Si configura il reato di accesso abusivo al sistema informatico se un impiegato del Fisco, pur avendo le password, entra nel sistema per controllare la posizione tributaria di altre persone. È irrilevante, poi, che l’oggetto dell’accertamento era un atto pubblico di donazione e quindi un atto che tutti potevano conoscere.
Questo è il caso affrontato dalla Corte di Cassazione con la sentenza numero 22024, depositata il 22 maggio 2013. Il caso. Un impiegato dell’Agenzia delle Entrate di Noto, ufficio incompetente in ragione del domicilio di fiscale dell’onumero Prodi e sua moglie, effettuava interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione dei due coniugi. Insomma, si introduceva abusivamente in un sistema informatico di interesse pubblico, commettendo il fatto con violazione dei doveri inerenti alla funzione di pubblico ufficiale, e per questo veniva condannato, dopo il secondo grado di giudizio, a 6 mesi di reclusione. Il naso nelle tasse altrui Nel ricorso per cassazione presentato dall’imputato viene sottolineato che egli poteva entrare e trattenersi nel sistema per motivi di ufficio, quindi non aveva violato alcuna norma. E poi, insiste il ricorrente, l’accesso al sistema era stato effettuato con l’unico scopo di conoscere in quale maniera l’ufficio dell’Agenzia delle Entrate competente avesse tassato l’atto di donazione di Prodi ai figli anche perché l’oggetto dell’accertamento era un atto pubblico di donazione e quindi un atto che tutti potevano conoscere. La Cassazione nega l’accesso. Ma non è tutto. Nel ricorso, infatti, viene altresì sottolineato che «il Ministro delle finanze dell’epoca aveva consentito la pubblicazione dei redditi di tutti i contribuenti, nell’ambito di un’operazione di trasparenza, che il Governo voleva promuovere, dimostrando che la normativa sulla riservatezza non si applica a tali dati». L’esercizio del potere pubblico può essere connotato da discrezionalità, ma non da arbitrio. Tuttavia, la S.C., ribadendo un principio delle Sezioni Unite, afferma che è irrilevante la ragione per la quale la violazione è stata consumata, così come irrilevante è la condotta successiva. In pratica, il reato di accesso abusivo al sistema informatico scatta quando un soggetto, pur essendo abilitato, viola le condizioni e i limiti imposti dalle disposizioni organizzative interne, dalle prassi aziendali o dalle clausole dei contratti individuali di lavoro. Il ricorso viene dunque rigettato in toto.
Corte di Cassazione, sez. V Penale, sentenza 24 aprile – 22 maggio 2013, numero 22024 Presidente Marasca – Relatore Fumo Ritenuto in fatto 1. La corte d'appello di Catania, con la sentenza di cui in epigrafe, ha confermato, in punto di responsabilità, la sentenza di primo grado, con la quale C.C. era stato dichiarato colpevole del delitto di cui all'articolo 615 ter, commi secondo numero 1, terzo e ultimo cp, in quanto, trovandosi in servizio presso la sede di Noto dell'Agenzia delle entrate, e pur appartenendo, quindi, a un ufficio periferico, totalmente Incompetente in ragione del domicilio fiscale dell'onumero R. P. e della moglie F. F. , né avendo in corso, conseguentemente, alcuna attività in materia fiscale in relazione ai predetti contribuenti, effettuava interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione dei due predetti in tal modo introducendosi abusivamente in un sistema informatico di interesse pubblico e commettendo il fatto con violazione dei doveri inerenti alla funzione di pubblico ufficiale. 2. Quanto al trattamento sanzionatolo, il giudice di secondo grado, ha ritenuto le attenuanti generiche equivalenti alla aggravante contestata, e ha ridotto la pena a mesi sei di reclusione. 3. Ricorre per cassazione il difensore e deduce a violazione di legge, in quanto la corte d'appello ha applicato erroneamente la sentenza delle sezioni unite della corte di cassazione numero 4694 del 2012, atteso che non sono stati violati i limiti e le condizioni risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne l'accesso ciò per la buona ragione che, all'epoca, tali limiti e prescrizioni non esistevano, con la conseguenza che chi era autorizzato a entrare nel sistema con una sua password così come lo era il C. , poteva entrare e trattenersi in detto sistema, tanto per motivi di ufficio, quanto per altri motivi. Solo in data 31 ottobre 2006 il Ministro delle finanze diramò una direttiva con la quale si proponeva di rivedere le procedure di controllo per l'accesso ai sistemi informatici dell'agenzia delle entrate. D'altronde, la giurisprudenza delle sezioni semplici , precedente alla pronuncia delle sezioni unite sopra ricordata, aveva affermato la liceità della condotta di chi, munito di regolare password, entrava o si tratteneva in un sistema informatico b carenze dell'apparato motivazionale, atteso che il giudice di appello si è limitato ad affermare che l'assunto difensivo non può essere condiviso , ma non ha chiarito la ragione di tale sua affermazione. In sentenza nulla si legge sul contenuto delle pretese condizioni e dei predetti limiti, che avrebbero dovuto regolamentare l'accesso al sistema informatico. L'applicazione dei principi enunciati dalla ricordata sentenza delle sezioni unite, invero, avrebbe dovuto determinare la assoluzione, non la condanna, dell'imputato, Inoltre la motivazione avrebbe dovuto essere ancora più puntuale in quanto il C. era entrato nel sistema, come dimostrato, con l'unico scopo di conoscere in qual maniera l'ufficio delle entrate di , che all'epoca era l'ufficio pilota, avesse tassato l'atto di donazione dell'onumero P. ai figli, utilizzando la normativa agevolativa in quel periodo vigente. Va poi rilevato che oggetto dell'accertamento fu un atto pubblico di donazione e quindi un atto che tutti potevano conoscere. Va infine precisato che il ministro delle finanze dell'epoca aveva consentito la pubblicazione dei redditi di tutti i contribuenti, nell'ambito di un'operazione di trasparenza, che il governo voleva promuovere, dimostrando che la normativa sulla riservatezza non si applica a tali dati. 4. Il 17 aprile 2013 è stata depositata memoria difensiva, con la quale si ribadiscono le argomentazioni illustrate nel ricorso e si segnala che, dopo la ricordata sentenza delle sezioni unite, la giurisprudenza si è assestata in senso favorevole alla tesi sostenuta nell'interesse del ricorrente. Considerato in diritto 1. Il ricorso è infondato. Il ricorrente va condannato alle spese del grado. 2. La sentenza delle sezioni unite citata nel ricorso ha affermato il principio in base al quale la fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto, prevista dall'articolo 615-ter cp, è integrata dalla condotta di accesso o di mantenimento nel sistema, posta in essere da soggetto che, pure essendo abilitato, violi le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema stesso. In altre parole irrilevante è la ragione per la quale la violazione è stata consumata, così come irrilevante ai fini della integrazione del delitto de quo, ma, non - eventualmente ed evidentemente - di altri reati è la condotta successiva scl. la utilizzazione che il soggetto faccia delle informazioni abusivamente acquisite . 2.1. Ciò che rileva è, viceversa, esclusivamente il profilo oggettivo dell'accesso e della introduzione e/o del trattenimento nel sistema informatico da parte di un soggetto che – sostanzialmente - non può ritenersi autorizzato ad accedervi ed a permanervi a allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema nozione che va definita con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro . b allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato e in relazione alle quali l'accesso era a lui consentito. 2.2. Ebbene, quando l'agente è un pubblico dipendente tale è il C. , impiegato della Agenzia delle entrate , non può non trovare applicazione il principio di cui all'articolo 1 della legge 7,8.1990 numero 241, in base al quale l'attività amministrativa persegue fini determinati dalla legge ed è retta da criteri di economicità, efficacia, imparzialità, pubblicità, trasparenza, secondo le modalità previste dalla presente legge e dalle disposizioni che disciplinano singoli procedimenti, nonché dai principi dell'ordinamento comunitario . 2.3. Gli organi dello Stato non possono, ovviamente, che agire secundum legem. Ne consegue che l'esercizio del potere pubblico può certamente essere connotato da discrezionalità, ma mai da arbitrio. Dunque la PA non ha altri poteri se non quelli conferiti dalla legge legalità formale . Essa inoltre deve esercitare i suoi poteri in conformità ai contenuti prescritti dalla legge legalità sostanziale . L'amministrazione, poi, è tenuta, non solo a perseguire i fini determinati dalla legge legalità-indirizzo , ma anche a operare in conformità alle disposizioni normative stesse legalità-garanzia . 2.4. Ebbene, la ontologica incompatibilità dell'accesso al sistema informatico supra sub b è connaturata a un utilizzo dello stesso fuoriuscente dalla ratio del conferimento del relativo potere. In tal caso, la individuazione del fine per il quale il soggetto ha agito nel caso in esame esplorare la posizione tributaria dell'onumero P. non riveste certamente valore e significato in sé come hanno sancito le sezioni unite , ma può assumere valore sintomatico, nel senso che può contribuire a chiarire se il soggetto abbia agito nell'ambito dei suoi poteri istituzionali, ovvero al di fuori degli stessi. Si tratta, a ben vedere, di una situazione analoga a quella che può determinarsi per i delitti contro la fede pubblica, con riferimento ai quali, essendo, come è noto, sufficiente il dolo generico, la finalità in concreto perseguita dal falsificatore è irrilevante al fine della integrazione della fattispecie, ma può essere illuminante sintomatica, appunto per l'interprete, perché utile per accertare se il falso sia stato intenzionale e quindi punibile , ovvero dovuto a ignoranza, superficialità, disattenzione. 2.5. Ora, non può certo essere dubbio che ciò che conferisce legalità alla attività amministrativa è il fatto di essere rivolta a perseguire l'interesse pubblico, come dettato dall'indirizzo politico. Evidentemente, nessuna norma di legge o regolamentare, nessun ordine e nessuna circolare autorizzava, nel caso di specie, un semplice dipendente dell'Agenzia di Noto a verificare la posizione di contribuenti aventi ben altro domicilio fiscale. Ne consegue che certamente devono ritenersi violate le prescrizioni del dominus loci, vale a dire della competente PA, per violazione del ricordato articolo 1 della legge sopra richiamata. 3. Quanto al fatto che il C. si sarebbe introdotto nel sistema per motivi di studio, si tratta di affermazione priva di riscontro. In ogni caso, come ampiamente premesso, la pretesa finalità non avrebbe potuto giustificare la violazione. 4. Irrilevante è poi il fatto che i redditi di tutti i cittadini avrebbero, secondo i desiderata del Ministro delle finanze dell’epoca essere ostensibili a chiunque, in quanto tale finalità non poteva certamente legittimare modalità di “lettura” quali quelle poste in essere dal C. , al quale non è rimproverato di aver visionato la posizione tributaria dei contribuenti P. - F. , ma di essersi arbitrariamente introdotto nel sistema informativo della Agenzia delle entrate, essendo l’arbitrio integrato dalla violazione della sopra indicata norma di legge. P.Q.M. Rigetta il ricorso e condanna il ricorrente al pagamento delle spese del procedimento.