Art. 615-ter c.p.: utilizzo abusivo di un accesso autorizzato da parte del P.U. per scopi personali

05.03.2025

A cura di Dott.ssa Simona Ciaffone

Il reato di accesso abusivo ad un sistema informatico o telematico è previsto e punito all'art. 615-ter c.p., introdotto dall'art. 4 della L. n. 547/1993 per sopperire alle lacune dell'ordinamento in materia di crimini digitali.

Dalla collocazione sistematica della norma, tra i delitti contro la inviolabilità del domicilio (Sezione IV, Titolo XII - Delitti contro la persona), si comprende la struttura della fattispecie in esame. 

Il bene giuridico tutelato risiede nel c.d. "domicilio informatico", da intendersi sia quale spazio fisico di conservazione dei dati digitali, sia quale spazio ideale inerente alla sfera privata. Quanto all'intensità della tutela da apprestare all'interesse protetto dal legislatore, sebbene si siano registrate diverse interpretazioni, quella attualmente prevalente è nel senso di valorizzare lo spazio ideale del domicilio informatico, di pertinenza della persona, in misura pari al domicilio fisico, tutelato nelle disposizioni precedenti, individuando la ratio della norma nell'interesse del proprietario dello ius excluendi alios a fruire del sistema informatico indisturbatamente. Anche la giurisprudenza ha ricostruito in questi termini il bene protetto, valorizzando l'equivalenza tra.

La peculiarità dell'oggetto materiale del delitto de quo ha comportato una non facile individuazione del locus commissi delicti; se in un primo momento la giurisprudenza era orientata nel ritenere che il reato si consumasse nel luogo in cui si trovava il server contenente i dati, dando rilievo alla posizione del titolare del diritto di escludere, l'interpretazione più recente individua il luogo di consumazione nel client, cioè il sistema informatico da cui viene da remoto materialmente esercitato l'accesso o il mantenimento.

La norma disciplina un reato di condotta di danno, perfezionandosi l'offesa al momento dell'ingresso nel sistema informatico, ed a dolo generico, essendo sufficiente la coscienza e la volontà dell'agente di introdursi o mantenersi abusivamente nel sistema informatico altrui.

Il reato di cui all'art. 615-ter c.p., di natura comune ad eccezione della circostanza aggravante di cui al comma II, n. 1, integrata dalla posizione qualificata dell'agente (pubblico ufficiale o incaricato di pubblico servizio), prevede due condotte ben distinte; trattandosi di una norma a più fattispecie, è punito sia l'accesso non autorizzato (a consumazione istantanea), da intendersi quale intrusione in un sistema informatico protetto da misure di sicurezza, senza averne titolo e contro la volontà del proprietario del diritto di esclusione, sia il mantenimento abusivo (condotta permanente), la cui individuazione ha dato origine ad una successione interpretativa delle Sezioni Unite.

A tal riguardo, il dibattito giurisprudenziale ha riguardato la configurabilità della presente fattispecie nel caso in cui il soggetto, legittimamente ammesso, operi all'interno del sistema informatico per conseguire finalità illecite, rilevando, quindi, quale condotta di mantenimento abusivo.

Con una prima pronuncia del 2012 la Suprema Corte nella sua più autorevole composizione ha escluso la rilevanza penale della condotta del pubblico ufficiale che, abilitato ad accedere al sistema informatico o telematico, vi si introduca utilizzando le password di servizio al fine di perseguire finalità estranee alla propria funzione, dovendosi ritenere illecita la permanenza nel sistema solo ove lo stesso violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare o ponga in essere condotte di natura ontologicamente diverse da quelle cui è incaricato, circostanza in cui si concretizzerebbe proprio il contrasto con la natura dell'autorizzazione all'ingresso nel sistema. Al contrario, deve escludersi la rilevanza degli scopi e delle finalità che hanno soggettivamente motivato l'ingresso o il mantenimento nel sistema.

A seguito dell'ordinanza di rimessione del 2017, il Supremo Consesso nel medesimo anno è tornato a pronunciarsi a Sezioni Unite, giungendo a conclusioni opposte.

Invero, condividendo le motivazioni della Sezione remittente, la Corte ha osservato che deve ritenersi integrato il delitto di cui all'art. 615-ter c.p. (nella forma aggravata del II comma, n. 1) nei casi in cui il Pubblico Ufficiale, pur avendo titolo per accedere legittimamente nel sistema, se ne avvalga per finalità proprie ed estranee a quelle dell'ufficio, perseguendo scopi ontologicamente diversi da quelli per cui il suo ingresso o mantenimento sono autorizzati. Ciò in quanto il P.U., mediante tale azione, realizza uno sviamento del potere pubblico, che deve tendere alla realizzazione di finalità istituzionali su cui si fonda il rapporto funzionale e che, al contrario, non presuppone il perseguimento di interessi privati.

Quanto alla punibilità dell'anzidetta condotta, ove il P.U. abbia fatto accesso ad un sistema informatico previa autorizzazione, ivi mantenendosi all'interno per scopi personali ed ontologicamente estranei a quelli autorizzati del proprio ufficio, tale azione assume rilevanza penale ai sensi dell'art. 615-ter c.p. come da ultimo interpretato esclusivamente ove l'azione sia stata posta in essere dopo la pronuncia a Sezioni Unite del 2017; contrariamente, per i fatti commessi in data antecedente e sotto la vigenza del precedente indirizzo interpretativo Casani, il mantenimento abusivo (per il perseguimento di scopi personali) all'interno di un sistema informatico cui si è fatto accesso autorizzato, è privo di rilevanza penale, salvo vi sia stata violazione dei limiti risultanti dalle prescrizioni impartite dal titolare ovvero l'introduzione abbia determinato effetti definitivi sui dati, essendosi in presenza di un overruling assolutamente ed oggettivamente imprevedibile, inducente l'autore a fare ragionevole affidamento sulla stabilità dell'orientamento escludente la rilevanza penale.