REATI INFORMATICI

Digital Crime. Rapporto tra accesso abusivo al sistema informatico e rivelazione di segreti d’ufficio

di Claudia Vulpio |

Nel dibattito giuridico ci si chiede se l’eventuale concorso tra i reati sia di natura formale o materiale.

Dottrina e Giurisprudenza s’interrogano da tempo sul tema del possibile concorso tra i reati di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) e rivelazione e utilizzazione di segreti d’ufficio (art. 326 c.p.). In particolare, ci si chiede se l’eventuale concorso tra i reati succitati sia di natura formale o materiale.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.
Clicca qui per leggere tutti i contributi.

La questione è ultimamente tornata di grande attualità a seguito della sovrabbondante casistica di cronaca giudiziaria (o, forse, sarebbe meglio dire politica!).

Per porre un discrimen tra le due tipologie di concorso, formale o materiale, è opportuno analizzare la condotta criminosa dell’agente che, sfruttando la sua qualità di pubblico ufficiale, dapprima s’introduce abusivamente in un sistema informatico (a es., nel data-base di una Procura…), acquisendo notizie secretate, poi le rivela/utilizza per finalità estranee al proprio ufficio.

Il criterio tradizionale di discrimine è quello dell’unicità o pluralità dell’azione delittuosa, secondo cui: quando lo stesso soggetto commette più reati con più azioni od omissioni, si realizza il concorso materiale; si ha invece concorso formale quando l’azione od omissione è unitaria.

La distinzione suddetta, lungi dal soddisfare un mero interesse ‘di scuola’, possiede una notevole rilevanza pratica, dal momento che per esse è previsto un trattamento sanzionatorio differenziato:

  1. per il concorso formale (art. 81 c.p.), si applica la pena prevista per il reato più grave aumentata fino al triplo;
  2. per il concorso materiale (artt. 79 – 80 c.p.) s’infliggono tante pene quanti sono i reati.

Il reato continuato costituisce una categoria ‘a metà’ tra le due tipologie suindicate, in quanto, pur avendo natura materiale (infatti, sarebbe preferibile la dizione al plurale di “reati continuati) è soggetto al trattamento sanzionatorio previsto per il concorso formale: pena del reato più grave aumentata fino al triplo.

Per guidare l’interprete nell’analisi della unicità o pluralità di azioni e di reati, la dottrina tradizionale si rifà a un criterio sociale, legato al buon senso comune, quello della contestualità degli atti e unicità del fine.

In forza di questo criterio, quando lo scopo perseguito da chi commette il reato è unitario e gli atti compiuti sono abbastanza ravvicinati nel tempo, le azioni, oggettivamente  multiple sono considerate dalla legge come un’unica condotta. Secondo questa interpretazione, le condotte di accesso abusivo (introduzione/acquisizione di notizie da sistema informatico) sarebbero logicamente prodromiche rispetto a quelle di rivelazione e utilizzazione di segreto d’ufficio.

In realtà, basarsi unicamente sulla contestualità degli atti e sull’unicità del fine può essere fuorviante. Questi requisiti, infatti, sussistono nella maggior parte dei casi in cui si realizzano i reati in commento: è raro che qualcuno s’introduca abusivamente in un sistema per raccogliere notizie che poi non utilizzerà!

Inoltre, come di recente chiarito dalla Suprema Corte (Cass., Sezioni Unite, 17325/15), la condotta di introduzione in un sistema informatico dev’essere valutata come di per sé illecita sin dal momento dell’accesso, indipendentemente dalla successiva condotta di mantenimento, in quanto lesiva del domicilio virtuale. Il Giudice di Legittimità ha stabilito che “la centralità del jus excludendi, la fattispecie si perfeziona nel momento in cui il soggetto agente entra nel sistema altrui”. In aggiunta, con la stessa sentenza, è chiarito che, del reato di cui all’art. 615-ter, risponde anche il pubblico ufficiale abilitato ad accedere al sistema e detentore della password d’accesso.

In aderenza con il dispositivo della sentenza citata, l’applicazione della disciplina del concorso formale (art. 81, comma 1, c.p.) e non materiale comporterebbe una pena più mite per una larga fetta di processi. Ciò vanificherebbe lo scopo del legislatore del ’93, che, con l’introduzione dell’art. 615 – ter, intendeva accordare alla P.A. una tutela maggiore che in passato, anticipando la punizione rispetto al reato di rivelazione di segreti d’ufficio.

Nello scenario immaginato all’inizio, l’accesso abusivo al sistema, con la relativa acquisizione di informazioni coperte dal segreto d’ufficio (a es., quello investigativo…) e la successiva rivelazione o utilizzazione delle stesse sono condotte logicamente (e, spesso, anche temporalmente) scomponibili, anche se commesse dallo stesso pubblico ufficiale.

L’agente compie due diverse azioni produttive di due diversi reati e pertanto dovrebbe rispondere a titolo di concorso materiale di reati, indipendentemente dal fatto che le diverse condotte siano contestuali o dilazionate nel tempo, subendo il relativo trattamento sanzionatorio del cumulo delle pene, salva l’applicabilità della disciplina del reato continuato, quando vi sia un comune disegno criminoso (cfr. Cass., Sezioni Unite, n. 4694/12).