Accesso abusivo sistema informatico art. 615 ter c.p.: la finalità perseguita dall’agente non ha rilievo per la configurazione del reato

Accedevano al sistema informatico dell’Agenzia delle Entrate, utilizzando la password di servizio, al fine di creare dei codici fiscali intestati a persone inesistenti per false certificazioni e truffe. Il GIP respingeva la richiesta del Pubblico Ministero di applicazione della misura cautelare per il reato di associazione a delinquere (art. 416 c.p.), non ritenendo sussistenti a carico degli indagati i gravi indizi di colpevolezza; applicava, invece, la misura cautelare della custodia in carcere al dirigente di un’agenzia di pratiche fiscali, artefice dell’illecito traffico, mentre non la applicava agli altri due impiegati che potevano essere perseguiti, ad avviso del GIP, solo per il reato di accesso abusivo al sistema informatico (art. 615 ter c.p.).
Il Tribunale del riesame rigettava l’appello del Pubblico Ministero in ordine alla richiesta di applicazione della misura cautelare in relazione al reato associativo, non ritenendo sussistenti i gravi indizi di reato, mentre applicava agli altri due indagati la misura cautelare degli arresti domiciliari per il reato di accesso abusivo ad un sistema informatico.
Gli indagati ricorrevano così in Cassazione, contestando la sussistenza del reato di accesso abusivo al sistema informatico previsto dall’art. 615 ter cod. pen., essendo gli stessi legittimamente muniti di password di accesso al sistema e dovendosi ritenere irrilevanti le finalità dell’accesso stesso.
La Corte di Cassazione, con sentenza n. 15054 del 18 aprile 2012, ha ricordato che le Sezioni Unite con sentenza n. 4694 del 7 febbraio 2012, nel comporre il contrasto giurisprudenziale, hanno affermato il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.
Ciò detto, la Cassazione, accogliendo il ricorso degli indagati, ha annullato con rinvio l’ordinanza impugnata, in quanto il Tribunale aveva ritenuto integrato il reato in discussione per essersi gli indagati, muniti di regolare password di servizio, introdotti nel sistema per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio, mentre ciò che rileva, escluse le finalità perseguite dagli agenti, è il superamento, su un piano oggettivo, dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema.
In conclusione, posto che i due indagati erano abilitati al rilascio di codici fiscali, il problema consiste nel verificare, indipendentemente dalle finalità, eventualmente illecite, perseguite, se vi sia stata da parte degli indagati violazione delle prescrizioni relative all’accesso ed al trattenimento nel sistema informatico contenute in disposizioni organizzative impartite dal titolare dello stesso.