Corte di Cassazione, sezioni unite penali, sentenza 8 settembre 2017, n. 41210. In ordine ai reati informatici; accesso abusivo in un sistema informatico o telematico protetto da misure di sicurezza

[……..segue pag. precedente]

Nella materia della tenuta dei registri informatizzati e’ intervenuto, in sostituzione del Decreto Ministeriale 24 maggio 2001, il Decreto Ministeriale 27 aprile 2009, il quale prevede l’organizzazione centrale e periferica del sistema informatico del Ministero della giustizia, in particolare la D.G.S.I.A. con a capo il Responsabile S.I.A., le strutture interdistrettuali, distrettuali e locali.

All’articolo 8 dell’allegato e’ previsto che venga definita e gestita dal Responsabile S.I.A., con aggiornamenti periodici, la individuazione delle procedure di autenticazione, consistente in generale nella conoscenza di una coppia di informazioni (username e password) per l’accesso, cosi’ che ogni utente ottiene, tramite la procedura di autorizzazione, uno specifico insieme di privilegi di accesso ed utilizzo, denominato “profilo di autorizzazione”, rispetto alle risorse del sistema informatico. Ogni profilo viene definito in modo tale da assegnare a ciascun utente solo ed esclusivamente i privilegi strettamente necessari per l’espletamento delle attivita’ di propria competenza.

Sono poi stabilite, all’articolo 10, le procedure di controllo sulle attivita’ relative all’utilizzo e alla gestione del sistema informatico, sottoposte ad un processo continuo di controllo e verifica a garanzia della autenticita’ e della integrita’ dei dati, prevedendosi, come misura minima di monitoraggio, la registrazione di tutti gli accessi, anche di carattere tecnico, ivi compresi quelli non riusciti o falliti, e di tutte le operazioni effettuate sui dati. Controllo che, in virtu’ del Decreto Legislativo 25 luglio 2006, n. 240, come modificato con L. 22 febbraio 2010, n. 24, compete anche al magistrato capo dell’ufficio giudiziario, per il quale l’articolo 1-bis prevede il dovere di assicurare la tempestiva adozione dei programmi per l’informatizzazione predisposti dal Ministero della giustizia per l’organizzazione dei servizi giudiziari, in modo da garantire l’uniformita’ delle procedure di gestione nonche’ le attivita’ di monitoraggio e di verifica della qualita’ e dell’efficienza del servizio.

Il capo dell’ufficio giudiziario e’, in definitiva, il responsabile della concreta gestione e del controllo dell’utilizzo dei registri informatizzati secondo i programmi concretamente messi a disposizione dal Ministero della giustizia, che, con le sue strutture, ne garantisce la gestione specificamente tecnica di accesso, controllo e aggiornamento.

12. Le disposizioni normative, di vario livello, sopra esaminate delineano lo status della persona dotata di funzioni pubbliche, il cui agire deve essere indirizzato alle finalita’ istituzionali in vista delle quali il rapporto funzionale e’ instaurato: doveri a cui sono correlati i necessari poteri e l’utilizzo di pubbliche risorse, traducendosi in abuso della funzione, nell’eccesso e nello sviamento di potere la condotta che si ponga in contrasto con le predette finalita’ istituzionali.

Condizioni e doveri che, se connotano in primo luogo la figura del pubblico ufficiale, sia o meno legato all’amministrazione da rapporto organico, ma dotato di poteri autoritativi, deliberativi o certificativi, considerati anche disgiuntamente tra loro, contraddistinguono anche quella dell’incaricato di pubblico servizio, la cui figura e’ connessa allo svolgimento di un servizio di pubblica utilita’ presso soggetti pubblici.

E tanto vale anche in riferimento alla gestione dei registri di cancelleria. Ai pubblici dipendenti che, nella loro qualita’, debbono operare su registri informatizzati e’ imposta l’osservanza sia delle diposizioni di accesso, secondo i diversi profili per ciascuno di essi configurati, sia delle disposizioni del capo dell’ufficio sulla gestione dei registri, sia il rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attivita’ che siano in diretta connessione con l’assolvimento della propria funzione. Con la conseguente illiceita’ ed abusivita’ di qualsiasi comportamento che con tale obiettivo si ponga in contrasto, manifestandosi in tal modo la “ontologica incompatibilita’” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.

Per converso, il pubblico dipendente, addetto a mansioni d’ordine, cui non possano attribuirsi le qualifiche di pubblico ufficiale o di incaricato di pubblico servizio, che violi le disposizioni del titolare del sistema ed abbia accesso al medesimo al di fuori delle sue mansioni, commette in ogni caso, a prescindere dalle finalita’ perseguite, il reato di cui all’articolo 615-ter c.p., comma 1.

13. Conclusivamente, a fronte del quesito proposto dalla Sezione rimettente, puo’ essere formulato il seguente principio di diritto:

“Integra il delitto previsto dall’articolo 615-ter c.p., comma 2, n. 1, la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie, Registro delle notizie di reato: Re.Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facolta’ di accesso gli e’ attribuita”.

14. L’applicazione di un tale principio di diritto rende evidente la infondatezza del ricorso dell’imputata.

La Corte di appello ha fondato la decisione su una non contestata ricostruzione dei fatti, dando atto che l’indagine di polizia giudiziaria, originata da quella a carico del (OMISSIS) per violazione dell’articolo 612-bis c.p., aveva accertato i plurimi accessi della (OMISSIS) al Re.Ge., nei termini di cui all’imputazione, ed in particolare le diverse “letture di procedimento” relative all’indagine preliminare a carico del conoscente, assegnata a sostituto procuratore diverso da quello presso il quale svolgeva le sue funzioni. Ha poi osservato che non erano risultati elementi che dimostrassero che quegli accessi e quelle letture fossero state determinate da ragioni di servizio o di interesse pubblico. Ed ha del tutto correttamente sottoposto a critica la motivazione assolutoria del Tribunale, nella parte in cui aveva sostenuto che non si sarebbe potuto escludere “che, nell’ambito di un incarico affidatole da un superiore eventualmente diverso dal (…) titolare del procedimento (…) essa avesse dovuto visualizzare tale fascicolo”, trattandosi della formulazione di una mera ipotesi, neppure sostenuta da affermazioni in quel senso della (OMISSIS).

Con cio’ la Corte di merito ha escluso che l’azione della ricorrente fosse stata “coperta” dalla generale autorizzazione ad accedere ai dati di tutti i procedimenti iscritti al Re.Ge., che il Procuratore aggiunto aveva attribuito a tutti i cancellieri ed ai magistrati dell’ufficio, non potendo, all’evidenza, una tale decisione che essere collegata a necessita’ di servizio, quali rendere piu’ sollecita l’attivita’ dell’ufficio sopperendo a possibili, contingenti, assenze o ad urgenze particolari.

15. E’ pertanto consequenziale che l’accesso della (OMISSIS) a quei dati si connotasse delle caratteristiche dell’abusivita’, sicche’ la Corte di appello ha coerentemente fondato l’affermazione di responsabilita’ nel rispetto dei principi formulati dalle Sezioni Unite, considerando l’azione della imputata quale operazione non ispirata ai canoni della correttezza e della lealta’, siccome “ontologicamente incompatibile” e diversa rispetto a quelle per le quali, soltanto, la facolta’ di accesso le era attribuita.

16. Al rigetto del ricorso consegue la condanna della ricorrente al pagamento delle spese processuali.

P.Q.M.

Rigetta il ricorso e condanna la ricorrente al pagamento delle spese processuali.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *