Translate

mercoledì 27 marzo 2013

Poliziotto e carabinere non integra il reato di accesso abusivo allo SDI




Nuova pagina 1
Poliziotto e carabiniere non integra il reato di accesso abusivo  allo SDI
Cassazione Penale
Sez. V, Sent. n. 2534 del 17 gennaio 2008
c.p. art. 615-ter
 


INFORMATICA GIURIDICA E DIRITTO DELL'INFORMATICA   -   INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZ.   -   LIBERTA' INDIVIDUALE (DELITTI)   -   VIOLAZIONE DI DOMICILIO
Cass. pen. Sez. V, (ud. 20-12-2007) 17-01-2008, n. 2534
Fatto Diritto P.Q.M.

Svolgimento del processo

- che con l'impugnata ordinanza il tribunale di Torino, decidendo su appello proposto ai sensi dell'art. 310 c.p.p. dal locale ufficio del pubblico ministero, il quale si doleva del fatto che la richiesta di applicazione di misura cautelare avanzata nei confronti di B. M., M.M., P.L., C. G. e CU.Ca., pur essendo stata accolta per alcuni dei reati ipotizzati a carico di costoro, era stata però respinta con riguardo ad altri e, precisamente, a quello di cui all'art. 615 ter c.p., addebitato a tutti, a quello di cui agli artt. 614 e 615 c.p., addebitato a C. e Cu., ed a quello di cui agli artt. 476, 482 e 491 bis c.p., addebitato a M., respinse il gravame ritenendo che fossero da condividersi, in sostanza, le ragioni di ordine giuridico poste dal primo giudice a fondamento della decisione impugnata;
- che, in particolare, secondo il tribunale:
a) con riguardo al reato di cui all'art. 615 ter c.p. - costituito, secondo l'accusa, dall'essersi il B. ed il Cu., con abuso della rispettiva qualità di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri ed agendo d'intesa con gli altri, introdotti abusivamente nel sistema informatico denominato SDI (banca dati interforze degli organi di polizia) onde acquisire dati riservati che poi passavano ad un'agenzia investigativa gestita dal C. - il suindicato illecito penale sarebbe stato insussistente (potendosi semmai ipotizzare quello di cui all'art. 326 c.p., non ravvisato, però, dal pubblico ministero) attesa, in particolare, la qualità di cui era investito il B. ed in forza della quale egli era legittimato ad accedere al suddetto sistema informatico;
b) con riguardo al reato di cui agli artt. 614 e 615 c.p. - costituito dall'essersi il C. ed il Cu. introdotti clandestinamente nell'ufficio di tale Ca.Pa. al fine di installarvi apparecchiature per l'intercettazione ambientale, previa acquisizione, da parte del Cu., di utili informazioni sull'ubicazione e sulle caratteristiche di detto ufficio mediante accesso abusivo alla banca dati dei sistema: SDI - sarebbe stata da escludere l'ipotizzata aggravante dell'abuso dei poteri inerenti alla funzioni del predetto Cu., atteso che l'ingresso abusivo era avvenuto in assenza; del Ca. e senza che il Cu. avesse quindi avuto modo o necessità di far in concreto valere la sua qualità di appartenente all'Arma dei Carabinieri;
c) con riguardo al reato di cui agli artt. 476, 482 e 491 bis c.p. - costituito, secondo l'accusa, dall'avere il M., quale operatore telefonico addetto all'esecuzione di provvedimenti dell'autorità giudiziaria volti all'acquisizione dei dati di traffico risultanti dalla banca dati della Telecom, formato falsi documenti informatici contenenti elementi tratti da provvedimenti giudiziari già revocati e relativi a soggetti diversi da quelli indicati in detti documenti - la configurabilità di tale reato sarebbe stata da escludere non potendosi dire che desse luogo alla creazione di un documento informatico (quanto meno di carattere pubblicistico con conseguente perseguibilità del fatto pur in assenza, come nella specie, di querela), il solo fatto che l'indagato, come accertato in linea di fatto, utilizzasse dei dati contenuti nei cd. "mod. C" con i quali, per accordo tra la locale sede della Telecom e la procura della Repubblica di Torino, venivano comunicate alla società telefonica gli estremi dei provvedimenti giudiziari cui doveva darsi attuazione;
- che avverso l'ordinanza del tribunale ha proposto ricorso per cassazione al procura della Repubblica di Torino denunciando inosservanza ed erronea applicazione della legge penale e manifesta illogicità di motivazione sull'assunto, in sintesi e nell'essenziale, che:
a) quanto al reato di cui all'art. 615 ter c.p., la sua configurabilità sarebbe stata da riconoscere, alla luce dell'orientamento già espresso da questa Corte con la sentenza 12723/2000 (secondo cui commette l'illecito in questione "anche chi, autorizzato all'accesso per una determinata finalità, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l'accesso"), dovendosi al riguardo aver presente anche la nozione di "trattamento" dei dati personali contenuta nel D.Lgs. n. 196 del 2003, art. 4 (codice in materia di protezione dei dati personali) nella quale è espressamente ricompresa anche la semplice "consultazione", e dovendosi altresì considerare, con riferimento all'ipotesi dell'indebito trattenimento nel sistema informatico, specificamente ravvisabile nella specie, che il dissenso dell'avente diritto, identificabile nel Dipartimento della pubblica sicurezza del Ministero dell'Interno, sussisterebbe per il solo fatto che risultassero violate le norme giuridiche che stabiliscono le finalità ed i limiti di utilizzo della banca dati, risultando, tra l'altro, altrimenti incomprensibile in quali casi potrebbe ravvisarsi a carico dell'"operatore del sistema" l'aggravante di cui all'art. 615 ter c.p., comma 2, n. 1;
b) quanto al reato di violazione di domicilio, l'ipotesi aggravata prevista dall'art. 615 c.p. sarebbe stata da riconoscere per il solo fatto che, come contestato nel capo d'imputazione, l'indebito ingresso negli uffici del Ca. sarebbe stato effettuato mediante utilizzo di informazioni la cui acquisizione era stata possibile solo a causa dell'abuso delle funzioni di pubblico ufficiale di cui il Cu. era investito;
c) quanto al reato di falso informatico, erroneamente il tribunale avrebbe escluso la natura di atto pubblico del "mod. C", trattandosi di documento che - si afferma - è "sottoscritto dal P.M." e "da atto che in una certa data un'autorità giudiziaria, lo stesso PM o il giudice, ha ordinato al gestore di telefonia (società privata che agisce in regime di concessione per conto dell'Amministrazione) di eseguire una determinata prestazione per lui obbligatoria, la cui inosservanza è sanzionata con la decadenza dalla concessione"; ed il falso informatico, quindi, sarebbe stato configurabile giacchè - si afferma ancora - "la banca dati Telecom, interrogata sugli estremi del provvedimento autorizzativo sulla base del quale il M. aveva estratto i dati di traffico che oggi gli vengono contestati ha restituito una "notizia difforme dal vero", sull'esistenza e sugli elementi di quel provvedimento".

Motivi della decisione

- che il ricorso non appare meritevole di accoglimento in quanto:
a) relativamente al reato di cui all'art. 615 ter c.p., se è vero che il precedente giurisprudenziale (Cass. 5^, 7 novembre - 6 dicembre 2000 n. 12732, Zara) cui si richiama, a fondamentale sostegno del proprio assunto, il ricorrente Ufficio (sostanzialmente per lamentare come lo stesso, pur citato anche nell'ordinanza impugnata, sia poi stato di fatto disatteso dal tribunale) contiene l'affermazione riportata nel ricorso, è altrettanto vero che tale affermazione (peraltro assente nella massima ufficiale), risulta strettamente correlata alla peculiarità di una fattispecie assai diversa da quella ora in esame, trattandosi in quel caso della condotta di un soggetto il quale, essendo autorizzato solo all'accesso "per controllare la funzionalità del programma informatico", si era indebitamente avvalso di tale autorizzazione "per copiare i dati in quel programma inseriti", laddove nella fattispecie in esame il soggetto autorizzato all'accesso era anche autorizzato, in virtù del medesimo titolo, a prendere cognizione dei dati contenuti nel sistema; il che significa che l'avvenuta acquisizione, da parte sua, di tali dati era, di per sè, legittima, mentre illegittimo è stato soltanto l'uso successivamente fattone (ipoteticamente sanzionabile per altro e diverso titolo di reato), nulla potendo rilevare che quell'uso fosse già previsto dall'agente all'atto di detta acquisizione e ne costituisse la motivazione esclusiva, giacchè la sussistenza o meno di quella volontà contraria dell'avente diritto, cui si fa cenno nella norma incriminatrice per riconnettervi la configurabilità del reato, va verificata solo ed esclusivamente con riferimento al risultato immediato della condotta posta in essere dall'agente con l'accedere al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, pur se già previsti, potranno però di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell'agente medesimo; e, del resto, se così non fosse e se, quindi, dovesse ritenersi che, ai fini della consumazione del reato, basti l'intenzione, da parte del soggetto autorizzato all'accesso al sistema informatico ed alla conoscenza dei dati ivi contenuti, di fare poi un uso illecito di tali dati, ne deriverebbe l'aberrante conseguenza che il reato non sarebbe escluso neppure se poi quell'uso, di fatto, magari per un ripensamento da parte del medesimo soggetto agente, non vi fosse più stato; nè vale l'obiezione pure espressa nel ricorso circa la pretesa impossibilità, ove non si seguisse la tesi ivi sostenuta, di ipotizzare situazioni che rendessero configurabile, nel caso di fatto commesso da "operatore di sistema", l'aggravante prevista dall'art. 615 ter c.p., comma 2, n. 1, giacchè proprio la già illustrata fattispecie cui si riferiva la citata sentenza Zara dimostra come possa darsi il caso di un operatore di settore legittimato, come tale ad accedere al sistema ma non legittimato a trattenervisi per acquisire i dati ivi contenuti, con conseguente confìgurabilità, quindi, qualora egli lo faccia, dell'aggravante in discorso;
b) relativamente al reato di violazione di domicilio, correttamente appare esclusa dal tribunale l'ipotesi aggravata prevista per il caso in cui il fatto sia compiuto dal pubblico ufficiale con abuso "dei poteri inerenti alle sue funzioni", implicando chiaramente l'uso del termine "poteri" il richiamo al carattere autoritativo degli stessi (quale espressamente previsto, accanto a quello certificativo, che qui non interessa, nella definizione di "pubblico ufficiale" dettata dall'art. 357 c.p.), dal momento che è appunto all'uso illegittimo dell'autorità che viene riconnesso, nella previsione normativa, il superamento, da parte dell'agente, dello "ius excludendi" di cui è titolare il soggetto passivo del reato; di tal che, ove tale superamento abbia invece luogo per altra via e con altri mezzi, essendo materialmente assente la persona che potrebbe opporsi all'illegittima intrusione, (come incontestabilmente risulta essere avvenuto nella specie), nulla rileva che la qualità di pubblico ufficiale sia stata comunque utile per l'acquisizione di notizie che abbiano reso più facile la realizzazione dell'illecito;
c) relativamente al reato di falso informatico, se può convenirsi con il ricorrente Ufficio circa l'attribuzione della natura di atto pubblico al cd. "mod. C", per come esso viene descritto (cioè, a quanto è dato intendere, come documento cartaceo sottoscritto dal pubblico ministero e destinato a comunicare al gestore del servizio telefonico gli estremi del provvedimento giudiziario da eseguire), deve tuttavia escludersi che l'inserimento dei medesimi estremi nel sistema informatico dia luogo alla creazione di un autonomo documento dotato di analogo carattere pubblicistico, costituendo detto inserimento, come esattamente osservato nell'impugnata ordinanza, null'altro che "l'espediente utilizzato ai fini di poter accedere - abusivamente - al sistema informatico e di nascondere per quanto possibile le tracce degli accessi abusivi"; il che trova conferma proprio in quanto osservato nel ricorso a proposito del risultato dell'operazione in questione giacchè, se tale risultato è, come si afferma, quello per cui il sistema, se interrogato, fornisce una notizia difforme dal vero circa l'esistenza e gli elementi del provvedimento giudiziario fatto apparire come giustificativo dell'intervento effettuato dall'operatore, ciò altro non significa se non che quella notizia non può certo dirsi caratterizzata dall'apparenza di una diretta provenienza da un pubblico ufficiale (come invece sarebbe se venisse falsificato il "mod. C" cartaceo) e non può dirsi dotata, quindi, di attitudine probatoria, per cui la sua falsità non potrebbe che essere inquadrata nell'ambito delle falsità, ideologiche o, se si vuole, materiali, in scritture private, la cui perseguibilità (come pure si osserva, correttamente, nell'impugnata ordinanza) avrebbe richiesto la proposizione di querela e non avrebbe comunque dato luogo alla configurabilità di reati per i quali potesse adottarsi una misura cautelare.

P.Q.M.

La Corte rigetta il ricorso.
Così deciso in Roma, il 20 dicembre 2007.
Depositato in Cancelleria il 17 gennaio 2008

Nessun commento: