Capita, a volte, di leggere una sentenza che ti riappacifica con i giudici, con la legge, con la Giustizia, facendoti tornare in mente il Calamandrei quando scriveva: “per trovar la giustizia, bisogna esserle fedeli: essa, come tutte le divinità, si manifesta soltanto a chi ci crede”.
È una sentenza che, con garbo e maestria, rimette in carreggiata sezioni semplici che, come schegge impazzite, si erano avventurate e perdute in interpretazioni fantasiose che avevano condotto a conseguenze aberranti nel tentativo di contemperare (e salvare) logica giuridica e politica criminale.
Mi riferisco non tanto al principio di diritto espresso dalla Suprema Corte secondo cui integra la fattispecie criminosa di cui all’art.615 ter c.p. la condotta dell’agente che, pur essendo autorizzato all’accesso al sistema informatico, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, quanto piuttosto all’ulteriore principio sancito in sentenza secondo cui l’ipotesi di cui al secondo comma, n.1, dell’art.615 ter c.p. costituisce una circostanza aggravante delle condotte illecite descritte al primo comma e non un’ipotesi autonoma di reato.
Che il secondo comma, n.1 dell’art.615 ter c.p. sia una circostanza aggravante parrebbe assolutamente pacifico dalla semplice lettura della norma, ma così non è stato.
Alcune pronunce (Cass., Sez. V pen., 1727/2008; id., Sez. V pen., 24583/11) hanno infatti sostenuto che le ipotesi previste dall’art.615 ter, comma 2, n.1 c.p. costituiscano fattispecie autonome di accesso abusivo a sistema informatico.
Le ragioni di tale, a mio avviso, aberrante affermazione sono da ricercare proprio nell’infausta interpretazione data al primo comma da quell’orientamento giurisprudenziale cassato dalle Sezioni Unite.
Come noto, una serie di pronunce aveva infatti escluso la configurabilità del reato de quo nel caso in cui l’agente, legittimato ad introdursi nel sistema informatico in quanto possessore delle credenziali di accesso, vi si manteneva per finalità diverse da quelle per cui il suo accesso era stato autorizzato. E ciò in quanto la sussistenza o meno della volontà espressa o tacita del titolare dello ius escludendi alios sarebbe riferita solo in relazione al risultato immediato della condotta dell’agente e non con riferimento ai fatti successivi.
Sulla scorta di questa interpretazione venivano assolti un ispettore di Polizia, un appartenente all’Arma dei carabinieri, due funzionari di cancelleria, nonché il tristemente famoso Gioacchino Genchi, consulente tecnico della Procura di Marsala che, con l’abilitazione all’accesso fornitogli dal comune di Mazara del Vallo, aveva interrogato, acquisito ed elaborato dati del sistema Siatel (Sistema interscambio anagrafe tributaria), ben oltre i termini e le finalità per cui aveva ricevuto autorizzazione di accesso.
Condannati, invece, in base al contrario orientamento (persino dalla stessa sezione di Cassazione!) un tecnico informatico, due professionisti, un investigatore privato e tre soci infedeli.
Credere nella divinità Giustizia è stato veramente arduo, in allora…
Non solo.
Le cose si sono ulteriormente complicate col tentativo di contemperare la bizzarra interpretazione abrogante della seconda parte del primo comma (il mantenersi nel sistema informatico) con la previsione del secondo comma, n.1.
Con la sopracitata sentenza n. 1727/2008 la Cassazione ha affermato che l'art.615 ter, secondo comma, n.1, costituisce un'ipotesi autonoma di reato in rapporto di specialità con la fattispecie del primo comma, configurabile solo nell'ipotesi di intrusione da parte di chi non sia abilitato, laddove il secondo comma, n.1, punirebbe l'accesso commesso da soggetti ordinariamente autorizzati ad entrare nel sistema.
Questa la logica. Se l'accesso di cui al primo comma è abusivo solo nella misura in cui l'agente che accede al sistema non è autorizzato, l'accesso di soggetti abilitati (pubblici ufficiali, incaricati di pubblico secizio, operatori di sistema) o viene inquadrato come fattispecie autonoma nella previsione del secondo comma, oppure non troverebbe sanzione alcuna.
Alla stessa conclusione è giunta la Suprema Corte nella sentenza n. 24583/11 la quale, nelle more della decisione sulla questione già sollevata alle Sezioni Unite, ha ribadito che l'art.615 ter, capoverso, costuitsce una ipotesi diversa di reato perchè la disposizione si riferisce a soggetti ordinariamente abilitati ad entrare nel sistema "...il cui accesso sarebbe, pertanto, di regola legittimo, ma diviene penalmente rilevante quando i predetti abbiano fatto abuso di tale loro abilitazione... Una diversa interpretazione renderebbe illogico e contraddittorio il tenore letterale dell'art. 615 ter c.p., comma 2, n.1".
Come detto, le Sezioni Unite in commento correggono il tiro. Il che, francamente, oltre ad essere logica conseguenza della corretta interpretazione del primo comma, rappresenta anche una logica conseguenza di una corretta interpretazione, sia a livello linguistico che sistematico, della formulazione stessa del secondo comma.
Richiamando i criteri individuati da consolidata giurisprudenza (cfr., da ultimo, Cass., Sez. Un. Pen., 10 luglio 2002, n. 26351) per distinguere disposizioni normative che prevedono circostanze di reato da quelle che prevedono elementi costitutivi di fattispecie criminosa, la Corte osserva come la struttura della descrizione del precetto, nel caso di specie, non dà adito a dubbio alcuno circa la qualifica del secondo comma, n.1, come circostanza aggravante del primo comma.
Infatti, posto che il fatto tipico di reato, così come descritto nei suoi elementi essenziali nel precetto di cui al primo comma (chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo) non viene immutato nei suoi elementi essenziali dal secondo comma, il quale specifica solo qualità peculiari dei soggetti agenti, è evidente che l'aumento di pena ivi previsto trova ragion d'essere solo nell'abuso della qualità soggettiva, che rende più agevole la realizzazione della condotta tipica.
Rasserenata nel vedere ribaditi concetti giuridici di base e ricondotte sulla retta via del diritto le frange impazzite, rivolgo, tuttavia, ancora una preghiera alla dea Giustizia: Ti prego, insegna alle tue pizie un po' (solo un pochino) di informatica affinché non si debba più leggere in una sentenza che l’accesso ad un sistema informatico può essere "effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che sintrova a diretto contatto dell’elaboratore". Grazie.
|