Skip to main content

Accesso abusivo banche dati - agente scelto della Polstrada abusivamente introdotto nel sistema informatico del Ministero

Accesso abusivo banche dati - agente scelto della Polstrada abusivamente introdotto nel sistema informatico del Ministero - deve intendersi per accesso abusivo non solo la condotta di chi non abbia alcun titolo per accedere al sistema, ma anche quella di chi, pur avendone titolo, lo utilizzi per finalita' diverse da quelle consentite - Corte di Cassazione Sezione 5 Penale Sentenza del 10 novembre 2010, n. 39620 12 Febbraio 2011 - Disturbo alla quiete pubblica - Disturba la quite pubblica chi lascia abbaiare il cane anche di notte rovinando il sonno del vicinato - Quanto ai requisiti del reato, per la sussistenza dell'elemento psicologico della contravvenzione di cui all'articolo 659 c.p., attesa la natura del reato, e' sufficiente la volontarieta' della condotta desunta dalle obbiettive circostanze di fatto, non occorrendo, altresi', l'intenzione dell'agente di arrecare disturbo alla quiete pubblica (Cass., Sez. 1, 26/10/1995, n. 11868) mentre elemento essenziale della fattispecie di reato in esame e' l'idoneita' del fatto ad arrecare disturbo ad un numero indeterminato di persone e non gia' l'effettivo disturbo alle stesse Corte di Cassazione Sezione 1 Penale Sentenza del 14 gennaio 2011, n. 715

Accesso abusivo banche dati - agente scelto della Polstrada abusivamente introdotto nel sistema informatico del Ministero - deve intendersi per accesso abusivo non solo la condotta di chi non abbia alcun titolo per accedere al sistema, ma anche quella di chi, pur avendone titolo, lo utilizzi per finalita' diverse da quelle consentite - Corte di Cassazione Sezione 5 Penale Sentenza del 10 novembre 2010, n. 39620


Corte di Cassazione Sezione 5 Penale Sentenza del 10 novembre 2010, n. 39620

La Corte di Cassazione:

OSSERVA

Le. Fr. , nella sua qualita' di agente scelto della Polstrada addetto al terminale del centro operativo sezionale, veniva accusato di avere effettuato una interrogazione al CED Banca dati del Ministero dell'Interno relativa alla vettura BMW targata (OMESSO) falsamente attestando che tale autovettura fosse stata controllata sulla (OMESSO) dalla pattuglia (OMESSO) alle ore 10,24 del (OMESSO), cosa non possibile essendo stata la predetta vettura rubata il (OMESSO) e rinvenuta successivamente in territorio (OMESSO).

Per tale fatto, qualificato come violazione dell'articolo 479 c.p., il Le. veniva condannato in entrambi i gradi di merito - sentenze del Tribunale di Verona del 9 giugno 2004 e della Corte di Appello di Venezia del 14 ottobre 2009 - alla pena ritenuta di giustizia.

I giudici di merito avevano disatteso la tesi difensiva, secondo la quale, avendo il Le. lasciato il computer acceso con la propria password inserita non si sarebbe potuto escludere che altri avessero fatto la interrogazione.

Con il ricorso per cassazione il Procuratore generale presso la Corte di Appello di Venezia deduceva la erronea applicazione della legge penale perche' il fatto contestato al Le. configurerebbe il delitto di cui all'articolo 615 ter, comma 2, che punisce l'accesso abusivo del pubblico ufficiale ad un sistema informatico e non la violazione dell'articolo 479 c.p..

La diversa qualificazione comporterebbe conseguenze in ordine al decorso del termine prescrizionale del reato contestato.

Con il ricorso Le. Fr. deduceva:

1) la mancanza o manifesta illogicita' della motivazione in relazione alla sussistenza dei presupposti costitutivi della ipotesi di reato di cui all'articolo 479 c.p.. I giudici non avrebbero rispettato il principio dell'oltre il ragionevole dubbio negando valore ad una possibile interrogazione involontaria, dal momento che il Le. era stato adibito a quella mansione in via occasionale. Inoltre non sarebbe ravvisabile il dolo che non puo' ritenersi in re ipsa.

2) la erronea applicazione della legge penale in relazione agli articoli 479 e 615 ter c.p. perche' nei fatti non sarebbe ravvisabile una ipotesi di falso ideologico, ma un accesso abusivo ad un sistema informatico. Inoltre nel caso di specie non vi sarebbe reato perche' l'accesso sarebbe avvenuto per finalita' estranee a quelle dovute alla mansione con un mero impiego della password personale.

Il primo motivo di impugnazione del Le. e' manifestamente infondato perche' non e' affatto vero che potevano sussistere dubbi in ordine alla su responsabilita' per la condotta posta in essere, anche se la stessa, come meglio si dira', deve essere diversamente qualificata.

I giudici del merito hanno, infatti, con motivazione immune da manifeste illogicita' e del tutto congrua, messo in evidenza tutti gli elementi a carico del Le. - la introduzione abusiva nel sistema informatico e' fuori contestazione - ed hanno escluso, con motivi del tutto logici, non messi in discussione dal ricorrente, che altro operatore potesse avere approfittato di un momento di distrazione del Le. .

E' rimasto, pertanto, provato, al di la' di ogni ragionevole dubbio, che sia stato il Le. ad introdursi abusivamente nel sistema informatico del ministero dell'Interno.

Risultano, invece, fondati, nei limiti di cui si dira', il motivo posto a sostegno del ricorso proposto dal Procuratore Generale ed il secondo motivo di impugnazione del ricorso dell'imputato.

In effetti il delitto di falso ideologico e' ravvisabile quando il pubblico ufficiale formi un atto nell'esercizio delle sue funzioni, attestando falsamente che un fatto sia stato da lui compiuto o sia avvenuto in sua presenza o attesti falsamente fatti dei quali l'atto e' destinato a provare la verita'.

Orbene nella fattispecie concreta in discussione non sono ravvisabili i requisiti per configurare il delitto di cui all'articolo 479 c.p..

Ed, infatti, il Le. non ha formato alcun atto, non potendosi qualificare tale la indicazione di un requisito - essere avvenuto un controllo di polizia stradale - necessario per accedere alla banca dati del Ministero dell'Interno.

Ne' il ricorrente ha attestato in un atto pubblico di avere compiuto qualcosa, ne' quanto da lui commesso - non qualificabile, per come si e' detto, atto pubblico - era destinato a provare la verita'.

Insomma non e' sostenibile che il Le. abbia formato un atto, nel quale abbia attestato circostanze non veritiere, tenuto conto del concetto di atto pubblico quale definito dall'articolo 479 c.p. e quale precisato dalla giurisprudenza.

Il Le. al fine di accedere alle informazioni del sistema informatico ha usato un artifizio inventandosi un controllo mai avvenuto per la semplice ragione che per accedere alla banca dati del Ministero dell'Interno e' necessario che l'operatore utilizzi una password che lo abiliti alla richiesta e che indichi l'organo di Polizia Giudiziaria richiedente.

Il Le. per accedere alle informazioni ha usato la sua password ed ha indicato un organo richiedente, che, invece, non aveva richiesto assolutamente nulla.

Come ha correttamente osservato il Procuratore Generale la fattispecie concreta andava qualificata come violazione dell'articolo 615 ter c.p. per essersi il Le. abusivamente introdotto in un sistema informatico protetto.

Ed e' proprio per superare la protezione che il Le. ha usato l'artifizio della fasulla richiesta di un organo di polizia giudiziaria.

Il fatto, quindi, deve essere diversamente qualificato dal momento che la condotta posta in essere dal Le. , ed in fatto correttamente contestata, integra la violazione della norma citata.

Infatti il Le. abusivamente si e' introdotto nel sistema informatico del Ministero, dovendosi intendere per accesso abusivo non solo la condotta di chi non abbia alcun titolo per accedere al sistema, ma anche quella di chi, pur avendone titolo, lo utilizzi per finalita' diverse da quelle consentite (cosi' Cass., Sez. 5, 8 luglio - 1 ottobre 2008, n. 37322, CED 241202; Cass., Sez. 5, 13 febbraio - 30 aprile 2009, n. 18006, CED 243602).

Nel caso di specie il Le. aveva astrattamente titolo per l'accesso al sistema informatico perche' era titolare di una password, anche se la seconda condizione - quella della richiesta di un organo di polizia giudiziaria - era inesistente, ed in ogni caso ha utilizzato la sua abilitazione per accedere ad informazioni alle quali non aveva il diritto di accedere.

E' appena il caso di ricordare che il Le. si era astenuto dall'annotare la fittizia operazione sull'apposito registro della sala operativa, ovvero del documento destinato a provare i fatti e le attivita' del servizio, circostanza questa che dimostra ancora una volta che nella censurabile condotta del Le. non e' ravvisabile il falso, ma soltanto l'accesso abusivo ad un sistema informatico, essendo la invenzione del Le. necessaria proprio per l'accesso abusivo. E' appena il caso di notare che la diversa qualificazione giuridica e' consentita non solo perche' in fatto la contestazione era puntuale, ma anche perche', con apposito motivo di impugnazione, una diversa qualificazione giuridica e' stata sollecitata proprio dal ricorrente.

In conseguenza della nuova qualificazione giuridica del fatto contestato al Le. bisogna prendere atto che il termine prescrizionale di sette anni e sei mesi - al Le. in primo grado sono state riconosciute le attenuanti generiche, che possono, tenuto conto della incensuratezza, essere ritenute equivalenti alla aggravante dell'articolo 615 ter c.p., comma 2, n. 1 - e' decorso il 22 giugno 2009, e, quindi, prima che venisse pronunciata la sentenza di secondo grado .

La sentenza impugnata deve, pertanto, essere annullata senza rinvio per essere il reato di cui all'articolo 615 ter c.p., cosi modificato l'originario capo di imputazione, estinto per intervenuta prescrizione.

P.Q.M.

La Corte annulla senza rinvio la sentenza impugnata per essere il reato di cui all'articolo 615 ter c.p., cosi' modificato l'originario capo di imputazione, estinto per intervenuta prescrizione.

 

Documento pubblicato su ForoEuropeo - il portale del giurista - www.foroeuropeo.it