Penale

Accesso abusivo a sistema informatico o telematico da parte di dipendenti o collaboratori

La ricorrenza del reato di accesso abusivo a sistema informatico o telematico richiede che, nel caso si stia parlando di uno spazio di archiviazione ove vengono allocati file e documenti da condividere nell’ambito di attività professionale o lavorativa, tra più soggetti, si individuino concretamente e nel dettaglio, la titolarità, la disponibilità, la finalità degli accessi al suddetto spazio di archiviazione. È quanto si legge nella sentenza della Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cassazione penale del 27 giugno 2023, n. 27900.

ORIENTAMENTI GIURISPRUDENZIALI

Conformi

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. Unite, 27/10/2011, n. 4694

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 26/06/2015, n. 44403

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 15/01/2015, n. 15950

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 20/06/2014, n. 44390

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 30/09/2014, n. 47105

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. II, 29/05/2019, n. 26604

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 07/11/2000, n. 12732

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 10/12/2009, n. 2987

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 05/12/2016, n. 11994

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. V, 31/10/2014, n. 10083

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Cass. pen. sez. Unite, 18/5/2017, n. 41210

Difformi

Non si rinvengono precedenti in termini

La Corte d’Appello di Brescia confermava la sentenza di primo grado con cui il Tribunale della stessa città il 7 dicembre 2020, aveva condannato per il reato di cui all’ Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma art. 615-ter c.p., riqualificando l’originaria contestazione di Questo simbolo indica la disponibilità del documento su One LEGALE

Clicca il link verde per accedere alla piattaforma
635-quater c.p., due imputati ex dipendenti della società persona offesa costituita parte civile i quali, successivamente alle dimissioni dalla suddetta società, avevano costituito altra società operante nel medesimo settore.

In sostanza, i giudici di merito identificavano nella originaria società, poi abbandonata dagli imputati, il proprietario del sistema informatico i cui limiti e le cui condizioni erano state violate con le condotte contestate. Ciò in quanto, sulla base degli accertamenti interni che avevano avuto ad oggetto i “personal computers” in uso agli imputati, i responsabili della società avevano verificato che sull’indirizzo di posta elettronica aziendale era pervenuta una e-mail dall’applicativo Dropbox in cui veniva comunicato che l’indirizzo associato all’account in riferimento era stato modificato, con la conseguenza che la casella Dropbox, originariamente creata dagli stessi imputati, era divenuta inaccessibile alla società. Secondo l’impostazione accusatoria, dunque, la condotta di accesso abusivo al sistema informatico della società persona offesa era consistita pacificamente nella modifica dell’indirizzo e-mail collegato all’account Dropbox in quanto “una operazione idonea a vietare l’accesso al sistema proprio al titolare del sistema stesso, configura ex se una violazione dei limiti imposti a terzi in possesso delle password”.

La prima e fondamentale questione sottoposta dagli imputati e dalla nuova società, responsabile civile, alla Suprema Corte, riguardava l’impossibilità di individuare il proprietario dello spazio di archiviazione Dropbox conteso nella originaria società, essendo più che pacifico che detto spazio di archiviazione fosse nella disponibilità degli imputati che ne erano proprietari in quanto creatori, come si evince dalla pagina “centri di assistenza” del sito Dropbox in cui si legge che il creatore di una cartella condivisa è automaticamente designato come proprietario.

La questione posta dai ricorrenti non era apodittica, ma fondata su numerosi elementi di fatto emergenti dal compendio probatorio: ad esempio il fatto che l’utenza fosse stata aperta con le impostazioni previste per gli account gratuiti e non con quelle, certamente più prestazionali, degli account business, come ci si sarebbe aspettati se fosse stato uno strumento creato ad uso e consumo della società; ancora, la circostanza che la completa gestione dell’account dello spazio di archiviazione fosse in mano ad uno degli imputati, il suo creatore, mentre la società non ne conosceva nemmeno le credenziali di accesso e non poteva gestirne l’account ma solo accedere ai file che, dal suo creatore, venivano messi in condivisione secondo le impostazioni da lui stesso scelte; il fatto che la creazione stessa dello spazio di archiviazione condiviso, non esistente già prima nell’architettura informatica della società, non fosse stata approvata preventivamente dal datore di lavoro ma fosse stata una spontanea iniziativa dell’imputato; che, d’altro canto, non serviva nessuna autorizzazione in tal senso, trattandosi di una scelta autonoma sulle modalità organizzative del lavoro per la quale gli imputati avevano piena discrezionalità.

In sostanza, lamentavano i ricorrenti nel primo motivo di ricorso, gli imputati erano titolari delle credenziali di accesso in quanto proprietari dello spazio di archiviazione condiviso e non in quanto dipendenti della ditta originaria: pertanto, nel momento in cui si erano licenziati, erano liberi di fare della loro cartella un diverso utilizzo.

Alla luce di queste osservazioni, veniva dettagliato anche il secondo motivo, attinente alla contraddittorietà ed insufficienza della motivazione per via della evidenziata mancanza del necessario elemento psicologico del dolo in quanto gli imputati, non avendo contezza di agire su un sistema altrui e ritenendo, invece, di agire legittimamente su un archivio loro personale, non avrebbero avuto alcuna coscienza e volontà dell’abusività dell’accesso al suddetto sistema.

D’altro canto, come evidenziavano i ricorrenti, non era stata riscontrata nessuna migrazione di dati attraverso il sistema Dropbox verso uno degli imputati o verso la nuova società da loro stessi creata come anche nessuna sottrazione di file alla ditta originaria, atteso che i file venivano inseriti nello spazio di archiviazione solo per poter essere condivisi temporaneamente e, finita l’utilità della condivisione, venivano dalla stessa cancellati permanendo invece negli archivi aziendali.

Ricordava, la Suprema Corte, che è da considerare condotta di accesso o mantenimento nel sistema informatico o telematico protetto, ai sensi del Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma 615-ter c.p., non solo la condotta di accesso o mantenimento in esso da parte di soggetto non abilitato tout court ad accedervi, ma anche quella di chi, pur essendovi abilitato, violi le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito, senza alcun rilievo per lo scopo o la finalità ultima che soggettivamente motiva l’accesso al sistema. Infatti, il bene giuridico tutelato dalla norma è lo ius excludendi aliosche protegge il domicilio informatico anche sotto il profilo delle modalità di accesso dei soggetti in qualche modo abilitati.

Al di là ed oltre ai casi più eclatanti in cui l’introduzione o il mantenimento nel sistema informatico siano avvenuti dunque da parte di soggetti pacificamente non abilitati, occorre che il giudice di merito si ponga nella prospettiva delineata dalla citata giurisprudenza al fine di verificare se l’introduzione o il mantenimento da parte di chi invece aveva titolo per accedervi, siano avvenuti o meno in contrasto con la volontà del titolare del sistema che può manifestarsi sia in forma esplicita che in forma tacita. Detto contrasto si configura anche qualora il perimetro di poteri attribuiti ad un soggetto in relazione alle funzioni da lui svolte in un dato sistema informatico, sia superato esulando dalle competenze dell’operatore e ponendosi in contrasto con le prescrizioni relative all’accesso e al trattenimento nel sistema, prescrizioni contenute in disposizioni organizzative impartite dal titolare dello stesso con riferimento generico al ruolo ricoperto.

Sotto altro, ma speculare e complementare profilo, integra il delitto di cui al Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma 615-ter c.p. anche la condotta del soggetto che, pur abilitato e non violando prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

Imprescindibile, peraltro, quanto all’integrazione dell’elemento psicologico, la coscienza e volontà di accedere o mantenersi nel sistema informatico o telematico di altri contro la volontà del titolare del diritto di esclusione.

Sulla base di questo organico e coerente quadro di arresti giurisprudenziali, la Suprema Corte riteneva fondato ed assorbente il primo motivo di ricorso perché insufficiente e a tratti contraddittoria appariva la motivazione della Corte di merito sulla ricorrenza, nel caso di specie, dei profili indispensabili a ritenere integrato tanto l’elemento oggettivo quanto l’elemento psicologico del reato di accesso abusivo: non appariva, infatti, chiarito e debitamente motivato se lo spazio di archiviazione in Dropbox fosse di pertinenza esclusiva degli imputati o se esso, una volta creato dagli imputati, fosse divenuto di pertinenza esclusiva della società e neppure se, essendo la condivisione dei file tra gli imputati e la società la finalità per la quale lo spazio di archiviazione era stato creato, ciascuno dei partecipi dovesse essere ritenuto titolare di uno ius excludendi alios che, peraltro, come la stessa esigenza di condivisione, fosse venuto meno al momento della risoluzione del rapporto di collaborazione e lavorativo tra gli imputati e la predetta società.

In altri termini, evidenziava la Suprema Corte che la circostanza che la disponibilità dello spazio di archiviazione fosse stata (per una sorta di delega in bianco) e fosse rimasta, dopo la rescissione del rapporto di lavoro, in capo all’ufficio tecnico della società, pareva fondata, nel ragionamento della Corte di merito, sulle mere deduzioni logiche di un testimone.

Ed invece, ribadiva la Corte, riepilogando e asseverando tutto il percorso giurisprudenziale fin qui emerso con riferimento al reato di accesso abusivo, sono proprio questi elementi i cardini fondamentali e non scontati su cui si basa la ricorrenza del reato in questione. Essi, dunque, devono essere oggetto di completa e non contraddittoria motivazione sulla base del compendio probatorio emerso.

Riferimenti normativi:

Questo simbolo indica la disponibilità del documento su One LEGALE


Clicca il link verde per accedere alla piattaforma Art. 615-ter c.p.-

Copyright © - Riproduzione riservata