ISSN 2039-1676


11 ottobre 2013 |

La Cassazione sulla competenza territoriale per il delitto di accesso abusivo a un sistema informatico o telematico

Cass. pen., I sez., sent. 27 maggio 2013 (dep. 27 settembre 2013), Pres. Chieffi, Est. La Posta, confl. comp. tra GIP Roma e Trib. Firenze

Per scaricare la sentenza qui presentata, clicca sotto su download documento.

 

1. Con la sentenza qui pubblicata la I Sez. pen. della Corte di Cassazione risolve il conflitto di competenza insorto tra il Tribunale di Firenze e quello di Roma con riguardo ad un procedimento per accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.), che costituiva il reato più grave tra quelli contestati agli imputati.

Le ragioni del conflitto non sorprendono, perché il reato informatico oggetto di accertamento è uno di quelli che più si presta alla realizzazione a distanza, attraverso il collegamento telematico tra elaboratori e che quindi mette a dura prova la coerenza delle regole in materia di competenza territoriale, elaborate con riguardo a situazioni sostanzialmente diverse.

 

2. Nel caso di specie, agli imputati è contestato il fatto di essersi abusivamente inseriti nella banca dati riservata del Sistema d'informazione Interforze del Ministero dell'Interno (SDI) avente sede a Roma, utilizzando i terminali ad esso collegati, che si trovano in uffici a ciò abilitati, sparsi per tutto il territorio nazionale.

Il Tribunale di Firenze, nel quale inizialmente si è incardinato il procedimento, in quanto, verosimilmente, luogo in cui si trova il terminale concretamente utilizzato per l'accesso, dichiara la propria incompetenza perché ravvisa in Roma il luogo di consumazione del reato, rilevante ai sensi dell'art. 8 comma 1 c.p.p. La Cassazione gli dà ragione perché è nel luogo in cui si trova il sistema violato che si perfeziona la condotta del reo, sia che essa consista nel superare le barriere logiche che, in un sistema che deve essere protetto da misure di sicurezza, impediscono l'accesso ai dati contenuti nella sua memoria interna, sia che invece si esaurisca nell'intrattenersi all'interno del sistema senza esserne autorizzato, dopo esservi entrato in modo legittimo perché in possesso delle credenziali necessarie.

Le diverse considerazioni prospettate dal Tribunale di Roma prima e dall'Avvocatura dello Stato poi, a sostegno della competenza del giudice fiorentino, non paiono del resto contenere argomenti decisivi per inficiare quella conclusione: ritenere che la condotta sia già perfezionata quando inizia il dialogo con il sistema, attraverso l'invio delle proprie credenziali di accesso, significa attribuire rilievo ad un momento che sarà pure quello nel quale "la volontà delittuosa si realizza in modo inequivocabile ed irreversibile", ma non necessariamente è anche quello nel quale risulta offeso l'interesse protetto dalla norma incriminatrice (sia esso individuato, con la giurisprudenza prevalente, nel domicilio informatico, sia che invece lo si voglia cogliere nella riservatezza dei dati archiviati nell'elaboratore).

 

3. La soluzione accolta dalla Corte di Cassazione appare dunque l'unica possibile, alla stregua delle regole esistenti nel nostro ordinamento per l'individuazione del giudice territorialmente competente e, per quanto si legge nella sentenza in esame, quella che consente "di assicurare un effettivo controllo sociale, di rendere più agevole e rapida la raccolta delle prove" e in definitiva di riaffermare "il diritto e la giustizia (...) proprio nel luogo in cui sono stati violati".

Ciò nondimeno non si può non avvertire l'incongruenza di una regola che porta a concentrare in un unico luogo tutti i procedimenti per accesso abusivo a uno stesso sistema informatico, indipendentemente dal luogo in cui si trovi il computer utilizzato per realizzare l'intrusione, e senza che quella concentrazione possa dirsi di regola funzionale ad una migliore repressione di episodi fra loro collegati, in quanto espressione di un disegno criminoso comune. Al contrario, l'allontanamento dell'autorità inquirente e giudicante dal luogo in cui si trova il sistema utilizzato per accedere abusivamente - e quindi, nella maggior parte dei casi, nel quale si trova anche l'autore di esso - sembra poter ostacolare, se non pregiudicare, l'accertamento del reato. Ma questa valutazione è bene che la faccia il legislatore, del quale quindi non si può che augurarsi ancora una volta l'intervento.