1. Con la recente sentenza dell’8 maggio 2012, pubblicata il 26 ottobre successivo, la V Sezione della Corte di Cassazione ha sciolto rilevanti nodi esegetici sul delitto previsto dall’art. 615 ter del codice penale.
La fattispecie concreta era alquanto interessante e la difesa insidiosa. Una società aveva scoperto che diverse violazioni erano state commesse sul suo sistema: segnatamente, che vi erano state introduzioni abusive per ottenere le quali un soggetto, al momento ignoto, aveva utilizzato la password di dipendenti, in orari incompatibili con la loro presenza sul posto di lavoro; che, ottenuto l’ingresso nel sistema, aveva visualizzato dati societari riservati, quali verbali di riunioni e notizie finanziarie; che aveva trasmesso mails (non a proprio nome) ai dirigenti, annunciando la prossima chiusura dell’impresa e proferendo ingiurie.
Per questi motivi, il rappresentante legale della Società aveva proposto querela contro ignoti, per il delitto di accesso abusivo al sistema. La Procura competente aveva attivato le indagini ed individuato che l’IP utilizzato corrispondeva a quello del ricorrente ed i collegamenti erano avvenuti tramite un’utenza telefonica intestata alla madre di questi. Aveva inoltre, accertato che si trattava di un ex dipendente licenziato dalla Società.
2. Condannato in primo e secondo grado a dieci mesi di reclusione, l’imputato aveva proposto ricorso lamentando sia la violazione di legge che vizi motivi. Sul primo punto, aveva sostenuto che in relaione al bene giuridico tutelato dalla norma contestata, titolare del diritto di querela non poteva essere ritenuto il rappresentante legale della Società, ma i singoli dipendenti titolari degli account violati, deducendo (in fatto) che non sussisteva prova della visualizzazione di documenti riservati della società.
La Suprema Corte ha ritenuto inammissibile il ricorso e, per tale ragione, non ha applicato la prescrizione, nelle more maturata, secondando un orientamento ormai costante della giurisprudenza, per il quale l’inammissibilità dei motivi, in quanto vizio originario, impedisce di ritenere instaurato un valido rapporto di impugnazione e conseguentemente di dichiarare le cause di estinzione del reato sopravvenute.
3. Giudicata di fatto la questione probatoria, la Corte procede all’analisi esegetica del bene giuridico tutelato dall’art. 615 ter del codice penale. Correttamente afferma che la norma tutela “il domicilio informatico” quale “spazio ideale”, estensione della sfera di riservatezza della persona, sia fisica che giuridica. Secondo il S.C. sono irrilevanti, per l’integrazione del reato, i dati inseriti nel sistema e la loro natura, in quanto la protezione offerta dalla norma non riguarda i contenuti del sistema, ma derivando dallo “jus excludendi alios”, si estende a qualsiasi dato, indipendentemente dalla sua natura.
L’impostazione seguita dal giudice delle leggi appare condivisibile, perché aderisce alla lettera della fattispecie incriminatrice che si limita a trattare di accesso abusivo al sistema, ai dati od alle informazioni, senza fare riferimento ai loro contenuti o qualità, che conseguentemente risultano estranei al reato. Inoltre, tale orientamento è conforme alla collocazione topografica della norma, nell’ambito dei delitti contro la violazione del domicilio ed alla sua struttura del tutto simile a quella del principale reato.
4. Analoga uniformità di vedute non è dato riscontrare nelle posizioni maturate sul punto in seno alla dottrina; in effetti, la corretta individuazione del bene giuridico oggetto della tutela predisposta dall’art. 615 ter ha generato, fin dall’entrata in vigore della norma, ampia divergenza di vedute: le differenti soluzioni prospettate possono essere sinteticamente riassunte in quattro orientamenti alternativi.
Il primo di essi (CORRIAS LUCENTE, Brevi note in tema di accesso abusivo e frode informatica: uno strumento per la tutela penale dei servizi, in Dir. inf., 2001, p. 492; MONACO, Sub Art. 615-ter c.p.,in Commentario breve al codice penale, a cura di Crespi, Forti, Zuccalà, Padova, 2008, pp. 1725 ss.; ALMA – PERRONI, Riflessioni sull’attività delle norme a tutela dei sistemi informatici, in Dir. pen. proc., 1997, p. 505), a più riprese fatto proprio anche dalla giurisprudenza di legittimità, privilegia un approccio di carattere sistematico, ponendo l’accento sulla peculiare collocazione della fattispecie in esame, inserita nel capo dedicato ai reati contro l’inviolabilità del domicilio.
In tal modo, l’oggettività giuridica della norma viene individuata nella nozione di domicilio informatico, inteso quale espansione ideale dell’area di inviolabilità pertinente al soggetto interessato: in altri termini, preso atto che anche nei luoghi informatici si svolgono attività private, il legislatore avrebbe esteso anche a tali luoghi lo ius excludendi del titolare che già caratterizza il domicilio comune (PICA, Diritto penale delle tecnologie informatiche, Torino, 1992, p. 62).
A tale tesi, si è obiettato che realizzerebbe un’irragionevole dilatazione della sfera della riservatezza personale, potendo il reato di accesso abusivo avere ad oggetto sistemi informatici operanti nel settore pubblico (come nell’ipotesi aggravata di cui al comma 3 dell’art. 615-ter c.p.) od economico, ordinariamente estranei alla nozione di domicilio quale proiezione spaziale della persona.
Muovendo da tali critiche, un primo orientamento ha ritenuto di individuare il bene giuridico nella integrità del sistema informatico e dei dati in esso contenuti (M. Mantovani, Brevi note a proposito della nuova legge sulla criminalità informatica, Crit. dir., 1994, pag. 18 ss.; Marini, Delitti contro la persona, II ed., Torino 1996, pag. 385): a dispetto, dunque, della collocazione sistematica della norma, l’oggetto di tutela sarebbe da rintracciare non nel domicilio informatico, ossia nella proiezione spaziale del sistema, ma nei dati in esso contenuti.
Così ragionando, la fattispecie in oggetto verrebbe ad assumere i connotati di un reato ostativo, volto unicamente alla repressione di condotte prodromiche alla commissione di altri reati, privo di autonoma offensività. A ciò si aggiunga che, in tal modo, si verrebbe a creare una indebita sovrapposizione con altre figure di reato, come quella prevista dall’art. 635 bis cp., dotate della medesima oggettività giuridica.
Una terza tesi, inoltre, patrocinando una differente interpretazione, riconduce la fattispecie de qua agli strumenti di tutela della privacy: bene tutelato sarebbe, dunque, la riservatezza dei dati e dei programmi contenuti nel sistema informatico (C. PECORELLA, Il diritto penale dell’informatica, Padova, 2006, p. 321).
Senonchè, anche tale soluzione (per la quale la condotta di accesso abusivo sarebbe penalmente irrilevante ogniqualvolta abbia ad oggetto sistemi contenenti dati di pubblico dominio) sembra piegare eccessivamente la pur chiara lettera della norma, introducendovi elementi (la natura riservata dei dati contenuti nel sistema) che non vi risultano presenti neppure in forma implicita.
Il quarto ed ultimo approdo ermeneutico fa coincidere l’oggetto di tutela con l’indisturbata fruizione del sistema informatico, secondo uno schema perfettamente equipollente a quello previsto, per la proprietà fondiaria, dalla contravvenzione di cui all’art. 637 c.p. (BERGHELLA – BLAIOTTA, Diritto penale dell’informatica e beni giuridici tradizionali, in Cass. pen., 1995, p. 2333).
Al di là della innegabile differenza ontologica tra i due oggetti giuridici, che non agevola certo operazioni analogiche, la tesi citata presta il fianco alla facile obiezione per cui non tutte le forme di accesso abusivo comportano una deminutio nella fruibilità del sistema (peraltro le più insidiose sono proprio quelle che mantengono il sistema apparentemente intatto, senza rivelare traccia della propria presenza).