I giudici di legittimità hanno stabilito che è configurabile il reato di intrusione abusiva in un sistema informatico o telematico anche quando il soggetto, abilitato per motivi di servizio o di ufficio ad accedere ad una banca dati e in possesso delle credenziali di autenticazione (es. userid e password) del sistema informatico o telematico, decida di entrare nel sistema non per motivi di ufficio bensì per motivi diversi, non autorizzati, del tutto personali o per altre finalità (cessione a terzi dei dati o delle informazioni, curiosità personale, vendita di dati, corruzione di pubblici ufficiali, rivelazione di segreti di ufficio o aziendali).
La soluzione non appariva cosi scontata e la questione era abbastanza delicata. Vedremo naturalmente le motivazioni della sentenza che saranno depositate tra qualche tempo, ma rispetto alla fattispecie non c’è dubbio che vi sia stata una interpretazione estensiva delle norma prevista e punita dall’art. 615 ter del codice penale. Negli ultimi anni, i casi verificatisi di cui si ha notizia, sono stati molto frequenti sia in ambito pubblico sia in ambito privato.
Con la decisione, giunta nel tardo pomeriggio dopo una lunga camera di consiglio, la Corte ha risolto un contrasto giurisprudenziale che ormai durava da diverso tempo e che aveva visto contrapporsi alcune sezioni della stessa corte e a volte i diversi collegi all’interno delle stesse sezioni.
Da una parte vi è l’orientamento, a cui hanno aderito le Sezioni Unite, secondo il quale la seconda parte dell’articolo 615 ter c.p. relativo a colui che si mantiene all’interno del sistema informatico “contro la volontà di chi ha diritto ad escluderlo” si applica anche a coloro che per ragioni di ufficio (es. incaricati, ma anche pubblici ufficiali, cancellieri, forze dell’ordine) hanno la possibilità di accedere con le loro credenziali di autenticazione e attraverso sistemi informatici e telematici alle banche dati in dotazione ma che decidono di farlo, con gli stessi mezzi, per scopi e finalità del tutto estranee al servizio e senza una giustificazione dettata da esigenze lavorative.
Dall’altro lato vi è l’orientamento contrario, che non sembra aver convinto gli ermellini, secondo il quale il soggetto che è in possesso delle credenziali di autenticazione per accedere ad una banca dati per motivi di servizio non può introdursi abusivamente nel sistema stesso perché il suo accesso sarà sempre legittimo e mai abusivo in quanto previsto e consentito come semplice accesso. È l’accesso illecito la condotta tassativamente punita dalla norma penale non l’uso che si fa del dato eventualmente acquisito o conosciuto. Secondo questo orientamento, ai fini di una valutazione di illiceità semmai devono essere considerate le condotte successive all’accesso (cessione di dati, rivelazione di segreti di ufficio, corruzione, trattamento illecito dei dati, etc) ma che sono previste e punite da altre disposizioni di legge e che non sono contemplate nella fattispecie di cui all’art. 615 ter c.p. In quest’ultima norma sarebbe stata prevista tassativamente la sola condotta di intrusione abusiva di terzi esterni ed estranei al sistema oppure la permanenza nel sistema di soggetti, non in possesso dei privilegi (password), temporaneamente autorizzati a svolgere una sola operazione che invece si “mantengono..” oltre (..”contro la volontà di chi ha diritto ad escluderli” , ad esempio il mantenimento nel sistema dei tecnici per la manutenzione, di soggetti con password temporanee o limitate nelle funzioni, dei tecnici per la mera istallazione e verifica dei software, etc).
Vi sono anche altri aspetti interpretativi che qui per brevità non riportiamo ma che sono emersi ieri in fase di discussione e saranno presi in esame e chiariti dalla Corte (l’applicazione e la caratteristica di alcune aggravanti dell’ art. 615 ter, l’aggravante del pubblico ufficiale e quella di operatore del sistema, etc). Com’è noto agli addetti ai lavori non sono stati fissati termini per il deposito delle motivazioni, pertanto non ci resta che attendere.
di Stefano Aterno
Roma, 28 ottobre 2011
Scrivi un commento
Accedi per poter inserire un commento