Alle Sezioni unite il rapporto tra accesso abusivo a sistema informatico e sviamento di potere
in Giurisprudenza Penale Web, 2017, 4 – ISSN 2499-846X
Cassazione penale, sez. V, ord. 14 marzo 2017 (ud. 25 gennaio 2017), n. 12264
Presidente Fumo, Relatore Catena, P.M. Filippi
1. Segnaliamo l’ordinanza n. 12264/2017 con cui la quinta Sezione della Corte di legittimità ha rimesso alle Sezioni unite una quaestio iuris inerente alla configurabilità del delitto di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) nel caso in cui l’agente – pubblico ufficiale o incaricato di pubblico servizio – abbia realizzato l’accesso al sistema o si sia mantenuto in esso legittimamente e rispettando sul piano formale tutte le disposizioni e le autorizzazioni impartite dal titolare dello ius excludendi, tuttavia perseguendo uno scopo sostanziale non in linea con le finalità sottese a tale autorizzazione (es. uno scopo non istituzionale). Si riporta il testo del quesito: si chiede al supremo Consesso riunito «se il delitto previsto dall’art. 615 ter, comma 2, n. 1 cod. pen., sia integrato anche dalla condotta del pubblico ufficiale o dell’incaricato di pubblico servizio che, pur formalmente autorizzato all’accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, e se, quindi, detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, possa integrare l’abuso dei poteri o la violazione dei doveri previsti dall’art. 615 ter, comma secondo, n. 1 cod. pen.».
2. La questione segnalata fu già in passato posta all’attenzione delle Sezioni unite, che, con sentenza del 7 febbraio 2012, n. 4694, sposarono l’orientamento negativo dopo aver ripercorso il dibattito giurisprudenziale all’epoca in corso, che pare non essersi sopito nemmeno in seguito all’emanazione della sentenza in parola.
2.1. Secondo un primo orientamento (inaugurato da Cass. pen., sez. V, 6 dicembre 2000, n. 12732, in CED 217743; conf. Cass. pen., sez. V, 22 settembre 2010, n. 39620, in CED 248653), non può restare privo di rilevanza lo scopo sotteso al complesso di disposizioni il rispetto delle quali giustifica l’autorizzazione rilasciata al soggetto agente all’ingresso e al trattenimento nel sistema informatico o telematico. In altri termini, configura il reato di accesso abusivo non solo la violazione immediata delle regole preposte all’accesso e alla permanenza di un soggetto all’interno di un sistema informatico o telematico, ma altresì il rispetto delle stesse agganciato alla violazione della superiore finalità cui tali disposizioni mirano, risultando perciò rilevante l’intenzione del soggetto agente.
Tale opzione ermeneutica sarebbe avvalorata da due elementi strutturali insiti nell’art. 615 ter c.p.:
a) in primo luogo, il comma 1 dell’articolo richiamato punisce il soggetto agente anche qualora egli si mantenga nel sistema informatico o telematico «contro la volontà […] tacita di chi ha il diritto di escluderlo». Nella “volontà tacita” del titolare del sistema informatico potrebbe ben rientrare il primario scopo per il perseguimento del quale sono fornite a terzi le autorizzazioni di ingresso e trattenimento nel sistema, conseguendo pertanto la configurazione dell’accesso abusivo nel caso in cui il reo abbia perseguito finalità non in linea con esso, in quanto certamente contrastanti con la volontà del titolare del maggior diritto;
b) in secondo luogo, conferisce maggior coerenza a tale impianto argomentativo la sussistenza di un’aggravante prevista dal comma 2, n. 1, del medesimo articolo, la quale si applica «se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio […]». Si osserva, infatti, che costituisce senza dubbio abuso del potere da parte del p.u. l’accesso per scopi non istituzionali, dunque una condotta – pur rispettosa del complesso di disposizioni autorizzative – che tuttavia miri al soddisfacimento di interessi non in linea col fine pubblicistico. La presenza di una tale circostanza aggravante fortifica la tesi per cui occorrerebbe ritenere illecito ai sensi dell’art. 615 ter c.p. anche il comportamento formalmente ossequioso delle autorizzazioni ricevute ma sostanzialmente deviante dai fini a queste sottesi.
2.2. Una seconda impostazione giurisprudenziale (sostenuta da Cass. pen., sez. V, 17 gennaio 2008, n. 2534, in CED 239105; conf. Cass. pen., sez. V, 25 giugno 2009, n. 40078, in CED 244749; Cass. pen., sez. V, 13 giugno 2016, n. 33311, in CED 267403), avallata dalle Sezioni unite nel 2012, ritiene inconfigurabile l’accesso abusivo a sistema informatico o telematico nei confronti di chi si avvalga del sistema per finalità estranee a quelle sottese al suo uso legittimo. Tale orientamento restrittivo si fonda sulla considerazione per cui «il dissenso tacito del dominus loci non viene desunto dalla finalità che anima la condotta dell’agente, bensì dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema. […] Ne deriva che, nei casi in cui l’agente compia sul sistema un’operazione pienamente assentita dall’autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all’art. 615 ter cod. pen. non è configurabile, a prescindere dallo scopo eventualmente perseguito». Detto altrimenti, l’orientamento in parola esclude la rilevanza di una violazione “mediata” consistente in un uso legittimo del sistema informatico non accompagnato da uno scopo soggettivo altrettanto legittimo; e ritiene illecita la sola violazione “immediata”, vale a dire un accesso od una permanenza nel sistema in diretto conflitto con le istruzioni ricevute che «regolano l’accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre».
3. Con l’ordinanza in epigrafe, la quinta Sezione dà atto di un revirement giurisprudenziale manifestatosi in un recentissimo passato (Cass. pen., sez. V, 19 aprile 2016, n. 35127; Cass. pen., sez. V, 9 febbraio 2016, n. 27883), che prende le distanze dal dictum delle Sezioni unite 2012, ritenendo ancora una volta illecito l’accesso non improntato al perseguimento del fine sotteso all’impianto autorizzativo, in particolare per ciò che concerne il c.d. “accesso non istituzionale” realizzato dal pubblico ufficiale o dall’incaricato di pubblico servizio che agisca per scopi non aderenti alla logica pubblicistica propria dell’ente di appartenenza. Ritiene la Sezione rimettente, in aderenza a tale revirement, che, con riferimento quantomeno a tali soggetti dotati di veste pubblicistica, le finalità per cui essi accedono ed operano nel sistema informatico assumono sicura pregnanza, «in quanto le finalità istituzionali in vista delle quali i predetti soggetti devono operare sono, per così dire, incorporate nel loro status professionale e non possono essere trascurate e, meno che mai, contraddette». Si argomenta sulla scorta dei principi enucleabili dagli artt. 97 Cost. e 1 L. 241/90, in base ai quali l’attività amministrativa trova il proprio fondamento, nonché il proprio target, negli obiettivi istituzionali oggetto di attribuzione normativa. Secondo detta linea di pensiero, il complesso di prescrizioni che orbitano attorno alla figura del pubblico ufficiale (o incaricato di pubblico servizio), il rispetto delle quali giustificherebbe in toto l’accesso e la permanenza nel sistema informatico a costui affidato, assorbirebbe il principio di legalità, che si concreta nell’espletamento di un’attività amministrativa coerente con la vocazione collettivistica sancita per legge. A sostegno, si richiama la previsione del secondo comma dell’art. 615-ter cit., che punisce con maggior rigore il p.u. o l’i.p.s. che abbia agito con abuso di poteri, locuzione che evoca limpidamente una condotta realizzata in discordanza con la finalità pubblicistica (sviamento di potere).
Si dà ulteriormente atto, nella medesima ordinanza di rimessione, di alcune pronunce di segno inverso (ex multis, Cass. pen., sez. V, 20 giugno 2014, n. 44390, in CED 260763) che renderebbero assolutamente opportuna la sottoposizione del quesito all’attenzione delle SS.UU.: in tali provvedimenti si è rimarcata l’inesattezza dell’orientamento opposto, nella parte in cui include indebitamente nel “complesso di prescrizioni” che regolano l’accesso al sistema informatico il “complesso di principi” di ispirazione costituzionale che regolano l’intera attività amministrativa, ritenendosi quanto mai logica sul piano giuridico una loro distinzione ai fini della configurabilità del delitto di accesso abusivo.
Come citare il contributo in una bibliografia:
F. Lombardi, Alle Sezioni unite il rapporto tra accesso abusivo a sistema informatico e sviamento di potere, in Giurisprudenza Penale Web, 2017, 4