Penale.it  
 Corte di Cassazione, Sezione V Penale, Ordinanza 11 febbraio 2011 (dep. 23 febbraio 2011), n. 11714/2011

Reati informatici. Rimesso alle Sezioni Unite il quesito "Se costituisca il reato previsto dall'art. 615 ter cod. pen. l'accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita".

 

OSSERVA
1.- C. G., S. G. e T. A. propongono separati ricorsi avverso la sentenza della Corte di Appello di Roma del 19 maggio 2009 che, per quanto qui interessa, aveva ritenuti responsabili rispettivamente il primo e la terza del delitto di rivelazione ed utilizzazione di segreti di ufficio, reato consumato in concorso con il Pubblico Ufficiale S. G., maresciallo in servizio presso la Stazione Carabinieri di Roma Flaminio, e quest’ultimo anche del delitto di accesso abusivo al sistema informatico dell'Arma.
Secondo l'ipotesi di accusa il S., agendo su richiesta del C., aveva attinto dal sistema informatico dell'Arma una serie di notizie riservate sul canto di M. C., coniuge separato della T.
Tutte le notizie cosi acquisite erano state stampate e raccolte in una sorta di "dossier", che il S. aveva consegnato al C.; questi a sua volta ne aveva fatto consegna alla T., frattanto divenuta sua convivente, che se ne era servito per trasmetterne una selezione al M. con la scritta "io so", alto scopo di dimostrargli che conosceva circostanze che avrebbe potuto usare contro di lui nella causa di separazione in corso.
Il C. e la T. deducono difetto di motivazione per aver trascurato la corte territoriale di considerare che le informazioni riservate che lo riguardavano erano state inviate solo al M., che già le conosceva, e di esse anche la stessa T. era già a conoscenza, per averle apprese dal coniuge durante la convivenza matrimoniale.
Ad avviso dei ricorrenti non era perciò configurabile il reato di rivelazione di segreti d'ufficio.
II S. deduce:
a)   la nullità della sentenza impugnata per l'illegittimo diniego di differimento di udienza, chiesto da esso ricorrente per infermità documentata da certificato medico, disatteso dalla corte territoriale con motivazione generica e pretestuosa;
b)   erronea valutazione della condotta di accesso al sistema informatico, che non poteva essere definito abusivo, essendo stato attuato da chi era abilitato, e difetto di motivazione sul punto, pur prospettato come motivo diappello;
c)   difetto di motivazione in ordine alla ritenuta responsabilità per l'altro reato;
d)   difetto di motivazione sulla quantificazione della pena.
2.- II punto nodale della vicenda processuale in esame è costituito dalla qualificazione giuridica della condotta posta in essere dal maresciallo dei carabinieri S..
Questi su richiesta del C. era entrato nel sistema informatico dell'Arma denominato S.D.I. (Sistema di Indagine), utilizzando il codice di accesso di cui era titolare per la sua funzione, intrattenendosi nel suddetto sito protetto per acquisire notizie riservate su M. C., che aveva poi trasmesso al C. e tramite lui alla T.
La corte territoriale ha ritenuto che la suddetta condotta integra il reato sanzionato dall'art. 615 ter c.p., dichiarando di aderire all'orientamento espresso da questa Corte con la sentenza Romano (Sez. V n. 1727 del 30 settembre 2008 -Rv 242939).
Con il ricorso il difensore del S. deduce la carenza della motivazione della sentenza impugnata, che aveva del tutto trascurato di considerare come con l'appello fosse stato richiamato il diverso orientamento, ad avviso del ricorrente più condivisibile, espresso della sentenza Migliazzo (Sez. V n. 2534 del 20.12.2007 Rv 239105), secondo il quale l'acceso ad un sistema informatico protetto da parte di un soggetto abilitato non costituisce reato, ne tanto meno quello sanzionato dall'art. 615 ter cod. pen., mentre eventuali fatti successivi, connessi all'uso che venga fatto delle informazioni cosi acquisite, potrebbe integrare in ipotesi diversa e distinta fattispecie delittuosa.
3.- Le due sentenze citate esprimono due diversi e contrapposti orientamenti, tuttora coesistenti, che evidenziano un contrasto che è necessario dirimere al fine della delibazione del motivo di ricorso proposto sul punto.
II primo orientamento era stato espresso già nel 1999 da questa stessa Quinta Sezione con la sentenza n. 12732 del 7 novembre 2000, Zara, Rv 217743, che osservava come <... l'analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa (prevista dall'art. 615 ter cod. pen.) anche chi, autorizzato all'accesso per una determinate finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso. Infatti, se l'accesso richiede un'autorizzazione e questa è destinata a un determinato scopo, I'utilizzazione dell'autorizzazione per uno scopo diverso non può non considerarsi abusiva> ,
Già questa sentenza dava conto puntualmente di come la norma sanzioni non solo la condotta del cosiddetto "hacker" o "pirata informatico", cioè di quell'agente che non essendo abilitato ad accedere at sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso, o "password", ma anche quella del soggetto abilitato ali'accesso, perciò titolare di un codice d'ingresso, che s'introduca legittimamente nel sistema, ma per scopi diversi da quelli delimitati specificamente dalla sua funzione e dagli scopi per i quali la "password" gli era stata assegnata, di modo che anche quest' ultimo condotta deve ritenersi costituire il reato di "accesso abusivo".
L'orientamento è stato seguito da questa stessa Sezione con le sentenze n. 37322 dell'8 luglio 2008, Bassani, Rv 241202; n. 1727 del 30 settembre 2008, Romano, Rv 242939; n. 18006 del 13 febbraio 2009, Russo, Rv 243602; n. 2987 del 10 dicembre 2009, Matassich, Rv 245842; n. 19463 del 16 febbraio 2010, Jovanovic, Rv 247144; n. 39620 del 22 settembre 2010, Lesce, Rv 248653.
In particolare nelle sentenze Bassani e Lesce si chiarisce come il primo comma dell'art. 615 ter cod. pen. sanzioni non solo l'introduzione abusiva in un sistema informatico protetto, ma anche il mantenersi at suo inferno - contro la volontà espresso o tacita di chi abbia il diritto di escluderlo - da parte di soggetto abilitato, il cui accesso, di per sé legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all'interno del sistema per fini e ragioni estranee a quelle d'istituto.
La sentenza Romano, poi, precisa che la norma di cui all'art. 615 ter cod.pen. sanziona più condotte, e tra queste in particolare: quella dell'accesso abusivo di soggetto non legittimato; quella di chi, entrato legittimamente nel sistema perché abilitato, si sia trattenuto al suo interno per ragioni diverse da quella per le quali l'abilitazione gli era stata concessa; quella di chi sia entrato nel sistema legittimamente, ma abusando dei poteri o con violazione dei doveri inerenti la funzione o il servizio.
Come può constatarsi si tratta di puntuale applicazione del principio di diritto già compiutamente delineato dalla sentenza Zara.
3.- Diverso orientamento 6 invece espresso dalle sentenze Migliazzo ( Sez. V n. 2534 del 20 dicembre 2007, Rv 239105): Scimia (Sez. V n. 26797 del 29 maggio 2008, Rv 240497); Peparaio (Sez. VI n. 3290 dell'8 ottobre 2008, Rv 242684); Genchi (Sez. V n. 40078 del 25 giugno 2009. Rv 244749), che valorizzano il dettato della prima parte del prima comma dell'art. 615 ter cod. pen., e ritengono perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito considerano l'accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d'ufficio (espressamente sul punto la sentenza Peparaio) e perfino illecite (cosi la sentenza Scimia), in tal modo trascurando il dettato della seconda parte del primo comma ed il secondo comma della norma, che contemplano l'accesso del soggetto abilitato (e del resto diversamente opinando non si comprenderebbe il motivo della previsione relativa).
4.- Il contrasto non risulta a tutt'oggi composto.
Il Collegio ritiene perciò di rimettere alle Sezioni Unite, a norma dell' art. 618 cpp, il quesito:
"Se costituisca il reato previsto dall'art. 615 ter cod. pen. l'accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita".
P. Q. M.
Rimette il ricorso alle Sezioni Unite ai sensi dell'art. 618 cod. proc. pen.
Così deciso in Roma I'11 febbraio 2011
Depositato in Cancelleria addì 23 marzo 2011

 

 
© Copyright Penale.it - SLM 1999-2012. Tutti i diritti riservati salva diversa licenza. Note legali  Privacy policy