Accesso abusivo ex art. 615 ter c.p.: verso una sentenza definitiva?

La quinta sezione della Corte di Cassazione ha recente preso atto del contrasto, tutt’ora non composto, circa i limiti dell’accesso abusivo ad un sistema informatico ai sensi dell’art. 615 ter codice penale.

Avevo affrontato il discorso poco meno di un anno  fa su queste pagine.

Con ordinanza n. 11714 del 23 marzo 2011 si rileva, ora:

Il primo orientamento era stato espresso già nel 1999 da questa stessa Quinta Sezione con la sentenza n. 12732 del 7 novembre 2000, Zara, Rv 217743, che osservava come “… l’analogia con la fattispecie della violazione di domicilio deve indurre a concludere che integri la fattispecie criminosa (prevista dall’art. 615 ter c.p.) anche chi autorizzato all’accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l’accesso. Infatti, se l’accesso richiede un’autorizzazione e questa è destinata a un determinato scopo, l’utilizzazione dell’autorizzazione per uno scopo diverso non può non considerarsi abusiva”.

Già questa sentenza dava conto puntualmente di come la norma sanzioni non solo la condotta del cosiddetto “hacker” o “pirata informatico”, cioè di quell’agente che non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso, o “password”, ma anche quella del soggetto abilitato all’accesso, perciò titolare di un codice d’ingresso, che s’introduca legittimamente nel sistema, ma per scopi diversi da quelli delimitati specificamente dalla sua funzione e dagli scopi per i quali la “password” gli era stata assegnata, di modo che anche quest’ultima condotta deve ritenersi costituire il reato di “accesso abusivo”.

L’orientamento è stato seguito da questa stessa Sezione con le sentenze n. 37322 dell’8 luglio 2008, Bassani, Rv 241202; n. 1727 del 30 settembre 2008, Romano, Rv 242939; n. 18006 del 13 febbraio 2009, Russo, Rv 243602; n. 2987 del 10 dicembre 2009, Matassich, Rv 245842;

n. 19463 del 16 febbraio 2010, Jovanovic, Rv 247144; n. 39620 del 22 settembre 2010, Lesce, Rv 248653. In particolare nelle sentenze Bassani e Lesce si chiarisce come l’art. 615 ter c.p., comma 1 sanzioni non solo l’introduzione abusiva in un sistema informatico protetto, ma anche il mantenersi al suo interno – contro la volontà espressa o tacita di chi abbia il diritto di escluderlo – da parte di soggetto abilitato, il cui accesso, di per sè legittimo, diviene abusivo, e perciò illecito, per il suo protrarsi all’interno del sistema per fini e ragioni estranee a quelle d’istituto.

La sentenza Romano, poi, precisa che la norma di cui all’art. 615 ter c.p. sanziona più condotte, e tra queste in particolare: quella dell’accesso abusivo di soggetto non legittimato; quella di chi, entrato legittimamente nel sistema perchè abilitato, si sia trattenuto al suo interno per ragioni diverse da quella per le quali l’abilitazione gli era stata concessa; quella di chi sia entrato nel sistema legittimamente, ma abusando dei poteri o con violazione dei doveri inerenti la funzione o il servizio.

Come può constatarsi si tratta di puntuale applicazione del principio di diritto già compiutamente delineato dalla sentenza Zara.

3.a- Diverso orientamento è invece espresso dalle sentenze Migliazzo (Sez. 5, n. 2534 del 20 dicembre 2007, Rv 239105); Scimia (Sez. 5, n. 26797 del 29 maggio 2008, Rv 240497); Peparaio (Sez. 6, n. 3290 dell’8 ottobre 2008, Rv 242684); Genchi (Sez. 5, n. 40078 del 25 giugno 2009, Rv 244749), che valorizzano il dettato della prima parte dell’art. 615 ter c.p., comma 1, e ritengono perciò illecito il solo accesso abusivo, e cioè quello effettuato da soggetto non abilitato, mentre sempre e comunque lecito considerano l’accesso del soggetto abilitato, ancorchè effettuato per finalità estranee a quelle d’ufficio (espressamente sul punto la sentenza Peparaio) e perfino illecite (così la sentenza Scimia), in tal modo trascurando il dettato della seconda parte del primo comma ed il secondo comma della norma, che contemplano l’accesso del soggetto abilitato (e del resto diversamente opinando non si comprenderebbe il motivo della previsione relativa).

Sulla scorta di tali considerazioni, la questione è stata rimessa alle Sezioni Unite, al fine (si spera) di ottenere un orientamento univoco… Considerato che si tratta di reati, non sarebbe male sapere come orientarsi e/o cosa si rischia… 😯


Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *