Corte di Cassazione, sezioni unite penali, sentenza 8 settembre 2017, n. 41210. In ordine ai reati informatici; accesso abusivo in un sistema informatico o telematico protetto da misure di sicurezza

[……..segue pag. precedente]

La vicenda oggetto del procedimento in corso contempla un accesso con credenziali al sistema Re.Ge., nonche’ specifiche letture di dati relativi a procedimento in carico a un pubblico ministero diverso da quello presso cui l’agente prestava servizio: accesso che, secondo le prospettazioni del ricorso, non sarebbe stato abusivo in virtu’ delle diposizioni organizzative interne del Procuratore aggiunto della Repubblica, dettate dall’esigenza di buona amministrazione di rendere disponibili i dati predetti per tutte le situazioni nelle quali i diretti titolari non potessero per un qualsiasi motivo accedervi.

La particolarita’ del caso e la precisa indicazione del quesito sviluppato dalla Sezione rimettente, centrato sulle condizioni per il ricorrere o meno dell’ipotesi aggravata prevista dall’articolo 615-ter c.p., comma 2, n. 1, inducono il Collegio a concentrare il proprio esame sulla specifica previsione che descrive la condotta criminosa in quanto posta in essere dal pubblico ufficiale o da un incaricato di pubblico servizio.

6. In sintonia con le conclusioni della sentenza Casani, il Collegio rileva che quella prevista dal comma 2, n. 1, della norma incriminatrice e’ qualificabile come circostanza aggravante esclusivamente soggettiva, nel senso che descrive la condotta punibile in quanto posta in essere da determinati soggetti. Il pubblico ufficiale, l’incaricato di pubblico servizio, l’investigatore privato e l’operatore del sistema possono rispondere del reato solo in forza della previsione del comma 2. Per tali soggetti il reato e’ sempre aggravato, proprio perche’ la circostanza e’ inscindibilmente collegata a quella qualita’ soggettiva ed in tutti i casi la configurata aggravante comporta un abuso, che ben puo’ connotarsi delle caratteristiche dell’esecuzione di “operazioni ontologicamente estranee” rispetto a quelle consentite.

Invero la norma si riferisce a soggetti che accedono al sistema e vi si trattengono abusando della propria qualita’ soggettiva, che rende piu’ agevole la realizzazione della condotta tipica, oppure che connota l’accesso in se’ quale comportamento di speciale gravita’.

Cosi’, nel caso dell’investigatore privato, la cui attivita’ professionale di indagine comporta limitazioni, essendo soggetta alla regolamentazione dell’articolo 134 del TULPS ed al possesso della licenza prefettizia, che consente di eseguire investigazioni o ricerche o di raccogliere informazioni per conto di privati, con divieto di operazioni che importano una menomazione della liberta’ individuale, esercitando quindi un’attivita’ sottoposta a controllo pubblico preventivo e successivo circa il rispetto delle attivita’ di indagine che, secondo le relative norme, devono essere preventivamente pubblicizzate dai responsabili.

Ugualmente, abuso di speciale rilievo e’ quello dell’operatore di sistema che, abilitato all’accesso al sistema proprio per la natura di manutenzione ed aggiornamento del sistema a lui affidato, oltrepassi i limiti connaturali allo svolgimento di quegli specifici compiti.

Altro abuso qualificato, per il quale si giustifica il piu’ rigoroso trattamento sanzionatorio e la procedibilita’ di ufficio, e’ quello commesso dal pubblico ufficiale e dall’incaricato di pubblico servizio che, dotato di credenziali di accesso al sistema in uso presso l’ufficio di appartenenza, vi acceda o vi si trattenga in violazione dei doveri o con abuso dei poteri inerenti alla funzione o al servizio.

7. Nella giurisprudenza della Corte ripetuti sono gli esempi di violazione da parte di pubblico ufficiale o incaricato di pubblico servizio delle disposizioni del titolare del sistema concernenti le modalita’ di accesso, o piu’ frequentemente di trattenimento e di utilizzo del sistema. Negli specifici casi viene in evidenza l’abuso del pubblico ufficiale in termini di violazione del dovere di rispetto delle norme che espressamente ne disciplinano l’azione, quali poste dai titolari del sistema.

Ad avviso del Collegio non esce dall’area di applicazione della norma la situazione nella quale l’accesso o il mantenimento nel sistema informatico dell’ufficio a cui e’ addetto il pubblico ufficiale o l’incaricato di pubblico servizio, seppur avvenuto a seguito di utilizzo di credenziali proprie dell’agente ed in assenza di ulteriori espressi divieti in ordine all’accesso ai dati, si connoti, tuttavia, dall’abuso delle proprie funzioni da parte dell’agente, rappresenti cioe’ uno sviamento di potere, un uso del potere in violazione dei doveri di fedelta’ che ne devono indirizzare l’azione nell’assolvimento degli specifici compiti di natura pubblicistica a lui demandati.

Si e’ autorevolmente chiarito da parte della dottrina che “sotto lo schema dell’eccesso di potere si raggruppano tutte le violazioni di quei limiti interni alla discrezionalita’ amministrativa, che, pur non essendo consacrati in norme positive, sono inerenti alla natura stessa del potere esercitato”.

[……..segue pag. successiva]

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *