La Cassazione si è soffermata sulla frode informatica e sull'accesso abusivo a un sistema informatico, chiarendone i connotati e ammettendo il concorso

di Vittorio Guarriello - Con la sentenza n. 26604/2019, la Corte di Cassazione ha dichiarato ammissibile il concorso formale tra i reati di frode informatica (art. 640 ter c.p.) ed accesso abusivo a sistema informatico (art. 615 ter c.p.).

La frode informatica per la Cassazione

[Torna su]

La Corte ha innanzitutto chiarito che l'articolo 640 ter c.p. incrimina, oltre all'alterazione a fini di lucro del funzionamento di un sistema informatico, anche l'intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti. Dalla formulazione letterale della norma, si evince, quindi, che quest'ultimo è un reato a forma libera che, pur finalizzato all'ottenimento di un ingiusto profitto con altrui danno, può pacificamente concretizzarsi in un illecito utilizzo non alterativo del sistema informatico.

L'accesso abusivo al sistema informatico per la Cassazione

[Torna su]

L' art. 615 ter c.p., invece, risulta integrato dalla condotta di colui che acceda o si mantenga in un sistema informatico o telematico violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, secondo parte maggioritaria della dottrina e della giurisprudenza, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema.
Di conseguenza, dall'analisi delle due suddette norme, si comprende la diversità delle condotte sanzionate e dei beni giuridici tutelati.

Invero, il reato di accesso abusivo ad un sistema informatico tutela il "domicilio" informatico sotto il profilo dello "ius excludendi alios" , anche con riferimento alle modalità di accesso dei soggetti eventualmente abilitati.La differenza con l'illecito penale di cui all'art. 640 ter c.p. sta quindi nel fatto che quest'ultimo è, invece, volto alla protezione del regolare funzionamento dei sistemi informatici ed alla riservatezza dei dati ivi contenuti.

In ragione di ciò, deve ritenersi ammissibile il concorso formale tra le due fattispecie.

La ratio degli artt. 615 ter e 640 ter c.p.

[Torna su]

La pronuncia in esame ha avuto il pregio di chiarire una questione controversa in un ambito relativamente nuovo quale il diritto dell'informatica. Difatti, stante la particolarità del funzionamento delle nuove tecnologie e la loro continua evoluzione, non sempre risulta agevole per gli operatori del diritto inquadrare l' effettivo alveo di operatività delle norme che ne disciplinano l'utilizzo.

Nel caso in commento, poteva risultare difficoltoso comprendere a quale (o quali) fattispecie ricondurre la condotta posta in essere dagli imputati.

Invero, attuando un'analisi formalistica delle norme, e soprattutto non attribuendo ai termini utilizzati dal legislatore il giusto significato che assumono nell'ambito informatico, si sarebbe potuto ritenere che, come sostenuto dalle difese, non essendo stato alterato il funzionamento del software in uso alla società non fosse configurabile il reato di frode informatica, ma solo quello di accesso abusivo ad un sistema informatico, poiché materialmente gli imputati avevano, appunto, esclusivamente effettuato degli accessi ad un database dell' azienda senza intervenire in alcun modo sul funzionamento.

Tuttavia, come chiarito dalla Corte, in un ambito connotato da un elevato tecnicismo, quale quello dell'informatica, risulta necessario comprendere compiutamente quali siano le effettive dinamiche di funzionamento dei programmi e delle tecnologie adoperate dagli utenti al fine di poter correttamente inquadrare la ratio delle norme di legge ed il loro ambito di operatività.

Un sistema informatico, difatti, è costituito, secondo la definizione fornita nella sentenza in commento, tratta da una precedente pronuncia della Suprema Corte, da "un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di codificazione e decodificazione - dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, ossia di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dall'elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente".

Da tale definizione si evince che devono essere separati concettualmente il sistema nel suo complesso ed i dati in esso ivi contenuti.

La ratio dell'art. 615 ter

La ratio dell'art. 615 ter c.p. è, appunto, quella di tutelare l'indisturbata fruizione del sistema informatico da parte del gestore sotto il profilo della protezione da accessi indesiderati. Infatti, attesa la diffusione delle nuove tecnologie in tutte le declinazioni dell' odierna società, i luoghi di privata dimora vengono oramai intesi non solo nella loro materialità ma anche come proiezione "virtuale" della persona , nozione in cui rientrano pienamente i sistemi informatici in uso ad un determinato individuo o organizzazione. Per questa ragione, il legislatore italiano , a differenza di quanto previsto in altri ordinamenti (es. tedesco ed austriaco) ha inteso punire il mero accesso ad un sistema informatico.

Invero, secondo parte maggioritaria di dottrina e giurisprudenza, la semplice violazione di un sistema telematico o la permanenza in esso contro la volontà di chi ha il diritto di escluderlo a prescindere da un' effettiva acquisizione di dati e dai fini per i quali viene posta in essere , concretizza una lesione del "domicilio informatico" del soggetto che lo ha in uso, in quanto dal mero dialogo logico con il sistema telematico deriva la possibilità di utilizzare, in tutto o in parte, le risorse del computer altrui ovvero di accedere a determinati dati o spazi in esso contenuti.

La ratio dell'art. 640 ter

La fattispecie di cui all'art. 640 ter c.p. è , di converso, volta ad offrire tutela al patrimonio individuale con riferimento al regolare funzionamento dei sistemi informatici in uso ad un gestore ed alla riservatezza delle informazioni ivi contenute.

Difatti, a prescindere dal fatto che l' alterazione del funzionamento di un sistema informatico possa arrecare un danno patrimoniale al gestore con altrui ingiusto profitto, anche i dati contenuti all'interno di un software possono essere suscettibili di valutazione economica autonomamente dal programma in cui sono contenuti.

Tutto ciò considerato, giova rappresentare che ai fini della sussistenza del reato di frode informatica, non risulta, quindi, necessario, come sostenuto da taluno sia in dottrina sia in giurisprudenza, che l' intervento invito domino sui dati contenuti all'interno del sistema informatico si sostanzi in un intervento materiale, anche se non alterativo, su di essi, ad esempio l' inserimento un falso nominativo in un database. Invero, l' intervento illegittimo sui dati può anche sostanziarsi in un' abusiva presa di cognizione del loro contenuto.

Per di più, l' elemento costitutivo delle fattispecie di truffa è l' ingiusto profitto, di guisa che nel momento in cui i dati di cui si è presa conoscenza abusivamente vengono adoperati a fini di lucro, necessariamente si configurerà il reato di frode informatica.

Alla luce di quanto sopra, la condotta di chi procura a sé un ingiusto vantaggio patrimoniale, danneggiando un altro soggetto, mediante l' acquisizione indebita di dati contenuti all'interno di un programma informatico deve essere tenuta distinta dalla violazione del sistema informatico stesso, anche se compiute con la medesima azione esecutiva. Ciò che rileva, invero, è il nesso di causalità tra condotta ed evento, ovverosia che l' ingiusto profitto con altrui danno sia il risultato diretto e specifico dell' irregolare processo informatico posto in essere dal reo.

Il concorso formale eterogeneo di reati

[Torna su]

Come noto, un soggetto può con una sola azione violare contemporaneamente differenti disposizioni di legge. In tali casi si verificherà il c.d. concorso formale eterogeneo di reati.

Secondo parte della dottrina, più che un istituto giuridico autonomo il concorso di reati rappresenta un nomen juris per indicare l' attribuzione di più reati ad uno stesso soggetto, specie nelle ipotesi in cui è possibile dubitare dell' unitarietà e della pluralità dei reati commessi.

Ciò che caratterizza il concorso formale eterogeneo di reati è il rapporto di interferenza per la condotta, ossia il processo esecutivo corrisponde a due o più figure di reato mentre le parti residue, quali ad esempio il bene giuridico leso, corrispondono disgiuntamente per alcuni elementi ad una fattispecie e per altri elementi ad un' altra.

Nel caso di specie, la condotta posta in essere dagli imputati, ossia l' accesso invito domino ad un sistema informatico con la conseguente presa di cognizione a scopo di lucro dei dati sensibili ivi contenuti si è sostanziata in un'unica azione esecutiva.

Nondimeno, sono stati lesi due differenti beni giuridici riconducibili sia al reato di cui all' art. 615 ter c.p. sia all' art. 640 c.p.

Difatti, accedendo al sistema informatico della società è stata violato lo "ius exludendi alios" del gestore, ma, contemporaneamente, acquisendo le informazioni riservate in esso contenute al fine di ricavarne un vantaggio economico è stato anche leso il patrimonio individuale della società, violandone la riservatezza dei dati.
Per tale ragione, essendo stato arrecato un duplice danno alla vittima del reato, risulterebbe riduttivo ricondurre un' azione criminosa di tal fatta ad una sola fattispecie di reato.


Foto: 123rf.com
Altri articoli che potrebbero interessarti:
In evidenza oggi: