Key4biz

Digital Crime. I reati dell’operatore del sistema

Delitti informatici

Numerosi delitti informatici contemplano un aggravamento della pena quando la condotta penalmente rilevante viene posta in essere con abuso della qualità di operatore del sistema.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.
Clicca qui per leggere tutti i contributi.

Segnatamente viene prevista tale aggravante per i seguenti reati: accesso abusivo ad un sistema informatico e telematico (art.615 ter., comma II, c.p.), detenzione e diffusione abusiva di codici di accesso (art.615 quater, comma II, c.p.), intercettazione illecita di comunicazioni informatiche (art.617 quater,n.2 comma IV, c.p.), installazione di apparecchiature atte a intercettare (art.617 quinquies, comma II, c.p.), falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art.617 sexies, comma II, c.p.), danneggiamento di informazioni, dati e programmi informatici(artt. 635 bis, comma II, c.p. e 635 ter, comma III, c.p.), danneggiamento di sistemi informatici e telematici(artt. 635 quater, comma II, c.p. e 635 quinquies, comma III, c.p.),  frode informatica (art. 640 ter, comma II, c.p.).

Benché rilevanti siano le conseguenze sul piano sanzionatorio, non è ancora chiaro, tuttavia, in quali casi l’aggravante in commento possa essere applicata.

Secondo un ‘interpretazione “formalistica” la stessa dovrebbe considerarsi sussistente quando la condotta sia posta in essere da soggetto avente per contratto la qualifica di operatore del sistema. Si potrebbe altresì estendere l’operatività a colui che di fatto, e non per contratto, svolga le attività del system operator. Rimarrebbe comunque il problema di individuare quali siano le caratteristiche specifiche di tale attività, non agevolmente inquadrabile all’interno di uno schema tipo definito.

Altra possibilità potrebbe essere quella di dar peso non tanto alla qualifica menzionata nel contratto, o all’attività in concreto svolta dal soggetto, quanto piuttosto ad un generico riferimento a competenze tecniche-informatiche, in qualche modo superiori a quelle dell’utilizzatore medio. In tal caso occorrerebbe allora comprendere se tali competenze vadano valutate in astratto o con specifico riferimento al tipo di attività realizzata nel compimento di un determinato reato, soluzione quest’ultima sicuramente da preferire.

Si potrebbe dar rilevanza, infine, non tanto al profilo formale o eminentemente tecnico del soggetto agente, quanto alla relazione intercorrente tra l’autore ed il sistema, attraverso o contro il quale viene realizzata la condotta illecita. In tale ipotesi anche al semplice utente abilitato potrebbe applicarsi una pena più afflittiva.

Per cercare una soluzione occorre prendere probabilmente le mosse dalle ragioni che hanno spinto il legislatore ad aumentare le pene in virtù dell’ “abuso di una qualità”. Da questo punto di vista non c’è dubbio, come accade per tutte le aggravanti soggettive, che si intenda punire più severamente colui che approfitta del suo stato o della situazione in cui si trova all’atto di commettere il delitto. Rientrano in questo ambito, quindi, coloro che hanno una facilitazione a perpetrare il reato proprio in virtù del loro ruolo. Stando così le cose potrebbe avere la qualità richiesta dalle norme sia colui che effettivamente riveste tale qualifica, sia il soggetto che ha particolari competenze tecniche, sia, infine, chi ha una facilità di accesso al sistema violato o utilizzato.

L’incertezza interpretativa permane anche alla luce della giurisprudenza che si è occupata di tale tema, invero, principalmente in relazione al delitto di accesso abusivo.

Rispetto a tale reato è stato in primo luogo chiarito come l’intrusione illecita perpetrata dall’operatore del sistema costituirebbe un’aggravante (Cass., SS. UU, n. 4694/12), e non una vera e propria autonoma ipotesi di reato, a differenza di quanto in passato sostenuto (Cass., Sez. V, n. 24583/11; Cass., Sez. V, n. 1727/09). Si è inoltre sottolineato come l’abuso della qualità di operatore del sistema si concretizzi nel momento in cui il soggetto, a qualunque titolo abilitato al compimento di determinate azioni in un dato sistema informatico, violi le regole impartite dal titolare dello stesso (Cass., SS. UU, n. 4694/12).

Tale impostazione coglie nel segno laddove nega implicitamente valore a qualifiche di tipo contrattuale, considerato che le disposizioni in commento fanno espressamente riferimento a “qualità” del soggetto agente, che verrebbero sfruttate in negativo, e non a “mansioni” di natura negoziale o svolte di fatto. Parimenti impedisce che il giudice sia costretto a stabilire, in completa solitudine, il livello di abilità tecnica da ricondurre nell’ambito della “qualità” richiesta dalle aggravanti.

Ciò detto, tale orientamento non convince appieno proprio in relazione all’ accesso abusivo.  Giova a tal riguardo ricordare come il delitto in questione preveda due distinte ipotesi base: quella di colui che si introduce nel sistema senza autorizzazione alcuna e quella del soggetto che, autorizzato ad accedervi, compia azioni contrarie alle direttive imposte dal titolare o in violazione delle prescrizioni dettate per l’utilizzo. E’ agevole allora accorgersi come l’indirizzo dominante non consenta di tracciare un confine netto tra la condotta prevista nell’ipotesi base- posta in essere dal soggetto autorizzato che si muove in spregio delle regole di accesso predeterminate- e quella contemplata dall’aggravante in commento.

Tale considerazione spingerebbe a ritenere che l’operatore del sistema, definizione tra l’altro tecnica, non possa essere semplicemente l’utente “privilegiato”, ma il soggetto avente una qualità “maggiore” e differente, la cui individuazione, come detto, non sarebbe certo agevole per l’organo giudicante, potendo, tra l’altro, condurre a decisioni eterogenee.

Dubbi e perplessità potranno essere, allora, fugati solo grazie ad un intervento del legislatore o al formarsi di una giurisprudenza consolidata sul punto.

Exit mobile version