Penale

PENALE - Pubblico ufficiale infedele e mantenimento nel sistema informatico.

Written by Avv. Salvatore Frattallone. Posted in Penale

accesso abusivo a sistema informatico o telematico

Muta l'orientamento della S.C. dopo la pronuncia resa nel caso Genchi nel 2009: aumenta così il contrasto giurisprudenziale per il caso di assenza dell'offesa tipica e d'irrilevanza delle finalità perseguite dall'autore dell'accesso al sistema informatico, quando questi sia a ciò autorizzato disponendo delle credenziali d'accesso rilasciategli per ragioni di servizio dal titolare dell'archivio, ma se ne avvalga per scopi a lui non consentiti.
Ora, per la S.C., integrerebbe il reato di accesso abusivo ad un sistema informatico o telematico, previsto dall'art. 615 ter c.p., anche la condotta del soggetto che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico.
Il pubblico ufficiale che agisca per altrui criminosa istigazione (corruzione propria, per atti contrari ai doveri di ufficio ex art. 319 c.p.) diventa la "longa manus" del promotore del disegno delittuoso, cosicché il suo accesso al sistema è in sé "abusivo", perché effettuato al di fuori dai compiti d'ufficio e per adempiere un accordo illecito con il terzo che sfrutta l'infedeltà del pubblico ufficiale.

Cassazione penale, Sez. V, 16.02/21.05.2010, n. 19463

 

LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. AMBROSINI     Giangiulio - Presidente
Dott. ROTELLA       Mario - Consigliere  -
Dott. SANDRELLI     Giangiacomo - Consigliere  -
Dott. DE BERARDINIS Silvana - Consigliere  -
Dott. VESSICHELLI   Maria - Consigliere  -
ha pronunciato la seguente:

Sentenza

sul ricorso proposto da: J.D., nato l'(OMISSIS); avverso la Sentenza della Corte d'Appello di Torino del 20.3.2009; Sono  presenti per il ricorrente l'Avv. Foti Antonio e  Perga  Wilmer del Foro di Torino; Sentita la Relazione svolta dal Cons. Dr. Gian Giacomo Sandrelli; Sentite  le requisitorie del Procuratore Generale (nella persona ons. Dr. Antonio Mura) che ha chiesto rigettarsi il ricorso; I difensori si richiamano ai motivi di ricorso chiedendone l'accoglimento.

IN FATTO

La Corte d'Appello di Torino, con sentenza 20.3.2009, ha confermato la condanna resa dal GUP di quel Tribunale, a seguito di giudizio abbreviato, nei confronti di J.D. (ma in passato identificato con numerose diverse generalità) che, in data (OMISSIS), lo riteneva responsabile della violazione dell'art. 615 ter c.p. e di corruzione propria. Egli, infatti, è accusato di avere erogato regalie a tal M., preposto allo SDI, sistema integrato di indagine, al fine di conoscere notizie riservate su varie persone o circostanze che, altrimenti, gli sarebbero rimaste ignote.
Il ricorso della difesa dello J. eccepisce:

- l'erronea applicazione della legge penale poichè non concreta il delitto di accesso abusivo al sistema informatico la persona che agisca legittimata ad acquisire dati desumibili dal sistema perchè titolare di chiave di accesso, come - del resto - già affermato da questa Corte;
- illogicità nella commisurazione del trattamento sanzionatorio, attesa la lievità dei precedenti;
- carenza di motivazione sulla ricorrenza dei fatti di corruzione spiegabili come regali e prestiti concessi in ragione dell'amicizia che correva tra M. e J.;
- carenza di motivazione della somma sequestrata a tal L.S. e rinvenuta nella disponibilità del ricorrente.

 

IN DIRITTO

Il primo motivo è infondato. Integra il reato di accesso abusivo ad un sistema informatico o telematico, previsto dall'art. 615 ter c.p., la condotta del soggetto che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico.
La Corte è consapevole del contrasto giurisprudenziale riscontrabile, in linea astratta, sul punto e rammenta decisioni che segnalano l'assenza dell'offesa tipica e l'irrilevanza delle finalità perseguite dall'autore dell'accesso al sistema informatico anche quando questi sia a ciò autorizzato (per esempio per il possesso della chiave di accesso rilasciatogli dal titolare dell'archivio) ma quando se ne avvalga per scopi a lui non consentiti (cfr. Cass. Sez. 5, 25.6.2009, Genchi, CED Cass. 244749; Cass., Sez. 6, 8.10.2008, Peparaio, CED Cass. 242684; Cass. Sez. 5, 29.5.2008, Scimia ed altri, CED Cass. 240497; Cass. Sez. 5, 20.12.2007, PM in proc. Migliazzo, CED Cass. 239105; Cass. Sez. 5,14.12.2006, Bertolini ed altro, CED Cass. 236049) e quelle che, al contrario, annettono rilievo penale di siffatto comportamento, ai sensi dell'art. 615 ter c.p., segnatamente nell'uso di password di servizio per assumere dal sistema informatico messo a loro disposizione dall'ufficio presso cui prestano servizio informazioni, sentenze che, per lo più, ritengono di interesse penale non soltanto il momento dell'accesso abusivo al sistema, ma anche la permanenza in esso contro la volontà di chi può escluderla. (Cass. Sez. 5, 10.12.2009, Matiassich ed altro, inedita; Cass. Sez. 5, 13.2.2009, Russo ed altri, CED Cass. 243602; Cass. Sez. 5, 8.7.2008, PC in proc. Bassani, CED Cass. 241202; Cass., sez. 5, 8.7.2008, Sala; Cass. Sez. 5, 7.11.2000, Zara, CED Cass. 217743).Infatti, il richiamo al capoverso dell'art. 615 ter c.p. induce a ritenere censurabile, comunque, la condotta del pubblico ufficiale che si estrinsechi in un abuso dei poteri conferitigli, tra cui - evidentemente - quello di accesso per scopi non istituzionali (in questo senso cfr. anche Cass. Sez. 5, 30.9.2008, Romano, CED Cass. 242939), ricordando che la volontà del titolare del diritto di esclusione può, per disposizione di legge, essere anche essere tacita. Il Collegio ritiene, peraltro, che sia scrutinio necessario e preliminare quello di accertare innanzitutto la liceità medesima dell'accesso da parte di chi è pur formalmente autorizzato, potendo ravvisarsi già in essa lo sviamento del potere.

Partendo da quest'ultima considerazione non vi è ragione alcuna di dubitare della ricorrenza della fattispecie incriminatrice nella vicenda in esame, sol che si osservi come il pubblico ufficiale abbia agito per altrui criminosa istigazione, nel contesto di un accordo di corruzione propria.

Dunque, in seno ad un reato pluri-soggettivo finalizzato alla commissione di atti contrari ai doveri di ufficio (art. 319 c.p.), così divenendo la "longa manus" del promotore del disegno delittuoso.

In siffatta prospettiva l'accesso al sistema informatico è certamente in sè "abusivo" (come richiede la lettera della norma) perchè effettuato al di fuori dai compiti d'ufficio e per adempiere un accordo illecito con il terzo che sfrutta l'infedeltà del pubblico ufficiale (che, dalla decisione oggetto di impugnazione, si apprende esser separatamente giudicato). Tanto sposta l'attenzione dal momento della permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo, a quello dell'accesso, escludendo ogni dubbio sul rilievo del comportamento del ricorrente ai sensi dell'art. 615 ter c.p.

Fu, dunque, lo stesso atto di accesso a qualificarsi come integrativo del reato, a prescindere dal prosieguo della condotta. Nè osta a questa conclusione la circostanza che le richieste di interpello dell'archivio disponibile al M. fossero plurime: per accesso, infatti, deve intendersi ogni singolo atto di introduzione nel sistema, operazione avente in sè valenza autonoma, sì che anche a questo riguardo non assume interesse la durata della permanenza abusiva nel sistema, conseguente all'espletamento delle plurime richieste informative.

Inammissibile perchè versato in fatto è il successivo mezzo di ricorso; la valutazione delle conversazioni tra il M. e lo J. è argomentata con logica e ragionevolezza (considerato anche il rilevante ammontare delle somme oggetto di donativo) dalla pronuncia impugnata. Ogni ipotesi di spiegazione alternativa non è consentita al giudice di legittimità, a fronte della ragionevole motivazione che accompagna l'assunto della Corte territoriale subalpina.

Manifestamente infondato è il terzo motivo: non soltanto esso accede ad una valutazione discrezionale di gravità dei fatti, sorretta da ragionevolezza, ma richiama i precedenti penali del prevenuto per la sua spregiudicatezza dimostrata e lo spessore penale delle condotte; ciò che adempie ad un onere motivazionale incensurabile in questa sede.

Del pari è inammissibile l'istanza di rivisitazione del giudizio di inattendibilità circa la provenienza della somma di denaro che lo J. conservava nella tasca della propria giacca, cespite che egli assume essere di pertinenza della amica o convivente L. 
Al proposito le considerazioni esposte dalla sentenza sono del tutto ragionevoli, ancorandosi con logica ad una valutazione di fatto.

Censura, del resto, non correttamente proposta poichè la richiesta di restituzione sarebbe spettata alla titolare del denaro sequestrato, istanza, pervero, sempre proponibile al giudice dell'esecuzione nella forma rituale.

Dal rigetto del ricorso discende la condanna del ricorrente al pagamento delle spese processuali.

P.Q.M.

Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

Così deciso in Roma, il 16 febbraio 2010.

Depositato in Cancelleria il 21 maggio 2010

In bài này