Accesso abusivo a un sistema informatico e telematico: un'analisi critica rispetto all'interpretazione giurisprudenziale

Carlo Morselli
17 Dicembre 2020

L'autore prende in esame, muovendo dal relativo dictum, una doppia (recente) pronuncia della Cassazione avente ad oggetto lo scrutinio dell'art. 615-ter c.p., comma 2, n. 1, la condotta dell'agente (per esempio, del pubblico ufficiale o dell'incaricato di un pubblico servizio che acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita)...
Abstract

L'autore prende in esame, muovendo dal relativo dictum, una doppia (recente) pronuncia della Cassazione avente ad oggetto lo scrutinio dell'art. 615-ter c.p., comma 2, n. 1, la condotta dell'agente (per esempio, del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita).

Il contributo analizza criticamente sia il richiamato intervento giurisprudenziale che il dettato normativo: l'interprete (a valle) e il legislatore (a monte).

Il quadrante giurisprudenziale (in particolare) diventa diadico

Per il reato di accesso a sistema informatico, una decisione nel 2019 ha fissato, precisamente, le ragioni che lo rendono abusivo (Cass. pen., Sez. V, sent. 27 febbraio 2019 n. 8541; v., pure, Cass. pen., Sez. V, sent. 22 gennaio 2019, n. 2905) e nei seguenti, e perspicui, termini (solo prima facie). Integra il delitto previsto dall'art. 615-ter c.p., comma 2, n. 1, la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

L'anno successivo, da parte della stessa Corte e della medesima sezione, il fissato principio viene ribadito (in un rapporto che potremmo appellare di pedissequità) e replicato: in tema di responsabilità penale, integra il delitto previsto dall'art. 615-ter c.p. la condotta di colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo, invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema (Cass. pen.,Sez. V, 11 settembre 2020, n. 25944).

Il doppio dictum, intervenuto in ravvicinata sequenza, diventa, così, autonomo orientamento e, al pari di una fonte del diritto, si inserisce nel solco di uno stabile indirizzo giurisprudenziale (ius receptum), incardinato nel saldo ceppo della nomofilachia.

In particolare, con la prima (breve) pronuncia (n. 8541/2019), i giudici di Piazza Cavour, nel quadro di una vicenda avente ad oggetto il reato di accesso abusivo a sistema informatico (art. 615-ter c.p.), interpretano l'estremo di legge dell'abusività, in difetto del quale il reato “non sussiste”, quale espressione dell'istituto del c.d. sviamento di potere. Ciò si verifica quando il pubblico ufficiale sostituisca all'interesse pubblico un suo interesse privato (i precedenti sono Cass. pen.,Sez. un., 18 maggio 2017, n. 41210 e Cass. pen., Sez. un., sentenza Casani del 2011: sul concetto di sviamento di potere, si rinvia a Cons., St., Sez. V, sent.30 settembre 2020, n. 5743).

Con la seconda pronuncia (n. 25944/2020), la Cassazione riprende il tema dell'accesso abusivo a sistema informatico e richiama, in particolare, il proprio orientamento del 2012 (un sottoufficiale della Guardia di Finanza condannato per accesso abusivo ad un sistema informatico, per essersi introdotto nel sistema SDI in uso alle forze di polizia in due distinte occasioni, per reperire informazioni concernenti una persona, che era controparte contrattuale del cognato e che era stata da questi citata in giudizio). Scrive la Cassazione: «il Collegio ritiene che, nel caso di specie, venga in particolare rilievo… l'interpretazione fatta propria dalle Sezioni Unite era già accreditata nella giurisprudenza di questa Corte prima della sentenza Casani (Sez. 5 n. 39620 del 22/09/2010, Rv. 248653, Lesce; Sez. 5 n. 19463 del 16/02/2010, Rv. 247144, Jovanovic; Sez. 5 n. 2987 del 10/12/2009, dep. 2010, Rv. 245842, Matassich; Sez. 5 n. 18006 del 13/02/2009, Rv. 243602, Russo; Sez. 5 n. 37322 del 08/07/2008, Rv. 241201, Bassani; Sez. 5 n. 12732 del 07/11/2000, Zara, Rv. 217743)…che rientrasse nello statuto punitivo anche l'accesso abusivo del soggetto autorizzato che devia sse rispetto ai limiti ed ai fini connessi alla sua autorizzazione. In altri termini, le Sezioni unite, lungi dall'avere introdotto un'innovazione giurisprudenziale eccentrica rispetto alle precedenti riflessioni svolte nell'ambito delle Sezioni semplici, una volta effettuata la ricognizione dei due indirizzi giurisprudenziali contrapposti, hanno optato poi per l'interpretazione più estensiva già oggetto di numerose pronunce, secondo la quale è penalmente rilevante anche la condotta del soggetto che, pur essendo abilitato ad accedere al sistema informatico o telematico, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico, utilizzando sostanzialmente il sistema per finalità diverse da quelle consentite. L'autorevole precedente è giunto a questa conclusione opinando che la norma in esame punisce non soltanto l'abusiva introduzione nel sistema… ma anche l'abusiva permanenza in esso contro la volontà di chi ha il diritto di escluderla e che, se il titolo di legittimazione all'accesso viene utilizzato dall'agente per finalità diverse da quelle consentite, dovrebbe ritenersi che la permanenza nel sistema informatico avvenga contro la volontà del titolare del diritto di esclusione».

La violazione di una (preesistente) norma penale, dell'art. 615-ter c.p.

Come satelliti, i due asserti giurisprudenziali ruotano attorno a un fondamento normativo - sarebbe un caso del terzo tipo che la decisione giudiziaria (ius dicere) intervenga “in ipotesi”, ché sarebbe affetta da astrattismo, radicalmente inutiliter data, la sentenza emessa senza l'accertamento della violazione di un preesistente precetto penale (la c.d. figura di reato) - ad una classe codicistica, data dall'art. 615-ter c.p. che, appunto, li giustifica, per la fattispecie concreta che (la norma) ha generato (la sentenza è lex specialis tratta dalla casuistica). Il principio di legalità permea anche il terreno processuale. Se il silenzio è d'oro, la parola (della legge, il suo primato) è d'argento.

La ricerca della ratio legis dell'art. 615-ter c.p., dell'accesso a non domino: il concetto di “sapere comune”, quale sbocco dell'introduzione abusiva

Le notazioni che precedono impongono della norma, necessaria per radicare il (ai fini del) giudizio sugli uomini, sulle relative condotte (quando invece è la stessa norma ad essere giudicata, per tale ufficio interviene il c.d. giudice delle leggi), la ricerca della sua ratio essendi, che, come una traiettoria, ne illumina il testo, di cui può rendersi una chiara e lineare lettura.

Lo scopo della norma, la sua indagine, ammette il corrispondente scrutinio condotto su base logica (la proiezione teleologica segue un canale rappresentato dai binari della logica), seguendone un prodotto cognitivo: se la legge deve ispirarsi ai criteri della ragionevolezza, questa deve basare, pure, l'interpretazione della legge, sempre plausibile. La disposizione in parola, implicitamente, considera che i luoghi di dimora penalmente rilevanti non si esauriscono nella loro materialità ed entità fisica, ma valgono altresì nei termini obiettivi di una proiezione spaziale della persona, la cui libertà personale si estrinseca anche nell'interesse alla sicurezza e invulnerabilità dei propri sistemi informatici. La protezione giuridica si traduce nella “riservatezza informatica”(I. SALVADORI, I reati contro la riservatezza informatica) dei suoi contenuti (con la sentenza Cass. pen., Sez. III, 17 ottobre 2019, n. 42565, il Supremo Collegio torna a occuparsi del delitto di trattamento illecito di dati personali, di cui all'art. 167 del d. lgs. n. 196 del 2003), e nel potere di accesso al sistema informatico da parte del gestore, quale espressione della sua volontà che esclude, del tutto, quella concorrente dell'estraneo (ius excludendi alios). Il sistema informatico - si scrive molto brevemente - riceve un “vincolo destinativo”ed è quell' insieme di apparecchiature destinate, appunto, a compiere una funzione utile al gestore mediante l'impiego di tecnologie informatiche (al riguardo, specialmente, v. Trasformazione digitale, telelavoro, indagine statistica, big data, assicurazioni, regolazione, blockchain, a cura di D. A. Limone, in Rivista elettronica di Diritto, Economia, Management, 2018, n.3).

La finalità individuabile è quella prettamente ostativa e fortemente funzionale, a nostro avviso e che proviamo ad enucleare e formulare: di inibire, con la forza (della deterrenza) propria di una norma penale di parte speciale, ingressi abusivi (antagonisti) in un sistema informatico o telematico, per conseguirne, del contenuto, la discovery, diretti, cioè, ad un obiettivo di disclosure valicando la netta barriera originaria (o presidio) della privacy e dell'oblio esterno, la negazione (o il veto) della ostensione e della preclusione a soggetti estranei, quali prerogative appannaggio del gestore [l'esigenza della tutela della privacy ha suscitato a livello sovranazionale, l'emanazione del Regolamento UE 2016/679, noto come GDPR; il diritto alla privacy - su cui v., per tutti, V. Manes, GDPR e nuove disposizioni penali del Codice privacy - viene inteso dalla manualistica come diritto a esser lasciati soli (A. Torrente-P. Schelsinger, Manuale di diritto privato)].

Il sistema informatico non rileva solamente nella sua entità fisica, dato che il soggetto estraneo non mira a sottrarlo materialmente ma ad acquisirne i contenuti semantici che quello racchiude.

Nel divieto penale ricade, così, la condotta acquisitiva, praticata a non domino, che renderebbe quel sistema non più integro sul piano dell'appartenenza dominicale o possessoria in quanto vulnerabile nei contenuti ed esposto all'adprehensio, pur restando materialmente integro. Il bene giuridico, cioè, non coincide con il bene fisico ma per ciò che lo stesso rappresenta agli “occhi”dello spoliator: la sua condotta è atipicamente quella dello spoglio, che la legge sanziona con altra disposizione di legge, consimile (riteniamo) dell'art. 624 c.p. (potrebbe, infatti, riguardarsi come una specie di furto sui generis l'azione dell'accesso ai sensi dell'art. 615-ter c.p.), quando riesce a eludere e neutralizzare la sorveglianza e la vigilanza che il sistema informatico dovrebbe, invece, assicurare. Altra, stretta, somiglianza, dato che l'autore usa i sensi (quello della vista, per l'impiego mirato, per quanto ricadrà nel suo raggio ottico), è con una figura (investigativa) della procedura penale, cioè con l'ispezione ex art. 244 c.p.p.: «Ricerca visiva. “Inspectio”evoca occhi esploranti…l'inspìciens…mira ai segni “materiali”del reato”(F. Cordero, Codice di procedura penale commentato).

La condotta abusiva, penalmente apprezzabile, si risolve, così, nel rendere disintegri i dati anamnestici personali e il flusso di notizie ed elementi di conoscenza incorporati e stabilizzati nell'involucro informatico o telematico, avendo l'agente fatto cadere, coattivamente, la soglia della segretezza esterna (aperta, invece, all'allocognizione: dal gr. ἄλλος «diverso, altro»), assegnata da chi il dispositivo tecnico detiene e dovrebbe controllare del tutto. Per il tempo in cui quei dati divengono sapere comune (tra l'originario “riservatario”e il subentrato agente, autore della captatio), gli stessi sfuggono al controllo monopolistico (divenendo non più controllabili, o, tout court, incontrollabili). Intervenuta la scoperta dell'accesso sine causa (agnizione), ex post quei dati non sono più interessanti ed utili (“eclissati”), per l'interferenza nell'appartenenza, nella stessa identità e misura in cui lo erano ex ante (vuole precisarsi). Sarà (cioè rappresenterà simbolicamente) questo il “lucro cessante” del gestore (mentre, sul piano delle simmetrie, il “danno emergente” potrebbe essere simboleggiato, approssimativamente, dall'effrazione al sistema, di cui si è infranto il “sigillo” della protezione, per il vulnus introdotto).

La ricostruzione che precede, però, non è pacifica, anzi la giurisprudenza è attestata su posizioni assai diverse, di appiattimento delle differenze individuabili (declinate sul piano unificante dell'indistinto): l'introduzione (la c.d. introduzione) nella res indicata nell'articolo di legge ha carattere assorbente ed esaustivo, al pari di una (un principio di) “ragion sufficiente “(introduzione autosufficiente), senza impegnarsi l'accertamento penale nel destino dei dati contenuti nel sistema, esplorati o meno (della loro sorte, cioè), entrati nel campo visivo dell'intruso o no. Eppure la valenza della condotta cambierebbe, se venissero annesse ed incluse nella bilancia del vaglio giudiziario: il peso del suo significato, l'incidenza della latitudine della trasgressione, il disvalore della azione complessivamente valutata. Sarebbe auspicabile l'overruling.

Certo, la norma (dell'art. 615-ter c.p.) sembra validare questo risultato minimale (o responso), la sua costruzione involuta fermandosi al “primo piano” della introduzione/mantenimento nel sistema, senza altro aggiungere (non sequitur), ma - è doveroso precisarlo, per noi quasi dirimente, è questa l'obiezione che eleviamo dichiaratamente - il responsabile delle norme non è (propriamente) il suo autore ma l'interprete, il cui compito - di reggerne le sorti - è quello di renderle intellegibili nel collegamento con altre norme e i principi che solcano la materia regolata (se si trattasse di un sistema logico-sintattico lo chiameremmo consecutio temporum), e per quanto i compilatori non hanno considerato nel testo (l'interprete, in tal modo, è vicino alla figura dell'homo faber: deve impegnarsi, avendone le competenze e l'esperienza giuridica, a incardinare e trasferire le disposizioni coinvolte nelle tavole del sinotticismo). Innescare un giudizio di incostituzionalità della legge è sempre l'extrema ratio, dovendo tentarsi, in ogni modo o maniera, il salvataggio e la conservazione normativa mediante i tanti arnesi dell'ermeneutica (specie di panoplia).

Al riguardo valga, incisivamente, quanto avverte la più autorevole dottrina processualpenalistica: «ripetiamolo: la legge non è un testamento, da intendersi introspettivamente: le parole vi assumono significati diversi dai voluti; ogni norma va letta al lume delle altre ossia nel sistema» (F. Cordero, Procedura penale). L'interprete gestisce e coordina tessere di un mosaico, riassuntivamente.

La lacuna, solo testuale, del c.d. elemento psicologico o soggettivo del reato: l'opera poietica dell'interprete

Minus dixit quam voluit, verosimilmente: l'art. 615-ter c.p. ha mancato di inserire, espressamente, il c.d. elemento teleologico che appare in diverse altre norme, come, per esempio, nell'art. 624 c.p. (delitti contro il patrimonio): Chiunque s'impossessa della cosa mobile altrui, sottraendola a chi la detiene, al fine di trarne profitto per sé o per altri, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 154 a euro 516 (analogamente il successivo 624-bis; e così pure l'art. 628, Rapina: Chiunque, per procurare a sé o ad altri un ingiusto profitto, mediante violenza alla persona o minaccia, s'impossessa della cosa mobile altrui…; stessa cosa per l'art 629, Estorsione: Chiunque, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno…; e specialmente, art. 635-quinquies, Danneggiamento di sistemi informatici o telematici di pubblica utilità: Se il fatto di cui all'articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni). Pure nel campo del diritto applicato, con Cass. pen. Sez. III. n. 46376 del 2019, si è stabilito che integra il delitto di illecito trattamento dei dati personali la condotta di chiunque, non autorizzato, al fine di trarre per sé o per altri profitto, ovvero di arrecare danno all'interessato, arreca nocumento all'interessato stesso, mediante il trattamento dei dati personali.

Nell'art.615-ter invece il dettato normativo è congegnato secondo una linea (di lassismo compilativo) di bassa descrittività del fatto punibile (che, invece, è il nucleo centrale di ogni norma criminale), fermo alla c.d. materialità della condotta coincidente con una sorta di effrazione del sistema informatico, segno che il resto deve essere opera poietica dell'interprete, specialmente della giurisprudenza, avvalendosi anche di massime di esperienza, e dell'aggancio con l'art. 43 c.p., non potendo dimenticarsi (cioè trascurarsi di considerare) che si tratta di un reato punito a titolo di dolo (il dolo è la forma più intensa di imputazione soggettiva e deve essere provato in giudizio, nel pubblico dibattimento, apud iudicem) e che, in aggiunta, il fatto deve rivelarsi anche offensivo (dotato di carica offensiva). Non si tratta, per noi, di un reato di mera condotta, ma di evento (secondo Cass. pen. Sez. III. n. 46376 del 2019, in tema di illecito trattamento dei dati personali, l'art. 167 c.p. da parte del legislatore del 2018 è stato trasformato da reato di condotta a reato d'evento).

L'interprete deve anche servirsi, nella collocazione della fattispecie sotto scrutinio, per calibrarla adeguatamente, della figura criminosa del tentativo ex art. 56 c.p., che sembra lontana dagli interessi della Cassazione.

Facciamo l'ipotesi che l'agente penetri nel sistema e a) vi sosti per una spazio temporale limitatissimo (1 minuto p.e. o un battito di ciglia) e che, per qualsivoglia ragione, si interrompa l'iter criminis (per noi plurifasico, non essendo un reato istantaneo, su cui v. G. Fiandaca, E. Musco, Diritto penale, parte generale; F. Mantovani, Diritto penale), considerando, altresì, la latitudine del materiale racchiuso e rimasto inesplorato; b) il sistema, all'atto dell'accesso, risulta danneggiato quanto ai dati disponibili.

Quale pregiudizio ha subito il gestore nell'istante dell'unico accesso, in tali casi e tenendo presente il principio della necessaria lesività (o, come suole chiamarsi, di offensività) della condotta?

Una recente decisione, nell'affrontare il tema dell'illecito trattamento dei dati personali, ha ritenuto che lo stesso è insussistente qualora la condotta dell'agente non abbia arrecato concreto nocumento al soggetto passivo titolare dei dati personali (Cass. pen., Sez. II, n. 41604/2019,).

Sul dolo si considerino le seguenti interrogative retoriche, per tentare di sciogliere i nodi in cui è aggrovigliato il meccanismo punitivo dell'art. 615-ter c.p.: l'agente quando accede ad un sistema telematico ha di mira e ad oggetto questo o quanto contiene?; «secondo l'intenzione» (art. 43 c.p.), la stessa cade sul contenente o sul contenuto? Se non cadesse sul contenuto, ma banalmente sul primo, non dovremmo concludere che l'imputato viene condannato, in realtà, in assenza di dolo, della sua prova penale, autenticamente, e in violazione del principio nulla poena sine culpa? Se la pena, costituzionalmente, ha una sua finalità ex art. 27 Cost., e si parla di meritevolezza della pena, il fatto di reato - che rispetto alla pena può riguardarsi come l'indefettibile antefatto - può sussistere ed essere ritenuto integrato senza scopo, privo di una sua finalità, assorbita in toto dal significato dell'azione che esaurisce, del disvalore, tutti i contorni, oppure simul stabunt, simul cadent? Non è in gioco, così seguitando, lo stesso significato dell'intervento penale? Se si opinasse che il dolo si concentra sulla introduzione e sul mantenimento nel sistema telematico, non sarebbero e si rimetterebbero in discussione «le basi di legittimazione dell'illecito» (G. De Francesco, Punibilità), dopo l'interpretatio abrogans dell'art. 43 c.p.?

Ci rifiutiamo di credere che il legislatore abbia voluto costruire una norma punendo il reato con tre anni di reclusione (una pena, quella detentiva, elevata se non sproporzionata in confronto ad altre fattispecie, e che tocca un “sommo bene”, cioè notoriamente di rango costituzionale ex art. 13, de libertate), solo per l'effrazione sistematica, prescindendo dalla azione acquisitiva (o lasciandola in un cono d'ombra), e soprassedendo al principio della necessaria lesività della condotta?

Linea di demarcazione: reato tentato/reato consumato (solo quando il materiale informatico transit: dalla fonte alla foce)

Il reato, può dirsi autenticamente perfezionato e consumato inserendo la c.d. prova della resistenza e il “criterio della demarcazione” (K. R. Popper, I due problemi fondamentali della teoria della conoscenza): i dati riservati alla gestione propria devono, all'opposto, anche risultare versati nel campo visivo e cognitivo del soggetto attivo nel terreno di una “conoscenza comune”, emergendo così - fissato il terminus a quo - il soggetto passivo del reato. Prima di questa linea di demarcazione potrebbe integrarsi il reato tentato (magari per essere intervenuto, nell'iter criminis, lo ius poenitendi di un accesso incipiente, non acquisitivo: distinzione tra accesso acquisitivo e accesso non acquisitivo, o de minimis, quasi insignificante per la materia attinta, per quantità e qualità). Se il bene giuridico protetto è riservatezza/segretezza, quando gli addendi non sono stati violati, per essere rimasti indenni, fotografando questa situazione il mantenimento sotto il “governo “del titolare del materiale informatico-telematico, l'intervento penalistico rappresenterebbe un eccesso repressivo (in tal caso, poziore dovrebbe essere il piano de libertate ai sensi dell'art. 13 Cost. cit., e subvalente quello personale e sociale, della collettività). Il tratto distintivo è il passaggio reale, e non virtuale, di quel materiale, dalla fonte (legale) alla foce (abusiva), e che segna il quid pluris dell'avvenuta offesa dello scopo della norma, ciò che giustifica l'intervento penalistico: «l'offesa al bene giuridico rilevante per il diritto penale può avvenire ai due livelli del danno e del pericolo. Elementi di rilievo inducono a ritenere che nel nostro sistema l'offesa rilevi solo se effettivamente subita dal bene giuridico, almeno a livello di pericolo» (A. Fiorella, Reato in generale, in Enc. dir.).

L'intrusione

La minaccia di una sanzione detentiva controbilancia la spinta criminosa del soggetto attivo del reato (non ancora consumato, ma solo ideato: cogitatione poenam nemo patitur), stagliandosi la relativa effige: quella dell'intruso, che traccia la figura di chi indebitamente invade un campo alieno, per attingerne informazioni alla fonte. Resterebbe, secondo la giurisprudenza, fuori da ogni rilevanza giuridica il “foro interno” dell'agente, ciò che lo stesso, intimamente, ha preso di mira (sic cogito, sic volo: è il passo delittuoso di una deterrenza infruttuosa, quando il primo emargina ed annulla la mediazione giuridica) e ha inteso attingere, introducendosi: carpire notizie non prive di utilità in un accesso vietato, perché riservato, oppure consentito per alteram utilitatem (per lo stesso strumento può predicarsi l'uso e l'abuso, per l'idem factum et eadem persona). L'inequivalenza riposa su un piano pregiuridico: nel filtro dello ius le due condotte sono avvinte da un apporto di equivalenza. L'“ingresso ingiustificato”, isolatamente considerato, è penalmente rilevante, quando non è sorretto, appunto, da ragioni collegate al servizio espletato (pubblico o privato).

La “soglia di attenzione” della disposizione di legge fissa la “linea di interdizione “, così edificata: la disposizione normativa inserita all'art. 615-ter c.p. configura, per la pena comminata, un reato di pericolo, cioè di mero pericolo, che prende forma giuridica “ogniqualvolta l'ingresso abusivo riguardi un sistema informatico in cui sono contenute notizie riservate, indipendentemente dal tipo di notizia eventualmente appresa”.

Incursione e intrusione (le due “i”) intrecciano l'endiadi che la norma penale ha voluto scongiurare, perseguendo il responsabile che viola la norma di sbarramento dell'art. 615 cit. e finisce con il rendere quel sistema incontrollabile.

É, in altre parole, quanto ha statuito la V Sezione penale della Corte di cassazione (richiamando, al riguardo e sostegno, l'intervenuta pronuncia delle Sezioni Unite di questa Corte), nel respingere il ricorso proposto da un sottoufficiale della Guardia di finanza, che si era abusivamente introdotto nel sistema informatico di controllo dei redditi al fine di acquisire informazioni sulla situazione reddituale della moglie, con cui aveva in corso una causa di separazione (art. 615-ter c.p.). Un accesso, chiaramente, pro domo sua, avrebbe scritto Marco Tullio Cicerone, e con l'obiettivo di dirottare, se del caso, il carico del sapere sottratto al proprio terreno difensivo. In quella fattispecie concreta l'abuso è, certamente, doppio: quello collegato alla propria posizione di servizio, pubblica perché al sevizio della collettività, così distorta e piegata, d'altra parte, a fini privati, coltivati contra legem. Una condotta sleale, verso lo Stato e verso la “consorte “(quella dell'accesso extra causam) tanto riprovevole quanto censurabile (al suo autore, tanto per marcare il campo in questa sede, si potrebbero “negare le generiche “, ai sensi dell'art. 62-bis c.p., avendo dimostrato di non essere meritevole di lucrarle). Processualmente, è paragonabile alla registrazione fonografica di conversazioni o comunicazioni, realizzata anche clandestinamente, à la page, l'indicata repertazione dei dati, incamerati senza il consenso dell'avente diritto.

Nel diritto processualcivilistico - annotiamo in margine - somiglia alla c.d. lite temeraria (arg. ex art. 96 c.p.c.), l'avere il condannato nei gradi di merito non prestato, opportunamente, acquiescenza: con ricorso per cassazione o di legittimità, l'interessato-giudizialmente responsabile aveva eccepito, in ordine all'emesso giudizio di penale responsabilità, la sua condizione gettando dubbi sulla certezza del suo accesso al sistema informatico, estesi al luogo dell'accesso: la responsabilità dell'imputato, infatti, deve accertarsi sul paradigma della regola di giudizio compendiata nella formula « al di là di ogni ragionevole dubbio » (art. 533, comma 1, c.p.p.) - regola b.a.r.d. , acronimo dell'inglese beyond any reasonble doubt, introdotta con la cosiddetta riforma del giusto processo, legge n. 46 del 2006 .

La doglianza del ricorrente si appuntava sul mancato accertamento in ordine alle condizioni dell'accesso e del relativo oggetto, relativamente alle reali informazioni sottratte al sistema, poiché agli atti del contenzioso civile era stata “versata” solo una visura camerale tratta da registri pubblici con i dati della ditta intestata alla consorte.

Tuttavia, per questa interpretazione di parte potrebbe risultare accentuata la componente del dolo, della macchinazione, espressione di un piano preordinato, anche quale condotta eventuale: prendere semplicemente visione di quanto utile per poi, così mascherato, acquisirlo aliunde e in altra veste (legale), e quindi produrlo, “bonificato”, agli atti.

La Corte ha preliminarmente avvisato che in sede d'impugnazione, in appello, l'imputato non avesse interloquito sull'ingresso da parte sua nel sistema informatico ma solamente la qualificazione

del fatto di reato (la quaestio iuris, rimasta indenne la quaestio facti): «2.3. Col terzo si duole della motivazione concernente il giudizio di responsabilità, in quanto: a) è stato dato per pacifico che fosse stato P. ad introdursi nel sistema informatico, senza considerare che la rete è un sistema complesso, che non si risolve in un numero identificativo, cosicché non vi è prova che sia stato lui ad introdursi nel sistema e vi è anche incertezza sul luogo in cui è avvenuto l'accesso» (Cass. pen., Sez. V, sent. 27 febbraio 2019 n. 8541, cit.).

Guida all'approfondimento

F. Cordero, Criminalia. Nascita dei sistemi penali, Roma-Bari, 1986, 4: « Gli interessi corporativi esigono tanta casuistica »;

F. Cordero, Codice di procedura penale commentato, Torino, 1992, 287);

F. Cordero, Procedura penale, Milano, 2012, 492;

V. Manes, GDPR e nuove disposizioni penali del Codice privacy, in Dir. pen. proc., 2019, n. 2, 171 s.;

G. Fiandaca, E. Musco, Diritto penale, parte generale, ottava edizione, Bologna 2019, 211 s.;

F. Mantovani, Diritto penale, nona edizione, Padova 2015, 428 s.;

G. De Francesco, Punibilità, Itinerari di Diritto penale, Saggi, Torino, 2016, 3;

A. Fiorella, Reato in generale, in Enc. dir., XXXVIII, Milano,1987, 793-794;

A.Torrente-P.Schelsinger, Manuale di diritto privato, Milano, luglio 2019;

K. R. Popper, I due problemi fondamentali della teoria della conoscenza, trad. di M. Trinchero, Milano, 1997, 4 s.

Sul c.d. sviamento di potere

R. Flor, La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamento di poteri”;

Id., Verso una rivalutazione dell'art. 615-ter c.p.?;

I. Salvadori, Quando un insider accede abusivamente ad un sistema informatico o telematico? Le Sezioni Unite precisano l'ambito di applicazione dell'art. 615-ter c.p.;

Id., L'accesso abusivo ad un sistema informatico o telematico. Una fattispecie paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell'informatica, in L. Picotti (a cura di), Tutela penale della persona e nuove tecnologie;

L. Picotti, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in Id. (a cura di), Il diritto penale dell'informatica nell'epoca di Internet;

M. Grifo, Sono inutilizzabili i dati intercettati a mezzo di captatore informatico al di fuori dei luoghi consentiti;

F. Palmiotto, Captatori informatici e diritto alla difesa. Il caso Exodus;

M. Perruccio, Il duplice volto del captatore informatico tra usi pubblici e privati;

S. Quattrocolo, Le nuove tecnologie e il futuro del diritto pubblico;

C. Rossi, Il reato di cui all'art. 660-ter c.p. è configurabile anche nel caso in cui il materiale pedopornografico sia stato realizzato dallo stesso minore;

M. Trogu, La disciplina intertemporale sull'uso del captatore informatico ai fini dell'intercettazione di comunicazioni tra presenti; nonché A. M. Gambino, Firma digitale, in Enc. giur. Treccani, Agg. V;

L. Picotti, Reati informatici, ivi

Sommario