La massima
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter c.p., la condotta di accesso nel sistema posta in essere da un soggetto che, pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
SUPREMA CORTE DI CASSAZIONE
SEZIONE V PENALE
SENTENZA 18 aprile 2012, n.15054
Ritenuto in fatto
1.1. Il GIP di Roma, con ordinanza del 31 gennaio 2011, in relazione ad una vicenda verificatasi presso l’Agenzia delle entrate e caratterizzata da accessi abusivi al sistema informatico per il rilascio di codici fiscali fittizi e da false certificazioni e truffe, respingeva la richiesta del pubblico ministero di applicazione della misura cautelare per il reato di cui all’art. 416 cod. pen., non sussistendo a carico degli indagati gravi indizi di colpevolezza, applicava la misura cautelare della custodia in carcere a M.A.M. , dirigente della Prontobollo agenzia di pratiche fiscali, artefice dell’illecito traffico, mentre non la applicava, tra gli altri indagati, a S.S. e C.P. che potevano essere perseguiti, secondo il GIP, soltanto per il reato di abusivo accesso al sistema informatico.
2.1. Il tribunale del riesame di Roma, con ordinanza del 7 aprile 2011, rigettava l’appello del pubblico ministero in ordine alla richiesta di applicazione della misura cautelare nei confronti della M. , del C. e del S. in relazione al reato associativo non sussistendo i gravi indizi di reato, mentre applicava al S. ed al C. la misura cautelare degli arresti domiciliari, ritenuta adeguata, per il reato di accesso abusivo ad un sistema informatico, ravvisabile anche quando l’agente, pur titolare di una password di servizio, vi si introduca per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio informatico.
2.2. Il tribunale riteneva sussistenti anche le esigenze cautelari sotto il profilo del pericolo di reiterazione, tenuto conto dei rapporti dei due indagati con gli altri componenti dell’ufficio.
3.1. Con il ricorso per cassazione P..C. deduceva:
1) la violazione di legge stante la mancanza o mera apparenza della motivazione in ordine alla ritenuta sussistenza delle esigenze cautelari ex art. 274 cod. proc. pen. ai fini della applicazione della misura cautelare, nonché manifesta illogicità della motivazione sul punto. Il ricorrente poneva in evidenza che era stato ritenuto il pencolo di reiterazione di reati della stessa specie in base ad elementi non riferibili al solo ricorrente ed in base alla sola considerazione della gravità del fatto, senza tenere in alcun conto il tempo trascorso dal fatto – tre anni -, il comportamento medio tempore serbato ed i profili della personalità dell’indagato ed, in particolare, della incensuratezza, della scarsità degli episodi – soltanto trentanove – ed il limitato tempo in cui erano stati commessi gli illeciti. Quanto alla ritenuta attualità del pericolo il tribunale non aveva tenuto conto che era stato revocato a tutti gli impiegati il potere di attribuire codici fiscali e che il C. aveva restituito il baige in data 10 marzo 2011;
2) la violazione di legge per mancanza o mera apparenza della motivazione in ordine alla ritenuta sussistenza dei gravi indizi di colpevolezza ex art. 273 cod. proc. pen. in relazione al reato di cui all’art. 615 ter cod. pen., nonché manifesta illogicità della motivazione sul punto per avere il tribunale ritenuto abusivo l’accesso, nonostante il legittimo possesso di una password, tenendo conto delle finalità dell’accesso;
3) la violazione di legge ed il vizio di motivazione in ordine alla scelta della misura cautelare ed alia applicazione di una misura meno affittiva.
4.1. S.S. deduceva i seguenti motivi di impugnazione:
1) la inosservanza ed erronea applicazione della legge penale ed in particolare della norma contenuta nell’art. 615 ter cod. pen. per non avere spiegato il tribunale per quale ragione si riteneva integrato il delitto indicato, essendo il ricorrente munito di password di accesso al sistema e dovendosi ritenere irrilevanti le finalità dell’accesso stesso;
2) il vizio di motivazione in ordine alla ritenuta sussistenza dei gravi indizi di colpevolezza in relazione al delitto di cui all’art. 615 ter cod. pen. perché in motivazione si era parlato di centinaia di codici fiscali intestati a persone inesistenti, mentre dai capi di imputazione si desumeva che si trattava soltanto di ventinove pratiche. Inoltre non vi era alcun elemento che denotasse la consapevolezza del S. che la documentazione prodotta dalla M. fosse falsa, avendo, peraltro, quest’ultima negato qualsivoglia coinvolgimento dell’indagato;
3) la violazione dell’art. 292, comma 2, lett. c) e 2 ter coo. proc. pen. anche per la omessa valutazione degli elementi a favore dell’indagato;
4) il vizio di motivazione in ordine alla ritenuta sussistenza delle esigenze cautelari, posto che il tribunale aveva tenuto conto soltanto della gravità del fatto, senza tenere conto del fatto che l’indagato fosse stato rimosso dal suo incarico e trasferito ad altra sede, del tempo trascorso dai fatti – tre anni -, del comportamento medio tempore osservato e dello stato di incensuratezza.
5) la violazione dell’art. 292, comma 2 lett. c) e comma 1 ter cod. proc. pen. con riferimento alla mancata indicazione degli elementi che avrebbero consentito di ritenere sussistenti le esigenze cautelari.
Considerato in diritto
5.1.1. Deve essere in primo luogo esaminato il motivo concernente la sussistenza o meno del delitto di cui all’art. 6l5ter cod. pen.. È noto che in ordine alla interpretazione di tale norma vi è stato un contrasto della giurisprudenza di legittimità e di merito.
Secondo un orientamento (ex muitis Sez. V, n. 12732 del 7 novembre 2000, Zara; Sez. V, n.37322 in data 8 luglio 2008, Bassani; Sez. V, n. 1727 del 30 settembre 2008, Romano) integra la fattispecie di accesso abusivo ad un sistema informatico non solo chi vi si introduca essendo privo di codice di accesso, ma anche chi, autorizzato all’accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l’accesso; insomma l’utilizzazione dell’autorizzazione per uno scopo diverso non potrebbe non considerarsi abusiva.
Un diverso orientamento (vedi Sez. V, n. 2534 dei 20 dicembre 2007, Migliazzo; Sez. V, n. 26797 del 29 maggio 2008, Scimmia; Sez. VI, n. 3290 in data 8 ottobre 2008, Peparaio) aveva, invece, valorizzato il dettato della prima parte del primo comma dell’art. 615ter cod. pen. ed aveva ritenuto illecito il solo accesso abusivo, mentre sempre e comunque lecito considerava l’accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle dell’ufficio e perfino illecite.
Le Sezioni Unite della Suprema Corte (S.U., n. 4694/12 del 27 ottobre 2011, Casani) nel comporre il contrasto hanno sottolineato che la questione non può essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza dell’agente nel sistema informatico.
Ciò che rileva è, quindi, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può ritenersi autorizzato ad accedervi ed a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni ontologicamente diverse da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito. Il dissenso del dominus ioci non viene, quindi, desunto dalla finalità che anima la condotta dell’agente, bensì dalla oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema.
In conclusione le Sezioni Unite hanno stabilito il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
5.1.2. Orbene la motivazione della ordinanza impugnata, che, sostanzialmente, aderisce ai primo indirizzo giurisprudenziale indicato, appare insufficiente alla luce dei principio di diritto stabilito dalle Sezioni Unite.
Il tribunale, infatti, ha ritenuto integrato il reato in discussione per essersi gli indagati, muniti di regolare password di servizio, introdotti nel sistema per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio, mentre, invece, come già detto, ciò che rileva, escluse le finalità perseguite dagli agenti, è il superamento, su un piano oggettivo, dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema. In conclusione, posto che i due indagati, a quanto pare, erano abilitati al rilascio di codici fiscali, il problema consiste nel verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all’accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso.
Sul punto si impone, pertanto, un annullamento con rinvio della ordinanza impugnata.
6.1. Nonostante l’accoglimento del motivo discusso comporti, come detto, l’annullamento con rinvio della ordinanza impugnata, con conseguente assorbimento degli altri motivi di impugnazione, conviene, per ragioni di economia processuale, trattare brevemente i profili concernenti le ritenute esigenze cautelari e l’adeguatezza della misura cautelare imposta.
Con riferimento alle ritenute esigenze cautelari, infatti, sembra che il tribunale non abbia tenuto conto del fatto che i due indagati siano stati rimossi dall’incarico e privati della possibilità di accesso al sistema informatico.
Anzi sembra che il rilascio dei codici fiscali non sia più consentito agli impiegati dell’agenzia.
In presenza di siffatte circostanze appare necessario precisare quali siano in concreto i pericoli di reiterazione, posto che non appare sufficiente ipotizzare possibili, ed allo stato non provate, complicità interne.
Inoltre, pur considerando la obiettiva gravità degli illeciti attributi agli indagati, non si è tenuto sufficientemente conto del tempo trascorso dai fatti – oltre tre anni – e della incensuratezza degli indagati.
6.2. Anche in ordine alla ritenuta adeguatezza della misura cautelare degli arresti domiciliari la motivazione non appare congrua perché viene esclusa la adeguatezza di altre misure più gradate sul presupposto che la reiterazione del reato sarebbe possibile per il tramite di complicità all’interno dell’Agenzia della entrate allo stato indimostrate e soltanto ipotizzate.
7.1. Per le ragioni indicate la ordinanza impugnata deve essere annullata, sia in ordine alla ritenuta sussistenza dei delitto di cui all’art. 615 ter cod. pen., sia in punto esigenze cautelari, con rinvio per nuovo esame al tribunale di Roma.
P.Q.M.
Annulla la ordinanza impugnata con rinvio per nuovo esame al tribunale di Roma.
Leave a Reply