sabato 4 febbraio 2012

Applicabilità dell'art. 615 ter c.p. in relazione all'ipotesi di utilizzazione non autorizzata di un sistema informatico.

di Riccardo Orsini

L'art. 615 ter c.p., disciplina il reato di accesso abusivo ad un sistema informatico o telematico.
Si tratta di una delle figure di reato introdotte dalla l. n. 547 del 1993, che può oggettivamente essere considerata come il primo vero intervento legislativo in materia di criminalità informatica.
La norma prevede la punibilità di tutte quelle condotte integranti sia l'accesso che la permanenza “abusiva ad un sistema informatico o telematico.
L'intenzione del legislatore, dunque, era quella di perseguire quelle condotte per le quali l'accesso o la permanenza in un sistema informatico o telematico si realizzasse in modo abusivo, e, dunque, in assenza di specifica “autorizzazione”.
Ciò premesso, occorre, tuttavia, intendersi su quella che risulta essere, da un punto di vista operativo, la portata applicativa della norma.

Come già sottolineato, infatti, l'art. 615 ter c.p., punisce la condotta dell'accesso o della permanenza abusiva ad un sistema informatico o telematico.
In quest'ottica, se, dunque, nessun problema interpretativo potrebbe sollevarsi per quanto riguarda l'ipotesi di un un”accesso”, altrettanto non potrebbe affermarsi per quanto riguarda l'ipotesi della “permanenza” non autorizzata.
Le principiali problematiche, riguardano, in particolare, l'ipotesi di un utilizzo del sistema informatico o telematico che, sebbene fosse stato autorizzato, avvenga per scopi non “istituzionalmente” previsti dalla prescritta autorizzazione.
A ben vedersi, si tratta indubbiamente di una questione di non poco conto, e di questo se ne accorsero presto i Giudici di Piazza Cavour.
Sul punto, infatti, si sono sviluppati due contrapposti orientamenti della giurisprudenza di legittimità.
Secondo un primo orientamento, (tra le molte pronunce, spicca Cass, sez, V° n. 40078 del 25 giugno 2009) sarebbero punibili soltanto le condotte integranti un accesso abusivo e dunque non autorizzato ad un sistema informatico, mentre non rientrerebbero nell'egida dell'art 615 ter c,p,, tutte quelle condotte che si realizzano con l'utilizzo del sistema per scopi non autorizzati. Si tratta di un orientamento che si ricollega indubbiamente ad un concetto non ampio e riduttivo del concetto di “permanenza”.
Altro ed opposto orientamento, al contrario (tra le tante, Cass, Sez V° n. 39620 del 22 settembre 2010) ammetterebbe la punibilità di tutte  le condotte integranti sia l'accesso che l'utilizzo non autorizzato del sistema informatico, evidenziando,,  come è evidente, un approccio più ampio ed “onnicomprensivo” del concetto di permanenza.
Vale, altresì, la pena di ricordare l'esistenza di un altra ed ulteriore impostazione, che potrebbe collocarsi in una posizione indubbiamente intermedia rispetto ai suindicati orientamenti, e che trova la  propria affermazione nella giurisprudenza di merito ( G.U.P. Tribunale di Brescia, Sentenza 3 marzo 2011, n. 293 ) per il quale l'utilizzazione non  autorizzata di un sistema informatico integrerebbe una condotta penalmente rilevante e dunque punibile, esclusivamente in presenza di finalità illecite.
L'evidenza di tale conflitto giurisprudenziale ha indotto la Sezione V° della Corte di Cassazione con l'ordinanza n. 11714 datata 11 febbraio 2011, a rimettere all'attenzione delle Sezione Unite la questione, nell'ambito di una fattispecie riguardante l'utilizzazione di un sistema informatico da parte di un pubblico dipendente per la consultazione di banche dati cui egli aveva accesso per ragioni di servizio, sulla base del seguente quesito” Se costituisca il reato previsto dall’art. 615 ter c.p. l’accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita”.
Con la sentenza datata 27 ottobre 2011, Le Sezioni Unite hanno, quindi, definitivamente provveduto a dipanare il conflitto, sostenendo essenzialmente la fondatezza dell'orientamento diretto a ricomprendere nell'art 615 ter c,p, anche quelle condotte integranti un utilizzo non “istituzionalizzato” di un sistema informatico.
In attesa di conoscere l'iter logico seguito dai Giudici nel giungere a tale conclusione, a parere dello scrivente, la soluzione adottata appare quella più congrua con la ratio della norma di cui si tratta.
Accanto all'ipotesi classica di accesso abusivo, in quanto avvenuto contro la volontà dell'avente diritto, e dunque non autorizzato, verrebbero a ricomprendersi, nel concetto di permanenza abusiva, sia le condotte dirette ad intrattenersi oltre l limiti dell'autorizzazione concessa (ad es. nei casi di manutenzione), sia le condotte che integrano un utilizzo del sistema per scopi non previsti.


Nessun commento:

Posta un commento