altre materieDiritto dell'informaticadiritto penalePivacy e Protezione dati.

Il Pubblico Ufficiale che accede al sistema informatico per fini non istituzionali ma personali commette reato.

Questa non è una novità giurisprudenziale.

Sono infatti ormai passati quasi cinque anni da quando si sono espresse definitivamente le Sezioni Unite della Cassazione Penale (sentenza 08/09/2017 n° 41210) per affermare il seguente principio di diritto: «Integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie, Registro delle notizie di reato: Re. Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita».

Il caso concreto era quello di una dipendente di cancelleria in servizio presso la locale Procura della Repubblica che, regolarmente munita di password d’accesso, accedeva al Registro Generale delle notizie di reato per ottenere informazioni inerenti un procedimento penale a carico di un suo conoscente.

Premettendo che un funzionario o un dipendente pubblico deve aderire ai “principi dell’etica pubblica” al fine di porre il funzionario nella condizione di servire gli amministrati imparzialmente e con «disciplina ed onore», i giudici di legittimità hanno dedotto uno status particolareggiato della persona dotata di funzioni pubbliche, il cui agire deve essere indirizzato solo ed esclusivamente alle finalità istituzionali in vista delle quali il rapporto funzionale è stato instaurato. Pertanto, per la Suprema Corte, ogni condotta che si ponga in contrasto con le predette finalità deve qualificarsi alla stregua di abuso, eccesso e sviamento di potere e diventa “ontologicamente incompatibile” con l’accesso al sistema informatico e, quindi, con la diffusione e l’utilizzo di informazioni,  atti e documenti per finalità private.

Dunque, non è tanto l’esistenza di una formale autorizzazione da parte del titolare del sistema, quanto le finalità – “istituzionali” o “private” – dell’accesso a determinare l’integrazione o meno della condotta criminosa.

Da tenere bene a mente…

Lascia un commento