Configura il reato punito dall’art. 615 ter cod. pen. la condotta dell’addetto al sistema del Registro Notizie di Reato che riveli a terzi informazioni acquisite violando i limiti di legge.

Si segnala ai lettori del blog la sentenza 37542.2020, resa dalla V Sezione penale della Corte di Cassazione che  pronunciatasi su un caso di accesso abusivo ad un sistema informatico commesso da un impiegato del Tribunale, si è soffermata sugli elementi costitutivi del reato commesso  dall’incaricato di pubblico servizio che entra nel sistema per attingere informazioni da divulgare a terzi per ragioni ontologicamente estranee rispetto a quelle per le quali gli è stata attribuita l’abilitazione all’accesso.

 

Il reato contestato e la doppia conforme di merito

Nel caso di specie l’imputato, operatore abilitato ad accedere ai dati relativi al sistema informatico della Procura della Repubblica, era stato tratto a giudizio per avere fornito  indicazione  ad un conoscente informazioni circa l’esistenza di un procedimento a suo carico rivelandone  sia l’esistenza, sia indicazione sul contenuto della denuncia e della identità suo autore, queste ultime non ostensibili a seguito di  legittima richiesta che poteva essere formulata ex art. 335 c.p.p.

La Corte di appello di Venezia confermava la sentenza con la quale il locale Tribunale aveva condannato il giudicabile per il reati previsti e puniti dagli artt. 615 ter comma 2 n. 1 (accesso abusivo al sistema informatico) e 326 cod. pen. (rivelazione di segreti di ufficio).

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto

La difesa del prevenuto proponeva ricorso per cassazione avverso la decisione di secondo grado, articolando plurimi motivi di impugnazione.

Ai fini del presente commento riveste maggiore interesse la deduzione relativa alla violazione dell’art.615 ter cod. pen. difettandone gli elementi costitutivi, considerato che l’imputato aveva acquisito l’informazione accedendo al sistema tramite le sue credenziali.

La Suprema Corte ha dichiarato inammissibile il ricorso.

Di seguito di riportano i passaggi più significativi tratti dal compendio motivazionale  relativi alla parte di interesse per il presente commento:

< …Al riguardo occorre ribadire la consolidata posizione della giurisprudenza di questa Corte che, più volte nella sua più autorevole composizione, ha affermato che integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. Sez. U, n. 41210 del 18/05/2017 Ud. (dep. 08/09/2017 ) Rv. 271061.

La pronunzia delle SU è stata adottata in un caso, in sostanza sovrapponibile al presente, di un funzionario di cancelleria, che, sebbene legittimato ad accedere al registro informatizzato delle notizie di reato conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni.

Si deve aggiungere che, in tali casi, rimangono, invece, irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema, essendo dirimente l’oggettiva violazione delle disposizioni del titolare in ordine all’uso dello stesso. (Cass., sez. un., 27.10.2011, n. 4694).

Con la decisione ora menzionata, infatti, le Sezioni Unite hanno voluto evidenziare l’estraneità all’elemento oggettivo del reato di cui all’art. 615 ter c.p., delle ragioni che hanno spinto ad accedere ed a trattenersi nel sistema protetto il soggetto agente, il quale non può ritenersi autorizzato ad accedervi ed a permanervi “sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito.

Applicando tali principi al caso di specie è agevole constatare come l’accesso da parte dell’imputato sia avvenuto per ragioni illecite, così da comportare l’affermazione di responsabilità anche per il delitto di rivelazione di segreto d’ufficio ex art 326 cp, e, in quanto tali, sicuramente estranee allo svolgimento delle funzioni del suo ufficio ed in relazione alle quali l’ingresso al sistema informatico gli era consentito>.

La norma incriminatrice:

Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Quadro giurisprudenziale di riferimento:

Cassazione penale sez. V, 15/07/2019, n.37339

Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi.

 

Cassazione penale sez. V, 29/11/2018, n.565

Configura il reato di cui all’art. 615-ter c.p. la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

 

Cassazione penale sez. un., 18/05/2017, n.41210

Integra il delitto previsto dall’art. 615-ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie il Registro informatizzato delle notizie di reato, c.d. Re.Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna ad un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato, conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

Cassazione penale, sez. V, 26/10/2016, n. 14546

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

 

Cassazione penale, sez. V, 11/03/2015, n. 32666

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

Cassazione penale sez. un., 27/10/2011, n.4694

Integra il delitto previsto dall’art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

By Claudio Ramelli© RIPRODUZIONE RISERVATA