Quell’accesso “autorizzato” di troppo...

Ai fini dell’integrazione del reato di accesso abusivo ad un sistema informatico o telematico, rileva il fatto che il soggetto, anche se normalmente abilitato ad accedere al sistema, abbia o meno operato l’accesso in questione nel rispetto delle prescrizioni, impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, volte a legittimare quell’attività. Sono invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato detto ingresso nel sistema.

Del tema si è occupata la Corte di Cassazione con la sentenza n. 3818/17 depositata il 25 gennaio. La vicenda. La Corte d’Appello di Milano, confermando la sentenza emessa dal Giudice per le Indagini Preliminari, riteneva responsabile dei reati di cui agli artt. 110 e 615- ter del codice penale un agente della Polizia di Stato in possesso delle credenziali per accedere al sistema informatico Banca Dati SDI. Egli avrebbe infatti effettuato un’interrogazione a detto sistema su richiesta di un soggetto terzo, che, sebbene investito di funzioni di carattere pubblico, era interessato ad acquisire notizie per ragioni personali un’interrogazione svolta, dunque, con finalità estranee alle esigenze d’ufficio. L’imputato proponeva ricorso per cassazione, lamentando l’inosservanza, a pena di nullità, delle norme processuali di cui all’art. 270 c.p.p., carenze motivazionali della sentenza in punto del reato ex art. 615- ter , nonché mancanza di motivazione in punto di trattamento sanzionatorio. Sull’utilizzabilità delle intercettazioni. La Corte ha, in primo luogo, sancito l’effettiva inutilizzabilità delle intercettazioni contestate dall’imputato, in quanto si trattava di un procedimento diverso rispetto a quello per cui erano state disposte. Infatti, ai fini del divieto di utilizzazione ex art. 270 c.p.p., la nozione di diverso procedimento deve essere ricondotta non tanto al filone investigativo, quanto ad una valutazione sostanziale della notizia di reato, che deve derivare da un fatto storicamente diverso rispetto a quello oggetto d’indagine, svincolato da quello in corso di accertamento. Come nel caso in esame. Tuttavia, pur ritenendo inutilizzabili dette intercettazioni, ha in ogni caso rilevato come gli elementi acquisiti per giungere alla pronuncia di condanna siano sufficienti, anche prescindendo da detti mezzi d’indagine. L’art. 615- ter del codice penale. Gli Ermellini, in linea con l’orientamento delle Sezioni Unite, hanno poi ritenuto la lettura dell’art. 615- ter del codice penale effettuata dal ricorrente ormai superata dal dato giurisprudenziale. Il Supremo Collegio ha infatti ribadito che, ai fini dell’integrazione del reato di accesso abusivo ad un sistema informatico o telematico, rilevi non tanto l’autorizzazione di un soggetto ad accedere ad un sistema informatico o le finalità per le quali la condotta è stata posta in essere, quanto alla volontà del titolare di detto sistema, da valutarsi sulla base delle prescrizioni impartite da quest’ultimo. Di conseguenza, occorre considerare il profilo oggettivo della condotta posta in essere, per cui un soggetto, seppur in possesso delle credenziali, non può ritenersi autorizzato all’accesso e alla permanenza in un sistema, sia qualora violi i limiti e le imposizioni risultanti dal complesso delle prescrizioni impartite dal titolare di detto sistema, sia quando effettui operazioni di natura ontologicamente diversa rispetto a quelle per cui è incaricato e in relazione alle quali l’accesso gli è consentito. L’imputato, pertanto, con la sua condotta ha integrato il reato di cui all’art. 615- ter c.p., poiché, pur essendo normalmente abilitato ad accedere alla Banca Dati SDI, non ha operato l’accesso in questione nel rispetto delle prescrizioni che legittimano tale attività, come, ad esempio, indagini di polizia giudiziaria o accertamenti istituzionali. Ribadendo, infine, che il trattamento sanzionatorio rientri nella discrezionalità del giudice di merito, la Cassazione ha rigettato in toto il ricorso proposto.

Corte di Cassazione, sez. V Penale, sentenza 29 settembre 2016 – 25 gennaio 2017, n. 3818 Presidente Nappi - Relatore Micheli Ritenuto in fatto P.A. , con atto personalmente sottoscritto, ricorre per cassazione avverso la pronuncia indicata in epigrafe, recante la conferma della sentenza emessa anche nei suoi confronti, il 29/10/2014, dal Giudice per le indagini preliminari del Tribunale di Milano la declaratoria di penale responsabilità dell’imputato riguarda un addebito di cui agli artt. 110 e 615-ter, commi 1, 2 n. 1 e 3, cod. pen Secondo l’ipotesi accusatoria, il P. - agente della Polizia di Stato in possesso di credenziali idonee per accedere al sistema informatico Banca Dati SDI delle forze di polizia - effettuava un’interrogazione al predetto sistema sul conto di tale D.A. , per motivi estranei alle esigenze di ufficio in particolare, ciò faceva su richiesta di P.G. , brigadiere dei Carabinieri in servizio presso il Comando Provinciale di , interessato ad acquisire notizie afferenti la D. per ragioni personali. Con l’odierno ricorso, l’imputato lamenta - inosservanza di norme processuali stabilite a pena di nullità. La tesi difensiva è che non fossero utilizzabili le risultanze di intercettazioni acquisite in atti, giacché disposte nell’ambito di un diverso procedimento che afferiva a vicende di sfruttamento della prostituzione. La dedotta violazione dell’art. 270 cod. proc. pen. non può intendersi superata dal rilievo - erroneamente dato per presupposto dalla Corte territoriale - che quei colloqui costituissero mera notitia criminis infatti, a dispetto dell’osservazione appena evidenziata, nell’impianto motivazionale della sentenza di primo grado, comunque richiamata da quella di appello, si chiarisce che il fatto deve intendersi compiutamente accertato anche in base alle conversazioni telefoniche de quibus. - carenze motivazionali della sentenza impugnata. Scrive il ricorrente che sebbene i giudici del gravame abbiano correttamente sottolineato come, secondo l’ormai consolidata giurisprudenza di questa Suprema Corte, ai fini della configurabilità del delitto previsto dall’art. 615-ter cod. pen., rimangano del tutto irrilevanti gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema, hanno di fatto ricondotto ai presunti scopi sottesi all’accesso l’abusività dello stesso e, conseguentemente, ritenuto sussistente la responsabilità . proprio per i presunti scopi che avrebbero determinato il sottoscritto ad effettuare l’accesso stesso . Infatti, la verità è che il P. era comunque autorizzato ad entrare ed a prendere cognizione dei dati contenuti nel sistema, in quanto ufficiale di polizia giudiziaria titolare di credenziali quelle utilizzate nel caso in esame tali da consentirgli di accedere illimitatamente alla Banca Dati SDI, senza necessità di permessi, autorizzazioni e/o sollecitazioni da parte dei superiori, ma con il solo limite peraltro non violato alla stampa dei risultati perciò, l’acquisizione dei dati della D. era perfettamente legittima, a nulla potendo rilevare il motivo per cui l’imputato li acquisì. Altro profilo di contraddittorietà si rinviene nel passo della decisione dove si evidenzia che l’accesso allo SDI non era neppure idoneo a fornire al P. le risposte cui era interessato, dovendo semmai essere interpellato un altro sistema a quel punto, atteso che il P. era certamente consapevole di tale inidoneità, l’accesso non poté logicamente collegarsi alla richiesta di informazioni da parte del coimputato. - mancanza della motivazione in punto di trattamento sanzionatorio. Nell’interesse del P. si deduce che non vi sarebbe giustificazione congrua in punto di dosimetria della pena e sulla scelta di applicare le attenuanti generiche senza riconoscerne la massima estensione ex lege . Considerato in diritto 1. Il ricorso non può trovare accoglimento. 2. Le intercettazioni relative alle indagini in tema di sfruttamento della prostituzione, in vero, non potevano considerarsi utilizzabili, atteso che secondo la giurisprudenza di questa Corte - in tema di intercettazioni di conversazioni, ai fini del divieto di utilizzazione previsto dall’art. 270, comma primo, cod. proc. pen., occorre far riferimento ad una nozione sostanziale di diverso procedimento , secondo cui la diversità va collegata al dato della alterità o non uguaglianza del procedimento instaurato, non nell’ambito del medesimo filone investigativo, ma in relazione ad una notizia di reato, che deriva da un fatto storicamente diverso da quello oggetto di indagine nell’ambito di altro, differente, anche se connesso, procedimento Cass., Sez. II, n. 3253 del 10/10/2013, Costa, Rv 258591 . Nella motivazione della pronuncia appena richiamata si legge che, in ragione dell’anzidetta nozione sostanziale di diversità , quest’ultima può essere esclusa in presenza di indagini strettamente connesse o collegate sotto il profilo oggettivo, probatorio e finalistico . . Pertanto, la nozione di identico procedimento, che esclude l’operatività del divieto di utilizzazione previsto dall’art. 270 cod. proc. pen., può prescindere da elementi formali come il numero di iscrizione nel registro delle notizie di reato ed impone una valutazione sostanziale, con la conseguenza che il procedimento è considerato identico quando tra il contenuto dell’originaria notizia di reato, alla base dell’autorizzazione, e quello dei reati per cui si procede vi sia una stretta connessione sotto i già evidenziati profili oggettivo, probatorio e finalistico . 2.1 In applicazione dei principi appena ricordati, è stato ad esempio escluso che si verta in un caso di diverso procedimento laddove, in ambito di indagini riguardanti l’operatività di una associazione di tipo mafioso, siano intercettate conversazioni rilevanti anche ai fini dell’accertamento del delitto di corruzione a carico di un pubblico ufficiale, per atti contrari ai doveri di ufficio commessi a favore di affiliati all’organizzazione criminale v. Cass., Sez. II, n. 43434 del 05/07/2013, Bianco al contrario, si è censurata la decisione del giudice di merito di ritenere utilizzabili intercettazioni che, disposte con riguardo ad una denuncia per concussione relativa a determinati soggetti, avevano rivelato la possibile sussistenza di altri reati, solo in relazione ai quali era stato fissato il giudizio v. Cass., Sez. VI, n. 46244 del 15/11/2012, Filippi . Nella fattispecie concreta di cui a quest’ultima pronuncia era accaduto che l’attività di captazione, iniziata con riferimento ad una ipotesi bene individuata di concussione, aveva rivelato la possibile sussistenza di reati urbanistici, di abuso di ufficio, di falso e corruzione a carico di persone anche diverse, senza che per il delitto oggetto della iniziale iscrizione fosse stata poi esercitata l’azione penale motivando sul punto, la sentenza Filippi segnalava quindi la necessità di considerare l’idoneità della autorizzazione originaria a coprire il sacrificio della libertà di comunicazione delle persone coinvolte . La vicenda non appare sostanzialmente dissimile da quella oggi in esame, dove le indagini per reati di cui agli artt. 3 e segg. della legge n. 75/1958, pur se coinvolgenti lo stesso P. , nulla avevano a che vedere con le condotte commesse dal medesimo su presunta istigazione del P. vuoi sul piano obiettivo, vuoi su quello probatorio, vuoi in termini di collegamento finalistico fra le diverse ipotesi criminose che ne costituivano oggetto in concreto, un soggetto che si assumeva responsabile di delitti di sfruttamento o favoreggiamento della prostituzione emerse poi - fondata o meno che fosse l’iniziale ipotesi investigativa - come autore di comportamenti illeciti ulteriori, del tutto svincolati da quelli in corso di accertamento. Né può valere, come invece segnalava a suo tempo il giudice di primo grado, la circostanza che, per il reato oggi contestatogli, il nominativo del P. fu ritualmente iscritto nel registro degli indagati, dovendosi piuttosto valutare se e quando le intercettazioni, già in corso per gli altri addebiti, vennero disposte anche in relazione al delitto in rubrica. 2.2 Ad ogni modo, al di là della differente impostazione della sentenza in epigrafe dove si segnala che le risultanze delle intercettazioni dovrebbero valutarsi come semplice notizia di reato rispetto a quella del Gip in cui si legge che la convinzione della responsabilità degli imputati si fonda anche sul tenore delle conversazioni captate , appare evidente la sufficienza degli elementi comunque acquisiti per giungere a una decisione di condanna, pur prescindendo dall’utilizzo dei colloqui anzidetti come elementi probatori. Infatti, entrambe le pronunce valorizzano il contenuto dell’interrogatorio del P. , recante l’ammissione dell’addebito e la descrizione della condotta materiale tenuta dall’odierno ricorrente interrogatorio che, risolvendosi in una palese chiamata in correità, risulta obiettivamente riscontrato dagli accertamenti tecnici esperiti, anche ai fini di cui all’art. 192, comma 3, del codice di rito. In particolare, e su base oggettiva, gli accertamenti richiamati attestano che il P. operò un accesso alla Banca Dati indicata in rubrica, così come sostenuto dal coimputato, effettuando un’interrogazione sul conto della D. il 16/11/2010 alle ore 15 16 v. la motivazione della sentenza di primo grado, a pag. 3 . 3. In ordine alla presunta legittimità dell’accesso, la difesa del ricorrente prospetta una lettura del dato normativo che deve ormai intendersi superata dalla giurisprudenza delle Sezioni Unite di questa Corte, secondo cui integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema Cass., Sez. U, n. 4694/2012 del 27/10/2011, Casani, Rv 251269 . Al massimo organo di nomofilachia, nell’occasione, era stato appunto proposto il quesito se integri la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per i quali la facoltà di accesso gli è stata attribuita nello sviluppo motivazionale della decisione, dopo aver dato atto del contrasto interpretativo, le Sezioni Unite segnalavano come la questione di diritto controversa non dovesse essere riguardata sotto il profilo delle finalità perseguite da colui che accede o si mantiene nel sistema, in quanto la volontà del titolare del diritto di escluderlo si connette soltanto al dato oggettivo della permanenza per così dire fisica dell’agente in esso. Ciò significa che la volontà contraria dell’avente diritto deve essere verificata solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi. Rilevante deve ritenersi, perciò, il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi ed a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema nozione specificata, da parte della dottrina, con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso era a lui consentito. In questi casi è proprio il titolo legittimante l’accesso e la permanenza nel sistema che risulta violato il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall’autorizzazione ricevuta . Ne deriva, secondo l’insegnamento che può trarsi dalla sentenza Casani, che il dissenso tacito del dominus foci non viene desunto dalla finalità quale che sia che anima la condotta dell’agente, bensì dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 cod. pen. . Ergo, ai fini dell’integrazione del reato risulta di immediata rilevanza se il soggetto, normalmente abilitato ad accedere nel sistema, abbia o meno operato l’accesso in questione nel rispetto delle prescrizioni che legittimano quell’attività prescrizioni che, per un ufficiale di p.g., possono trovare presupposto nell’esistenza di indagini in corso o nel disbrigo di accertamenti istituzionali, non certo nella richiesta informale di chi, per quanto investito a sua volta di funzioni pubblicistiche, si rivolga a lui come privato cittadino . 4. Quanto, infine, al trattamento sanzionatorio, deve ricordarsi che la graduazione della pena, anche rispetto agli aumenti ed alle diminuzioni previsti per le circostanze aggravanti ed attenuanti, rientra nella discrezionalità del giudice di merito, il quale la esercita, così come per fissare la pena base, in aderenza ai principi enunciati negli artt. 132 e 133 cod. pen., sicché è inammissibile la censura che, nel giudizio di cassazione, miri ad una nuova valutazione della congruità della pena Cass., Sez. III, n. 1182 del 17/10/2007, Cilia, Rv 238851 . Va sottolineato che, nel disattendere l’identica censura mossa nei riguardi della sentenza di primo grado, la Corte territoriale ha già posto in rilievo come la riduzione conseguente all’applicazione delle attenuanti generiche in favore del P. sia stata operata in misura prossima al massimo , a fronte comunque di un giudizio di obiettiva gravità della condotta. 5. Il rigetto del ricorso comporta la condanna dell’imputato al pagamento delle spese del presente giudizio di legittimità. P.Q.M. Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.