home / Archivio / Diritto Penale raccolta del 2024 / Integra la fattispecie criminosa di cui all´art. 615-ter c.p., la condotta di accesso o di ..
indietro stampa contenuto leggi libro
Integra la fattispecie criminosa di cui all´art. 615-ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere non soltanto da un soggetto non abilitato ad accedervi, ma anche da chi, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l'accesso è consentito, non avendo rilevanza alcuna gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema
Vincenzo Nigro
Con la sentenza in esame, la quinta sezione penale della Corte di Cassazione ha ribadito gli insegnamenti espressi in tema di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter c.p., in relazione ad una vicenda concernente un dipendente dell’Agenzia delle Entrate che, in relazione a 257 accessi abusivi al sistema informatico dell’Anagrafe Tributaria, era stato ritenuto responsabile del reato in discorso.
Nel caso di specie, si evidenzia la manifesta infondatezza dei rilievi difensivi con i quali il ricorrente aveva dedotto la nullità della sentenza di primo grado, per difetto di motivazione, che si sarebbe trasmessa alla sentenza di appello per non avere la Corte territoriale motivato in ordine alla sostenuta legittimità degli accessi eseguiti dall’imputato e alla mancanza di danno per l’amministrazione.
Sul punto, infatti, la Corte sottolinea che i Giudici di merito si siano mossi nel solco degli insegnamenti espressi dalle Sezioni Unite che, nel 2017, furono chiamate a stabilire se il delitto previsto dall’art. 615-ter co. 2, n. 1 c.p. fosse integrato anche qualora il pubblico ufficiale o l’incaricato di un pubblico servizio, formalmente autorizzato all’accesso ad un sistema informatico o telematico, avesse posto in essere una condotta che concretasse uno sviamento di potere in quanto mirante al raggiungimento di un fine non istituzionale, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative. Com’è noto, in risoluzione del prospettato interrogativo, i giudici di legittimità, nella loro formazione più autorevole, affermarono il seguente principio di diritto: «integra il delitto previsto dall’art. 615-ter c.p., secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» (Cass. Pen. Sez. Un. 8 settembre 2017, n. 41210).
Ragion per cui, anche laddove la condotta del pubblico ufficiale o dell’incaricato di pubblico servizio sia realizzata attraverso l’uso delle rispettive credenziali di autenticazione e in assenza di violazioni di ulteriori divieti espressi in relazione al mantenimento nel sistema, trova applicazione il reato de quo, qualora il fatto sia connotato da “sviamento di potere”, ossia dall’abuso delle funzioni in violazione dei doveri di fedeltà tipici per chi svolge compiti di natura pubblicistica.
Viene richiamato, altresì, l’insegnamento delle Sezioni Unite del 2012 inteso ad affermare la sussistenza del reato di accesso abusivo ad un sistema informatico o telematico protetto allorché la condotta di accesso o di mantenimento nel sistema posta in essere da un soggetto che, sebbene abilitato, violi le condizioni e i limiti imposti dal titolare del sistema per circoscriverne l’accesso, senza che assumano rilievo, per la configurazione del reato, gli scopi e le finalità che soggettivamente abbiano motivato l’ingresso al sistema (Cass. Pen. Sez. Un., 7 febbraio 2012, n. 4694).
A tal uopo, è utile evidenziare che, nell’ipotesi anzidetta, la condotta tipica si impernia proprio nella violazione del titolo che legittima l’accesso, che renderebbe non assentite le operazioni compiute.
Alla luce delle considerazioni poc’anzi esposte, i giudici di legittimità ritengono che dalle pronunce di merito sia pacificamente desumibile la configurabilità del reato di cui all'art. 615-ter c.p., in ragione dei molteplici accessi all'Anagrafe Tributaria da parte dell’imputato relativi a soggetti con domicilio fiscale al di fuori della competenza dell’Ufficio Territoriale presso il quale l’imputato prestava servizio, peraltro in fascia oraria di chiusura dell’Ufficio.
Inoltre, si sottolinea anche l’irrilevanza della circostanza della percezione di compensi da parte dell’imputato, atteso che – si osserva – la percezione di un’utilità economica, a fondamento dell’agire illecito del soggetto, non rientra nella struttura del reato, risultando irrilevanti i motivi e le finalità che inducono a violare l’altrui domicilio informatico.
Quanto al bene giuridico tutelato dalla disposizione in esame, si evidenzia che, secondo un consolidato indirizzo giurisprudenziale, quest’ultimo si presti ad essere rinvenuto «nella tutela del domicilio informatico sotto il profilo dello ius excludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati».
È ben noto, infatti, che il legislatore abbia inserito la disposizione in esame nell’ambito dei reati contro l’inviolabilità del domicilio. Come si evince chiaramente dalla relazione al progetto di riforma, i sistemi informatici costituiscono «una espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantita dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti essenziali e tradizionali degli articoli 614 e 615 del codice penale».
Pertanto, trattasi di una fattispecie posta a salvaguardia dell’intangibilità del domicilio informatico, versione evoluta e moderna della figura spaziale individuata nella fattispecie dell’art. 614 c.p.
In relazione a tale profilo, com’è stato opportunamente evidenziato in sede dottrinale, la stessa circostanza che la tutela sia accordata solo ai sistemi informatici o telematici “protetti da misure di sicurezza” evocherebbe la volontà di rendere il sistema informatico o telematico un “luogo chiuso” e riservato, analogamente alla perimetrazione muraria del domicilio tradizionale.
In conclusione, con la pronuncia in esame la quinta sezione penale della Corte di Cassazione ha ribadito l’indirizzo giurisprudenziale secondo il quale integra il delitto di cui all’art. 615-ter c.p. la condotta di accesso o di mantenimento nel sistema posta in essere, oltreché da un soggetto non abilitato ad accedervi, da chi, quantunque abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito, non assumendo rilevanza alcuna gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema.
Sezione: Sezione Semplice
(Cass. Pen., Sez. V, 10 ottobre 2024, n. 37344)
Stralcio a cura di Vincenzo Nigro