Assolto il dipendente che entra nel sistema informatico in orario pomeridiano

Nessuna rilevanza può essere attribuita alle indicazioni sull’orario nel quale gli accessi possono essere effettuati, indifferenti rispetto all’esercizio della facoltà di esclusione da parte del titolare del sistema informatico nei confronti di un soggetto autorizzato all’accesso e, invece, chiaramente inerenti al solo profilo dell’organizzazione lavorativa interna dell’ufficio presso il quale il sistema è operativo.

Lo ha stabilito la Corte di Cassazione nella sentenza n. 47938, depositata il 19 novembre 2014. Il fatto. Un dipendente dell’Agenzie delle Entrate, veniva condannato per il reato continuato di cui all’art. 615 ter c.p. in quanto, introducendosi con le proprie credenziali nel sistema informatico protetto dall’agenzia, eseguiva operazioni contabilmente legittime ma amministrativamente irregolari. Questa sentenza veniva riformata con l’assoluzione dell’imputato per insussistenza del fatto dall’imputazione del reato di cui all’art. 323 c.p., contestato nell’aver procurato ingiusto vantaggio patrimoniale a studi professionali con i quali l’imputato avrebbe collaborato. L’imputato ricorre per la cassazione di tale decisione in ordine all’affermazione di responsabilità. Deduce violazione ed illogicità della motivazione nella ritenuta natura abusiva della sua condotta, per il solo fatto che egli abbia effettuato gli accessi contestati in orario pomeridiano e diverso da quello di apertura dell’ufficio al pubblico, dal momento che le operazioni compiute rientravano nelle sue mansioni di ordinaria competenza ed erano contabilmente corrette, risolvendosi in una maggiore celerità dell’azione amministrativa. Il Collegio ritiene che, nel suo ricorso, l’imputato abbia correttamente fatto richiamo ai principi enunciati dalle Sezioni Unite in materia. Reato di accesso abusivo a sistema informatico. Infatti, in tema di configurabilità del reato di cui all’art. 615 ter c.p., nel caso in cui lo stesso sia contestato ad un soggetto munito delle credenziali di accesso al sistema informatico, le finalità specificamente perseguite da tale soggetto sono a tali fini irrilevanti. Determinante è il profilo oggettivo dell’accesso o del trattenimento nel sistema informatico di un soggetto che a ciò non possa ritenersi sostanzialmente autorizzato o per le violazioni impartite dal titolare del sistema, quali disposizioni organizzative interne, prassi giurisprudenziali o clausole di contratti individuali di lavoro, che regolano l’accesso al sistema e stabiliscono per quali attività e per quanto tempo la permanenza nello stesso può essere protratta ovvero per il compimento di operazioni ontologicamente diverse da quelle per le quali l’accesso è consentito. Operazioni contabilmente legittime. La sentenza impugnata, dando atto che le operazioni effettuate dall’imputato erano contabilmente legittime e che non vi era prova di alcun vantaggio procurato con le stesse a studi professionali, individuava le condizioni per la ravvisabilità del reato unicamente nell’esecuzione degli accessi in orario pomeridiano e diverso da quello di apertura dell’ufficio al pubblico, ritenuta contraria alla prassi aziendale sull’uso del sistema e sulla protrazione temporale di detto uso. Orario di accesso pura organizzazione interna. Il Collegio ritiene, contrariamente, che eventuali disposizioni sulla collocazione oraria degli accessi al sistema informatico, all’interno della giornata lavorativa del dipendente, non sono rilevanti quali oggetto di una violazione idonea a dar luogo alla realizzazione della fattispecie contestata. Infatti, la norma incriminatrice tutela il domicilio informatico in riferimento alle modalità che ne regolano l’accesso ai fini dell’esercizio dello jus excludendi alios da parte del titolare. Quindi nessuna rilevanza può essere attribuita alle indicazioni sull’orario nel quale gli accessi possono essere effettuati, indifferenti rispetto all’esercizio della facoltà di esclusione da parte del titolare del sistema informatico nei confronti di un soggetto autorizzato all’accesso e, invece, chiaramente inerenti al solo profilo dell’organizzazione lavorativa interna dell’ufficio presso il quale il sistema è operativo. Alla luce di questi rilievi, la Corte annulla senza rinvio la sentenza impugnata perché il fatto non sussiste.

Corte di Cassazione, sez. V Penale, sentenza 24 settembre – 19 novembre 2014, n. 47938 Presidente Ferrua – Relatore Zaza Ritenuto in fatto Con la sentenza impugnata, in parziale riforma della sentenza del Giudice dell'udienza preliminare presso il Tribunale di Milano del 20/04/2012, veniva confermata l'affermazione di responsabilità di C.R. per il reato continuato di cui all'art. 615-ter cod. pen., commesso quale dipendente dell'ufficio dell'Agenzia delle Entrate di Rho introducendosi con le proprie credenziali nel sistema informatico protetto dell'agenzia ed eseguendovi nel 2007 e fino al giugno del 2008, operazioni contabilmente legittime ma amministrativamente irregolari, consistite in 53 provvedimenti di sgravio e 29 comunicazioni di irregolarità. La sentenza di primo grado veniva riformata con l'assoluzione dell'imputato per insussistenza del fatto dall'imputazione del reato di cui all'art. 323 cod. pen., contestato nell'aver procurato, con le operazioni di cui sopra, ingiusto vantaggio patrimoniale allo studio professionale Palmieri e ad altri con il quali l'imputato avrebbe collaborato, e con la rideterminazione della pena in anni due di reclusione. L'imputato ricorre sull'affermazione di responsabilità e, rammentati i principi enunciati dalle Sezioni Unite di questa Corte, nel senso della limitazione del carattere abusivo dell'accesso ad un sistema informatico ai casi nei quali vi sia un'oggettiva violazione dei limiti o delle condizioni della relativa abilitazione secondo le disposizioni impartite dal titolare del sistema, con il compimento di operazioni ontologicamente diverse da quelle per le quali l'abilitazione sia stata concessa, irrilevante essendo la finalità per la quale il soggetto attivo abbia agito, deduce violazione di legge ed illogicità della motivazione nella ritenuta natura abusiva della condotta dell'imputato per il solo fatto che lo stesso abbia effettuato gli accessi contestati in orario pomeridiano e diverso da quello di apertura dell'ufficio al pubblico, nel momento in cui le operazioni compiute rientravano nelle mansioni di ordinaria competenza del C. , erano contabilmente corrette e si risolvevano in una maggiore celerità dell'azione amministrativa. Lamenta altresì travisamento del contenuto della comunicazione di notizia di reato del 13/01/2011, del verbale di audizione dell'imputato da parte dell'ufficio Audit dell'Agenzia delle Entrate e degli atti dispositivi disciplinanti l'attività lavorativa del C. sull'illiceità del lavoro pomeridiano da parte di quest'ultimo, e mancanza di motivazione sull'essere stata detta modalità concordata con i superiori dell'imputato. Deduce contraddittorietà con l'assoluzione dell'imputato dall'addebito di abuso d'ufficio, rispetto al quale l'originaria imputazione di accesso abusivo contestava specificamente l'aggravante teleologia. Lamenta infine violazione di legge rispetto alla mancanza di offensività della condotta nei confronti dell'oggetto giuridico del reato, costituito dal domicilio informatico e dalla riservatezza dei dati in esso contenuti, considerato che l'imputato era legittimato ad accedere al sistema e non procurava alcun danno all'amministrazione finanziaria. Considerato in diritto Il ricorso è fondato. Secondo i principi affermati da questa Corte e correttamente richiamati dal ricorrente in tema di configurabilità del reato di cui all'art. 615-ter cod. pen. nel caso in cui lo stesso sia contestato ad un soggetto munito di credenziali di accesso al sistema informatico, le finalità specificamente perseguite da tale soggetto sono a tali fini irrilevanti, essendo viceversa determinante il profilo oggettivo dell'accesso o del trattenimento nel sistema informatico di un soggetto che a ciò non possa ritenersi sostanzialmente autorizzato o per la violazione delle prescrizioni impartite dal titolare del sistema, quali disposizioni organizzative interne, prassi aziendali o clausole di contratti individuali di lavoro, che regolano l'accesso al sistema e stabiliscono per quali attività e per quanto tempo la permanenza nello stesso può essere protratta ovvero per il compimento di operazioni ontologicamente diverse da quelle per le quali l'accesso è consentito Sez. U, n. 4694 del 27/10/2011, Casani, Rv. 251269 Sez. 5, n. 15054 del 22/02/2012, Crescenzi, Rv. 252479 . Nella sentenza impugnata, dandosi atto che le operazioni effettuate dall'imputato a seguito degli accessi contestati erano contabilmente legittime, e che non vi era prova di alcun vantaggio procurato con le stesse a studi professionali, le condizioni per la ravvisabilità del reato erano individuate unicamente nell'esecuzione degli accessi in orario pomeridiano e diverso da quello di apertura dell'ufficio al pubblico, ritenuta contraria alla prassi aziendale sull'uso del sistema e sulla protrazione temporale di detto uso. Orbene, anche non voler considerare che tale contrasto del lavoro pomeridiano con le disposizioni interne veniva desunto unicamente dalla contestazione della circostanza nel verbale di audizione dell'imputato presso l'Agenzia delle entrate, e che detto verbale, prodotto dal ricorrente in quanto oggetto del motivo di travisamento della prova, risulta equivoco nella riconducibilità della contestazione ad una ritenuta illiceità intrinseca dello svolgimento del lavoro in orario pomeridiano piuttosto che alla significatività della circostanza rispetto all'originario addebito di aver favorito gli studi professionali che avevano curato le pratiche a cui afferivano le operazioni effettuate con gli accessi in esame, è assorbente la considerazione per la quale eventuali disposizioni sulla collocazione oraria degli accessi al sistema informatico, nell'ambito della giornata lavorativa del dipendente, non appaiono rilevanti quali oggetto di una violazione idonea a dar luogo alla realizzazione della fattispecie contestata. Posto invero che la relativa norma incriminatrice tutela il domicilio informatico con riguardo alle modalità che ne regolano l'accesso ai fini dell'esercizio dello jus excludendi alios da parte del titolare Sez. 5, n. 1727 del 30/09/2008, Romano, Rv. 242938 , a tale oggettività giuridica non può che farsi riferimento per l'individuazione delle disposizioni la cui infrazione integra il reato in esame. Orbene, siffatta rilevanza non può essere attribuita alle indicazioni sull'orario nel quale gli accessi possono essere effettuati, indifferenti rispetto all'esercizio della facoltà di esclusione da parte del titolare del sistema informatico nei confronti di un soggetto autorizzato all'accesso e, invece, chiaramente inerenti al solo profilo dell'organizzazione lavorativa interna dell'ufficio presso il quale il sistema è operativo. Mentre ben altra è la significatività in questa prospettiva delle diverse disposizioni riguardanti il tempo di permanenza nel sistema, in effetti espressamente individuate quali rilevanti, a differenza di quelle precedentemente citate, nella formulazione dei principi giurisprudenziali esposti in premessa. Il reato per il quale è stata affermata la responsabilità del C. con la sentenza in conclusione, in quanto ritenuto commesso esclusivamente mediante una condotta di violazione delle prime disposizioni sopra indicate, è di conseguenza insussistente. La sentenza impugnata deve pertanto essere annullata senza rinvio. P.Q.M. Annulla la sentenza impugnata senza rinvio perché il fatto non sussiste.