La Corte di Cassazione si è nuovamente pronunciata sul reato di accesso abusivo a sistema informatico, che, ai sensi dell’art. 615-ter c.p., punisce chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Nel caso di specie, l’imputato era stato condannato dal Tribunale di Reggio Emilia e successivamente confermato dalla Corte di Appello di Bologna, per avere, al momento delle sue dimissioni dalla società presso la quale lavorava, e senza preventivo permesso, copiato su un supporto DVD alcuni files contenenti dati riservati del proprio datore di lavoro, procedendo altresì alla loro definitiva cancellazione.
La Corte di Cassazione, con la suddetta sentenza del 25/10/2018 n. 48895, ha rigettato il ricorso dell’imputato, riconfermando l’excursus giurisprudenziale sulla responsabilità, ai sensi dell’art. 615-ter c.p., del lavoratore che, pur munito di password di accesso al sistema, lo utilizzi per ragioni diverse da quelle proprie del suo incarico.
Le Sezioni Unite hanno in particolare stabilito che “il delitto previsto dall’art. 615-ter c.p. è integrato dalla condotta di colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso [procedure organizzative interne, prassi aziendali, etc.].”
“Infatti l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare di sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema” […] stesso “in violazione delle regole imposte dal dominus loci”, ovvero dal datore di lavoro.
Pertanto, il suddetto reato di accesso abusivo ad un sistema informatico può configurarsi in capo ad un dipendente ogniqualvolta questi lo utilizzi consapevolmente per ragioni difformi e non strettamente legate e pertinenti all’incarico e poteri a lui assegnati, indipendentemente dalla sussistenza di un’area riservata a lui interdetta per mezzo di password o, al contrario, accessibile a chiunque si trovi all’interno della rete aziendale.