Nuova pagina 1
Poliziotto e carabiniere non
integra il reato di accesso abusivo allo SDI
Cassazione Penale
Sez. V, Sent. n. 2534 del 17 gennaio 2008 |
c.p. art. 615-ter
INFORMATICA GIURIDICA E DIRITTO DELL'INFORMATICA -
INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZ. -
LIBERTA' INDIVIDUALE (DELITTI) - VIOLAZIONE DI DOMICILIO
Cass. pen. Sez. V, (ud. 20-12-2007) 17-01-2008, n. 2534
Cass. pen. Sez. V, (ud. 20-12-2007) 17-01-2008, n. 2534
Svolgimento del processo
- che con l'impugnata ordinanza il tribunale di Torino,
decidendo su appello proposto ai sensi dell'art. 310 c.p.p. dal locale
ufficio del pubblico ministero, il quale si doleva del fatto che la richiesta di
applicazione di misura cautelare avanzata nei confronti di B. M., M.M., P.L., C.
G. e CU.Ca., pur essendo stata accolta per alcuni dei reati ipotizzati a carico
di costoro, era stata però respinta con riguardo ad altri e, precisamente, a
quello di cui all'art. 615 ter c.p., addebitato a tutti, a quello di cui agli
artt. 614 e 615 c.p., addebitato a C. e Cu., ed a quello di cui agli
artt. 476, 482 e 491 bis c.p., addebitato a M., respinse il gravame ritenendo
che fossero da condividersi, in sostanza, le ragioni di ordine giuridico poste
dal primo giudice a fondamento della decisione impugnata;
- che, in particolare, secondo il tribunale:
a) con riguardo al reato di cui all'art. 615 ter c.p. -
costituito, secondo l'accusa, dall'essersi il B. ed il Cu., con abuso della
rispettiva qualità di ispettore della Polizia di Stato e di appartenente
all'Arma dei Carabinieri ed agendo d'intesa con gli altri, introdotti
abusivamente nel sistema informatico denominato SDI (banca dati interforze degli
organi di polizia) onde acquisire dati riservati che poi passavano ad un'agenzia
investigativa gestita dal C. - il suindicato illecito penale sarebbe stato
insussistente (potendosi semmai ipotizzare quello di cui all'art. 326 c.p.,
non ravvisato, però, dal pubblico ministero) attesa, in particolare, la qualità
di cui era investito il B. ed in forza della quale egli era legittimato ad
accedere al suddetto sistema informatico;
b) con riguardo al reato di cui agli artt. 614 e 615
c.p. - costituito dall'essersi il C. ed il Cu. introdotti clandestinamente
nell'ufficio di tale Ca.Pa. al fine di installarvi apparecchiature per
l'intercettazione ambientale, previa acquisizione, da parte del Cu., di utili
informazioni sull'ubicazione e sulle caratteristiche di detto ufficio mediante
accesso abusivo alla banca dati dei sistema: SDI - sarebbe stata da escludere
l'ipotizzata aggravante dell'abuso dei poteri inerenti alla funzioni del
predetto Cu., atteso che l'ingresso abusivo era avvenuto in assenza; del Ca. e
senza che il Cu. avesse quindi avuto modo o necessità di far in concreto valere
la sua qualità di appartenente all'Arma dei Carabinieri;
c) con riguardo al reato di cui agli artt. 476, 482 e 491
bis c.p. - costituito, secondo l'accusa, dall'avere il M., quale operatore
telefonico addetto all'esecuzione di provvedimenti dell'autorità giudiziaria
volti all'acquisizione dei dati di traffico risultanti dalla banca dati della
Telecom, formato falsi documenti informatici contenenti elementi tratti da
provvedimenti giudiziari già revocati e relativi a soggetti diversi da quelli
indicati in detti documenti - la configurabilità di tale reato sarebbe stata da
escludere non potendosi dire che desse luogo alla creazione di un documento
informatico (quanto meno di carattere pubblicistico con conseguente
perseguibilità del fatto pur in assenza, come nella specie, di querela), il solo
fatto che l'indagato, come accertato in linea di fatto, utilizzasse dei dati
contenuti nei cd. "mod. C" con i quali, per accordo tra la locale sede della
Telecom e la procura della Repubblica di Torino, venivano comunicate alla
società telefonica gli estremi dei provvedimenti giudiziari cui doveva darsi
attuazione;
- che avverso l'ordinanza del tribunale ha proposto
ricorso per cassazione al procura della Repubblica di Torino denunciando
inosservanza ed erronea applicazione della legge penale e manifesta illogicità
di motivazione sull'assunto, in sintesi e nell'essenziale, che:
a) quanto al reato di cui all'art. 615 ter c.p., la sua
configurabilità sarebbe stata da riconoscere, alla luce dell'orientamento già
espresso da questa Corte con la sentenza 12723/2000 (secondo cui commette
l'illecito in questione "anche chi, autorizzato all'accesso per una determinata
finalità, utilizzi il titolo di legittimazione per una finalità diversa e,
quindi, non rispetti le condizioni alle quali era subordinato l'accesso"),
dovendosi al riguardo aver presente anche la nozione di "trattamento" dei dati
personali contenuta nel D.Lgs. n. 196 del 2003, art. 4 (codice in
materia di protezione dei dati personali) nella quale è espressamente ricompresa
anche la semplice "consultazione", e dovendosi altresì considerare, con
riferimento all'ipotesi dell'indebito trattenimento nel sistema informatico,
specificamente ravvisabile nella specie, che il dissenso dell'avente diritto,
identificabile nel Dipartimento della pubblica sicurezza del Ministero
dell'Interno, sussisterebbe per il solo fatto che risultassero violate le norme
giuridiche che stabiliscono le finalità ed i limiti di utilizzo della banca
dati, risultando, tra l'altro, altrimenti incomprensibile in quali casi potrebbe
ravvisarsi a carico dell'"operatore del sistema" l'aggravante di cui all'art.
615 ter c.p., comma 2, n. 1;
b) quanto al reato di violazione di domicilio, l'ipotesi
aggravata prevista dall'art. 615 c.p. sarebbe stata da riconoscere per
il solo fatto che, come contestato nel capo d'imputazione, l'indebito ingresso
negli uffici del Ca. sarebbe stato effettuato mediante utilizzo di informazioni
la cui acquisizione era stata possibile solo a causa dell'abuso delle funzioni
di pubblico ufficiale di cui il Cu. era investito;
c) quanto al reato di falso informatico, erroneamente il
tribunale avrebbe escluso la natura di atto pubblico del "mod. C", trattandosi
di documento che - si afferma - è "sottoscritto dal P.M." e "da atto che in una
certa data un'autorità giudiziaria, lo stesso PM o il giudice, ha ordinato al
gestore di telefonia (società privata che agisce in regime di concessione per
conto dell'Amministrazione) di eseguire una determinata prestazione per lui
obbligatoria, la cui inosservanza è sanzionata con la decadenza dalla
concessione"; ed il falso informatico, quindi, sarebbe stato configurabile
giacchè - si afferma ancora - "la banca dati Telecom, interrogata sugli estremi
del provvedimento autorizzativo sulla base del quale il M. aveva estratto i dati
di traffico che oggi gli vengono contestati ha restituito una "notizia difforme
dal vero", sull'esistenza e sugli elementi di quel provvedimento".
Motivi della decisione
- che il ricorso non appare meritevole di accoglimento in
quanto:
a) relativamente al reato di cui all'art. 615 ter c.p.,
se è vero che il precedente giurisprudenziale (Cass. 5^, 7 novembre - 6 dicembre
2000 n. 12732, Zara) cui si richiama, a fondamentale sostegno del proprio
assunto, il ricorrente Ufficio (sostanzialmente per lamentare come lo stesso,
pur citato anche nell'ordinanza impugnata, sia poi stato di fatto disatteso dal
tribunale) contiene l'affermazione riportata nel ricorso, è altrettanto vero che
tale affermazione (peraltro assente nella massima ufficiale), risulta
strettamente correlata alla peculiarità di una fattispecie assai diversa da
quella ora in esame, trattandosi in quel caso della condotta di un soggetto il
quale, essendo autorizzato solo all'accesso "per controllare la funzionalità del
programma informatico", si era indebitamente avvalso di tale autorizzazione "per
copiare i dati in quel programma inseriti", laddove nella fattispecie in esame
il soggetto autorizzato all'accesso era anche autorizzato, in virtù del medesimo
titolo, a prendere cognizione dei dati contenuti nel sistema; il che significa
che l'avvenuta acquisizione, da parte sua, di tali dati era, di per sè,
legittima, mentre illegittimo è stato soltanto l'uso successivamente fattone
(ipoteticamente sanzionabile per altro e diverso titolo di reato), nulla potendo
rilevare che quell'uso fosse già previsto dall'agente all'atto di detta
acquisizione e ne costituisse la motivazione esclusiva, giacchè la sussistenza o
meno di quella volontà contraria dell'avente diritto, cui si fa cenno nella
norma incriminatrice per riconnettervi la configurabilità del reato, va
verificata solo ed esclusivamente con riferimento al risultato immediato della
condotta posta in essere dall'agente con l'accedere al sistema informatico e con
il mantenersi al suo interno e non con riferimento a fatti successivi che, pur
se già previsti, potranno però di fatto realizzarsi solo in conseguenza di nuovi
e diversi atti di volizione da parte dell'agente medesimo; e, del resto, se così
non fosse e se, quindi, dovesse ritenersi che, ai fini della consumazione del
reato, basti l'intenzione, da parte del soggetto autorizzato all'accesso al
sistema informatico ed alla conoscenza dei dati ivi contenuti, di fare poi un
uso illecito di tali dati, ne deriverebbe l'aberrante conseguenza che il reato
non sarebbe escluso neppure se poi quell'uso, di fatto, magari per un
ripensamento da parte del medesimo soggetto agente, non vi fosse più stato; nè
vale l'obiezione pure espressa nel ricorso circa la pretesa impossibilità, ove
non si seguisse la tesi ivi sostenuta, di ipotizzare situazioni che rendessero
configurabile, nel caso di fatto commesso da "operatore di sistema",
l'aggravante prevista dall'art. 615 ter c.p., comma 2, n. 1, giacchè proprio la
già illustrata fattispecie cui si riferiva la citata sentenza Zara dimostra come
possa darsi il caso di un operatore di settore legittimato, come tale ad
accedere al sistema ma non legittimato a trattenervisi per acquisire i dati ivi
contenuti, con conseguente confìgurabilità, quindi, qualora egli lo faccia,
dell'aggravante in discorso;
b) relativamente al reato di violazione di domicilio,
correttamente appare esclusa dal tribunale l'ipotesi aggravata prevista per il
caso in cui il fatto sia compiuto dal pubblico ufficiale con abuso "dei poteri
inerenti alle sue funzioni", implicando chiaramente l'uso del termine "poteri"
il richiamo al carattere autoritativo degli stessi (quale espressamente
previsto, accanto a quello certificativo, che qui non interessa, nella
definizione di "pubblico ufficiale" dettata dall'art. 357 c.p.), dal
momento che è appunto all'uso illegittimo dell'autorità che viene riconnesso,
nella previsione normativa, il superamento, da parte dell'agente, dello "ius
excludendi" di cui è titolare il soggetto passivo del reato; di tal che, ove
tale superamento abbia invece luogo per altra via e con altri mezzi, essendo
materialmente assente la persona che potrebbe opporsi all'illegittima
intrusione, (come incontestabilmente risulta essere avvenuto nella specie),
nulla rileva che la qualità di pubblico ufficiale sia stata comunque utile per
l'acquisizione di notizie che abbiano reso più facile la realizzazione
dell'illecito;
c) relativamente al reato di falso informatico, se può
convenirsi con il ricorrente Ufficio circa l'attribuzione della natura di atto
pubblico al cd. "mod. C", per come esso viene descritto (cioè, a quanto è dato
intendere, come documento cartaceo sottoscritto dal pubblico ministero e
destinato a comunicare al gestore del servizio telefonico gli estremi del
provvedimento giudiziario da eseguire), deve tuttavia escludersi che
l'inserimento dei medesimi estremi nel sistema informatico dia luogo alla
creazione di un autonomo documento dotato di analogo carattere pubblicistico,
costituendo detto inserimento, come esattamente osservato nell'impugnata
ordinanza, null'altro che "l'espediente utilizzato ai fini di poter accedere -
abusivamente - al sistema informatico e di nascondere per quanto possibile le
tracce degli accessi abusivi"; il che trova conferma proprio in quanto osservato
nel ricorso a proposito del risultato dell'operazione in questione giacchè, se
tale risultato è, come si afferma, quello per cui il sistema, se interrogato,
fornisce una notizia difforme dal vero circa l'esistenza e gli elementi del
provvedimento giudiziario fatto apparire come giustificativo dell'intervento
effettuato dall'operatore, ciò altro non significa se non che quella notizia non
può certo dirsi caratterizzata dall'apparenza di una diretta provenienza da un
pubblico ufficiale (come invece sarebbe se venisse falsificato il "mod. C"
cartaceo) e non può dirsi dotata, quindi, di attitudine probatoria, per cui la
sua falsità non potrebbe che essere inquadrata nell'ambito delle falsità,
ideologiche o, se si vuole, materiali, in scritture private, la cui
perseguibilità (come pure si osserva, correttamente, nell'impugnata ordinanza)
avrebbe richiesto la proposizione di querela e non avrebbe comunque dato luogo
alla configurabilità di reati per i quali potesse adottarsi una misura
cautelare.
P.Q.M.
La Corte rigetta il ricorso.
Così deciso in Roma, il 20 dicembre 2007.
Depositato in Cancelleria il 17 gennaio 2008
Nessun commento:
Posta un commento