Shopping Cart

Accesso abusivo al sistema informatico del pubblico ufficiale: basta l’autorizzazione formale a utilizzare il sistema?

Secondo l’art. 615 ter del codice penale, “integra il delitto di accesso abusivo ad un sistema informatico o telematico il comportamento di chi, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso”.  

Sugli aspetti oggettivi e soggettivi del reato di accesso abusivo ad un sistema informatico o telematico  di recente  la Cassazione ha rimesso alle sezioni unite (ordinanza n. 12264 del 2017) per  meglio chiarire quale rilievo bisogna assegnare alle motivazioni e agli scopi che hanno determinato l’accesso .

Nel caso oggetto sottoposto all’attenzione dei giudici di legittimità era si contestava ad un cancelliere di avere, con più atti esecutivi di uno stesso disegno criminoso, fatto accesso al registro delle notizie di reato e di esservisi mantenuto in violazione dei limiti e delle condizioni risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, per venire in possesso di informazioni inerenti un procedimento penale relativo ad un suo conoscente. Il tutto con l’aggravante dell’essere stato commesso il fatto da un pubblico ufficiale con abuso dei poteri e violazione dei doveri inerenti la funzione o il servizio. Al cancelliere veniva inoltre  contestato, ai sensi dell’art. 326 codice penale, di aver acquisito, violando i doveri inerenti alle funzioni o al servizio, informazioni destinate a rimanere segrete, che invece aveva rivelato al conoscente.

Con ricorso l’imputato contestava la violazione di legge e vizio di motivazione in relazione all’art. 615 ter codice penale, affermando che, nel caso in esame, non sarebbe configurabile la condotta tipica prevista dalla norma citata, visto che, essendo cancelliere in servizio presso l’Ufficio di Procura, aveva legittimo accesso al sistema informatico.  E non vi era la volontà contraria da parte del gestore informatico il quale aveva chiarito che tutti i pubblici ministeri ed i soggetti autorizzati, come la ricorrente, avevano accesso indiscriminatamente a tutti i procedimenti iscritti al RE.GE .

La Corte di Cassazione sul punto ha richiamato diversi orientamenti.

Secondo un primo orientamento, commette reato anche chi, dopo essere entrato legittimamente in un sistema, continua ad operare o a servirsi di esso oltre i limiti prefissati dal titolare; in tale ipotesi ciò che si punisce è l’uso dell’elaboratore con modalità non consentite, più che l’accesso ad esso. Coerente con questa impostazione risulta il secondo comma dell’art. 615 ter codice penale, che induce a ritenere abuso di potere la condotta del pubblico ufficiale che fa accesso al sistema informatico per scopi non istituzionali.

Il secondo orientamento, al contrario, escludeva che il reato di cui all’art. 615 ter codice penale fosse integrato dalla condotta del soggetto il quale, avendo titolo per accedere al sistema, se ne fosse avvalso per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per eventuali diversi reati configurabili nel caso in cui tali finalità fossero state effettivamente realizzate.

accesso al sistema informaticoIn linea con questa seconda visione, diverse sentenze sono state concordi nel sottolineare che “ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, nel caso di soggetto autorizzato, quel che rileva è il dato oggettivo dell’accesso e del trattenimento nel sistema informatico violando i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o ponendo in essere operazioni di natura ontologicamente diversa da quelle di cui egli sia incaricato e per le quali sia consentito l’accesso, mentre sono irrilevanti le finalità che lo abbiano motivato o che con esso siano perseguite.”

Secondo il Collegio giudicante, invece, con riferimento ai pubblici ufficiali, le finalità per le quali essi accedono o si trattengono in un sistema informatico, posto per ragioni di servizio a loro disposizione, non possono essere considerate ininfluenti ai fini della configurazione del delitto in questione. Ciò in quanto le finalità istituzionali, in vista delle quali i predetti soggetti devono operare, sono, per così dire, “incorporate” nel loro status professionale e non possono essere trascurate o contraddette. Quindi per il pubblico ufficiale e l’incaricato di pubblico servizio, accanto alle eventuali e contingenti norme che regolamentano, nello specifico, la condotta sul luogo di lavoro sono sempre in vigore le norme (legali, regolamentari, deontologiche) che costituiscono le linee direttrici del loro operare pubblicistico e del loro essere soggetti pubblici. E poiché ogni potere pubblico è conferito per il raggiungimento di finalità e obiettivi istituzionali, (art. 97 Cost.), per il Collegio, il pubblico ufficiale o l’incaricato di pubblico servizio che utilizzi strumenti informatici del suo ufficio per finalità non coincidenti con quelle per le quali il predetto uso gli è stato concesso, commette, per ciò solo, il delitto ex art. 615 ter, comma 2, n. 1 codice penale perché, in tal caso il “tradimento” della predetta finalità istituzionale integra inevitabilmente la rescissione del forte vincolo che deve collegare l’obiettivo da raggiungere col potere conferito.

Questo, dunque, il quesito al quale dovranno dar risposte le sezioni unite: “se il delitto previsto dall’art. 615 ter, comma 2, n. 1 codice penale, sia integrato anche dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur formalmente autorizzato all’accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, e se, quindi, tale condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, possa integrare l’abuso dei poteri o la violazione dei doveri previsti dall’art. 615 ter, comma secondo, n. 1, codice penale”

Ultimi articoli

Agi Sicilia – Il capitalismo geograficamente mobile
Divorzio congiunto: e se un coniuge revoca il consenso?
Testimoni di Geova e privacy all’attenzione della Corte di giustizia UE
ADR, arriva Conciliaweb. Nuovo strumento per le risoluzione delle controversi tra utenti e compagnie telefoniche

Formazione Professionale per Avvocati
P.Iva: 07003550824

Privacy Policy | Cookie Policy

Partner