sabato 10 dicembre 2011

Il contrasto interpretativo in seno alla Suprema Corte: integra il reato di accesso abusivo ad un sistema informatico anche chi è abilitato ad accedervi e vi si trattiene contro la volontà del titolare del sistema informatico?


Prima di occuparsi della questione che ha visto sorgere ampio dibattito giurisprudenziale in seno alla Corte di legittimità, occorre premettere brevi cenni sull’art. 615 ter che disciplina il reato di accesso abusivo ad un sistema informatico o telematico.
Il delitto in commento, al primo comma, punisce chiunque si introduca abusivamente ad un sistema informatico, ovvero vi si trattenga contro la volontà espressa o tacita di chi ha il potere di escluderne l’accesso.
Il bene giuridico tutelato che la norma si prefigge di proteggere è il domicilio informatico, inteso come spazio ideale di pertinenza della persona fisica o giuridica che sia. Non a caso la norma è collocata nella sezione concernente i delitti contro la inviolabilità del domicilio e nella relazione al disegno di legge i sistemi informatici sono stati definiti un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, che trova il proprio fondamento nell’art. 14 Cost..
L’art. 615 ter richiede la sussistenza del dolo generico, ossia che l’agente sia mosso dalla volontà di introdursi o mantenersi all’interno di un sistema informatico altrui contro la volontà di colui che è titolare del diritto di esclusione.
Venendo, infine, al contenuto oggettivo del dettato normativo dell’art. 615 ter, la condotta richiede alternativamente l’accesso abusivo ovvero la permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo.
Ebbene, con riferimento al dato oggettivo della fattispecie delittuosa, di non facile soluzione è il caso in cui l’agente titolare di password ed abilitato, quindi, ad accedere ad un sistema informatico protetto, si trattiene per scopi non consentiti o illeciti.
La questione ha impegnato e tutt’ora occupa la giurisprudenza di legittimità che in merito al problema delineato ha recentemente preso atto che esiste un contrasto interpretativo, tanto è vero che il Collegio ha rimesso la soluzione della questione alle Sezioni Unite Penali (Sez. 5^, 11 febbraio - 23 marzo 2011, n. 11714/11).
Secondo un primo orientamento giurisprudenziale che valorizza il dettato dell'art. 615 ter, comma primo, prima parte, è illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito è l'accesso del soggetto abilitato , ancorchè se ne sia avvalso per finalità illecite (così Cass. pen. 13.10.2010, n. 38667; Cass. pen, n. 26797/08).
Applicando il principio qui espresso, tutti gli accessi realizzati da soggetti titolari legittimi di una chiave logica o password dovrebbero, quindi, ritenersi leciti sebbene gli stessi abbiano utilizzato la possibilità di accesso per acquisire notizie da divulgare a soggetti interessati, violando disposizioni di legge o per finalità contrarie a quelle previste dalla legge o dal titolare del dominio.
Aderendo a questo indirizzo della Suprema Corte, commette il reato chi si introduce senza autorizzazione e, quindi, privo di password, nel sistema informatico, ma non anche chi, si introduce legittimamente perchè in possesso della chiave logica, anche se per finalità contrarie a compiti di istituto.
Come anticipato sussiste, tuttavia, altro e maggioritario indirizzo della Suprema Corte, fondato su un’interpretazione letterale dell’elemento oggettivo del delitto in commento.
Secondo tale impostazione, commette il reato di cui all’art. 615 ter c.p. non solo chi si introduce abusivamente nel sistema informatico protetto, ma anche chi si trattiene al suo interno, contro la volontà espressa o tacita di chi abbia diritto di escluderlo, per finalità diverse da quella per le quali l'abilitazione è stata concessa (Cass. pen. n. 24583/11; Cass. pen. 8.7.2008, n. 37322; Cass. pen. 7.11.2000, n. 12732).
La lettura della norma si fonda su una interpretazione letterale ed oggettiva della disposizione di legge che prevede due distinte ipotesi di reato: a) da una parte l’abusiva intrusione; b) dall’altra, la permanenza nel sistema informatico contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Ciò ha legittimato recenti pronunce della Corte di legittimità a sostenere che integra la fattispecie criminosa - ex art. 615 ter - anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali l’accesso era subordinato (Cass. pen. 24583/11 e 19463/10).
Mette conto, infatti, che la violazione dei dispositivi di protezione del sistema informatico “non assume rilevanza di per sè perchè non si tratta di un illecito caratterizzato dalla effrazione dei sistemi protettivi, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone” (Cass. pen. 24583/11).
E del resto, secondo la tesi in commento, se si volesse accogliere l’orientamento in precedenza esposto, verrebbero trascurate sia la disposizione della seconda parte del primo comma, sia quella contenuta nel secondo comma che contemplano l’accesso del soggetto abilitato.
Il dibattito resta, tuttavia, aperto in attesa della pronuncia della Suprema Corte a Sezioni Unite chiamata a comporre il contrasto interpretativo.

Nessun commento:

Posta un commento