed il mantenimento all'interno del sistema, pertanto essa ha carattere di per sé abusivo.
Concludendo, dunque, secondo quanto affermato dalle Sezioni Unite non è l'elemento soggettivo a colorare di illiceità la condotta, altrimenti atipica, ma è l'autorizzazione, con i propri limiti e requisiti, a costituire il parametro di valutazione della condotta medesima sul piano esclusivamente oggettivo.

Joomla SEF URLs by Artio