La decisione in esame è frutto di un acceso contrasto giurisprudenziale vertente sulla configurabilità o meno di diverse ipotesi delittuose tra cui quella prevista e disciplinata dall’art. 615 ter c.p., relativa all’accesso abusivo ad un sistema informatico o telematico. Questa fattispecie, diversamente dalle altre su cui è stata chiamata a pronunciarsi, in merito allo stesso giudizio la Suprema Corte, presenta non pochi profili problematici su cui, si erano già soffermati, giungendo a conclusioni diverse, il Tribunale di Bergamo il 4 maggio 2004 e successivamente la Corte d’Appello di Brescia il 27 febbraio 2007.
Nello specifico, il caso in esame vedeva Tizio, socio di maggioranza relativa e amministratore dello Studio associato denominato “Tizio Dottor Ragioniere”, agire contro Caio e Sempronio, soci di minoranza dello studio, imputati per aver prelevato dal sistema informatico dello stesso, di cui formalmente facevano ancora parte, l’intero archivio. La sottrazione, avvenuta nonostante l’intervento di una guardia giurata, prontamente chiamata da Tizio, portava quest’ultimo a costituirsi in giudizio e a richiedere non solo la condanna, ex art. 615 ter c.p., dei colleghi, ma anche i danni dell’ingiusto profitto ottenuto dagli stessi nell’utilizzazione dei dati prelevati per il neo nato studio associato. Il 4 maggio 2004 il Tribunale di Bergamo, territorialmente competente in primo grado, condannava Caio e Sempronio dei reati ascritti, tra cui quello di accesso non autorizzato ad un sistema informatico.
Appellata la sentenza da entrambi gli imputati, la Corte d’Appello di Brescia, in secondo grado, assolveva gli stessi dichiarando non configurabile la fattispecie prevista dall’art. 615 ter c.p., in quanto non solo il sistema informatico non risultava essere protetto da misure di sicurezza, ma anche perché Caio e Sempronio, in qualità di soci dello Studio Associato, avevano ancora diritto di accedere ed usufruire dei dati informatici. Tizio, avvalorando la manifesta illogicità della motivazione della sentenza impugnata nella parte in cui la Corte di merito aveva affermato che il sistema informatico non fosse protetto e che i due imputati avessero titolo per introdursi e permanere nello stesso, depositava ricorso presso la Suprema Corte. Palazzo Spada, dopo aver ripercorso l’iter formativo del provvedimento giudiziale di secondo grado, disponeva che il motivo posto a sostegno del ricorso di Tizio meritava di essere accolto per le seguenti ragioni. Caio e Sempronio, pur essendo ancora soci dello studio di Tizio, penetravano furtivamente nello studio e, servendosi di due computers portatili, copiavano e portavano all’esterno i dati contenuti nei servers. La Suprema Corte, nel meglio definire quali potessero essere in concreto gli interessi ed i beni tutelati dall’art. 615 ter c.p., dichiarava nella decisione n. 3067 del 4 ottobre 1999 – 14 dicembre 1999 che con la previsione dell’art. 615 ter c.p. il legislatore intendeva assicurare la protezione del domicilio informatico, considerato estensione del domicilio materiale e spazio ideale costituzionalmente tutelato dall’art. 14 della Costituzione, in quanto espressione della sfera individuale, penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli art. 614 e 615 c.p.
Inoltre, predisposta per la tutela dei contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, la norma in esame offriva non solo una tutela excludendi alios, ma anche una più ampia protezione degli aspetti economico – patrimoniali dei dati del titolare del suddetto diritto di escludere gli altri.
Ciò disposto, alla luce di quanto dichiarato, gli imputati potevano ragionevolmente essere responsabili non solo per essersi introdotti nel sistema informatico dello studio di Tizio, ma anche per aver “sostato” nello stesso, nonostante la volontà contraria dell’avente diritto. D’altronde, precedentemente alla Suprema Corte in esame, si era già pronunciata la II Sezione della Corte d’Appello di Bologna con la sentenza 30 gennaio – 27 marzo 2008, disponendo che l’art. 615 ter c.p. richiede unicamente l’abusività dell’accesso al sistema, ovvero la permanenza contro lo ius prohibendi del titolare espresso o tacito, ma non pretende l’effettiva conoscenza, da parte dell’agente, dei dati protetti. Ed è proprio sulla natura della volontà di chi aveva il diritto di escludere l’accesso che si sofferma la Corte di Cassazione, statuendo che i sistemi dei servers non debbano sussistere necessariamente in strumenti tecnologici particolari, ma anche in misure di carattere organizzativo disciplinanti le modalità di accesso ai locali stessi.
Pertanto, così come stabilito anche dalla Suprema Corte nella sentenza n. 9002 del 16 giugno -10 agosto 2000, la violazione dei dispositivi di protezione non assume rilevanza per sé, ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema, introducendosi in tali sistemi e intrattenendosi contro la volontà del titolare dello ius excludendi alios, volontà che, in tal caso, pacificamente, si considera come tacita. Tale orientamento è suffragato da una larga parte della dottrina, la quale dispone che è necessario, perché si configuri il reato de quo, che le misure di sicurezza non si esauriscano in una simbolica affermazione di esclusività o di un mero avviso della volontà excludendi, ma costituiscano, al contrario, un ostacolo tanto serio, quanto concretamente difficile da superare. In tal caso, una qualunque misura di protezione, seppur tecnicamente semplice o facilmente aggirabile, sarebbe sufficiente a configurare la tutela predisposta dal 615 ter c.p., in quanto chiara ed inequivocabile espressione della volontà del titolare del diritto di riservare l’accesso al sistema solo a determinate persone. Di conseguenza, appare senza dubbio configurabile, dal punto di vista soggettivo, la consapevolezza e la volontà di aggirare le misure di sicurezza da parte di Caio e Sempronio, introdottisi senza autorizzazione di Tizio nel suo archivio di studio. D’altronde, come lo stesso Tribunale di Viterbo precisa con la sentenza 5 luglio 2006, l’accesso abusivo ad un sistema informatico si configura anche qualora un soggetto, pur disponendo della possibilità di accesso, attraverso la chiave personale (password), ponga in essere tale attività per interessi personali o per ragioni di servizio. Nel caso in esame, Caio e Sempronio, pur facendo ancora parte formalmente dello studio associato di Tizio, non potevano né leggere né sottrarre dati dal sistema per avvantaggiare la propria attività professionale concorrente.
Il repentino intervento della guardia giurata, pertanto, anche se successivamente alla consumazione dei fatti contestati, è conferma chiara ed univoca della volontà contraria di Tizio a far entrare e sostare i suoi ex soci, dissenso che ben si concretizza attraverso l’adozione di strumenti esterni destinati a regolamentare l’ingresso nei locali in cui gli impianti sono custoditi. Il Tribunale di Torino con sentenza del 4 dicembre 1997, per meglio chiarire la configurabilità della fattispecie di cui al 615 ter c.p., dispone che l’abuso informatico sussiste nel momento in cui il soggetto attivo, già prima di introdursi nel sistema , abbia maturato la decisione di duplicare non autorizzato i dati in esso contenuti o, possedendo per ragioni di servizio una duplicazione degli stessi, abbia deciso di farne uso, nonostante fosse a conoscenza della contraria volontà del titolare del diritto. Caio e Sempronio, in tal caso, così come argutamente rilevato dalla Suprema Corte Penale, pur essendo entrati legittimamente in un sistema, hanno continuano tranquillamente ad operarvi e a servirsi di esso oltre i limiti prefissati dal titolare. In siffatta ipotesi, quindi, più che l’accesso all’elaboratore, viene punito l’uso improprio dello stesso.
Maria Anna Filosa
Scrivi un commento
Accedi per poter inserire un commento