Contrasti giurisprudenziali

Accesso abusivo a sistema informatico: può essere sufficiente lo “sviamento di potere”?

QUESTIONE CONTROVERSA

Il delitto previsto dall'art. 615-ter, comma 2, n. 1 c.p., può essere integrato anche dalla condotta del pubblico ufficiale o dell'incaricato di pubblico servizio che, pur formalmente autorizzato all'accesso ad un sistema informatico o telematico, pone in essere una condotta tale da concretare uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale? Detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, può integrare l'abuso dei poteri o la violazione dei doveri previsti dall'art. 615-ter, comma secondo, n. 1, c.p.?

 

Sarebbe un errore di non poco conto considerare la realtà “ criminologica” del delitto di accesso abusivo a un sistema informatico o telematico come caratterizzata prevalentemente – sul piano quantitativo come qualitativo - da accessi “esterni” ai sistemi. L'accesso esterno – c.d. attacco al sistema - è apparentemente più inquietante, certamente più “spettacolare”, nell'immediato può suscitare maggiori preoccupazione e indubbiamente può porre in discussione l'efficacia delle protezioni al sistema. Nondimeno, spesso l'accesso esterno può essere in tempi brevi percepito e – ove si sia proceduto a un costante back up di dati e informazioni- il suo “impatto” negativo può essere limitato.

La realtà giudiziaria, al contrario, dimostra come sempre più frequenti, subdoli e difficili da fronteggiare siano gli accessi “interni”, o meglio i trattenimenti indebiti nei sistemi, posti in essere da soggetti che del sistema hanno le “chiavi di accesso” ma che tale chiave possono lecitamente utilizzare solo per specifici e limitati fini. Accessi a volte sporadici, spesso sistematici, espressivi di condotte nella migliore delle ipotesi determinati da interessi differenti rispetti a quelli del “titolare” del sistema e non infrequentemente in aperto contrasto con questi ultimi.

Una prospettiva che era ben chiara al Legislatore, quando con la l.547/1993 aveva delineato le due fattispecie previste dall'art. 615-ter c.p., stabilendo la medesima pena sia per colui che abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza sia per il soggetto che in tali sistemi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.

Non solo. La previsione ex art. 615-ter, comma 2, n. 1, c.p., di un'ipotesi aggravata laddove il fatto sia commesso – tra l'altro - con abuso della qualità di operatore del sistema, impone una riflessione. Operatore di sistema non è soltanto colui che professionalmente - in via continuativa o quantomeno non occasionale - si trova ad operare quale operatore, programmatore, sistemista o analista sull'hardware o sul software di un sistema informatico ma anche il soggetto che di fatto, in relazione alle funzioni svolte nell'ambito della ente pubblico o privato nel cui ambito viene utilizzato il sistema, si trova nella condizione di poter intervenire- direttamente o per interposta persona, nell'esercizio e/o a causa delle sue funzioni - sui dati o sui programmi. Ciò a prescindere sia dalla natura “intrinsecamente” informatica dell'incarico svolto o del ruolo ricoperto, sia dalla natura del rapporto con l'ente.

Data tale premessa, occorre riflettere sul disvalore delle condotte descritte dell'art. 615-ter c.p.: in questo senso, mentre il soggetto che si introduce senza titolo non può che essere un “estraneo” (almeno al momento del fatto) rispetto al sistema, colui che si mantiene nel sistema non può che essere un operatore dello stesso. Dunque, la seconda ipotesi è - per così dire - ontologicamente aggravata. E, si deve aggiungere, particolarmente diffusa.

Il quadro ermeneutico sull'art. 615-ter c.p. sembrava – apparentemente - sedimentato sulla base della nota decisione della Sezioni unite (Cass.pen., Sez. unite, 27 ottobre 2011 – 7 febbraio 2012, n. 4694) che aveva affermato il seguente principio Integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema.

Un principio che, al contrario, viene rimesso in discussione con la remissioni alle stesse Sezioni unite stabilita dall'ordinanza Cass. 25 gennaio – 14 marzo 2017, n. 12264 della Sezione V penale.

Le Sezioni unite, con la citata decisione del 2012, avevano escluso la possibilità di ravvisare il reato nella condotta del soggetto il quale, avendo titolo per accedere al sistema, se ne fosse avvalso per finalità estranee a quelle di ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, ove le suddette finalità fossero state effettivamente realizzate. La sussistenza della volontà contraria dell'avente diritto, cui fa riferimento l'art. 615-terc.p., sarebbe dovuta pertanto essere verificata esclusivamente con riguardo al risultato immediato della condotta posta in essere dall'agente con l'accesso al sistema informatico e con il mantenersi al suo interno, e non con riferimento a fatti successivi.

Osserva la S.C. che il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi assentite dall'autorizzazione ricevuta. Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema.

Logica corollario di tale premessa - e, allo stesso tempo, motivo nella nuova ordinanza di remissione -  è dato dal fatto che, secondo le Sezioni unite, nei casi in cui l'agente compia sul sistema un'operazione pienamente assentita dall'autorizzazione ricevuta, ed agisca nei limiti di questa, il reato di cui all'art. 615-terc.p. non è configurabile, a prescindere dallo scopo eventualmente perseguito; sicché qualora l'attività autorizzata consista anche nella acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non può essere individuato anche se degli stessi dati egli si dovesse poi servire per finalità illecite.

In tale prospettiva vengono in rilievo […] quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, da prendere necessariamente in considerazione, mentre devono ritenersi irrilevanti, ai fini della configurazione della fattispecie, eventuali disposizioni sull'impiego successivo dei dati.

RIMESSIONE ALLE SEZIONI UNITE

La vicenda che ha portato alla remissione è emblematica nella sua semplicità: il reato de quo era stata contestato a un cancelliere, in servizio presso una procura della Repubblica, che, nell'ipotesi di accusa, aveva effettuato accessi al sistema RE.GE. al fine di acquisire informazioni su un procedimento penale nel quale risultava indagato un conoscente. Nel ricorso presentato alla suprema Corte in esito alla condanna per il delitto di cui all'art. 615-ter c.p., la difesa assume che non sarebbe configurabile la condotta tipica prevista dalla norma citata, atteso che l'imputata, non solo aveva legittimo accesso al sistema informatico RE.GE. ma che - al pari di tutti i pubblici ministeri e degli altri soggetti autorizzati- avrebbe avuto accesso indiscriminatamente a tutti i procedimenti iscritti al RE.GE.

Certamente, la disposizione di cui all'art.615-ter c.p., tutela interessi molteplici e variegati, rilevanti non solo a livello patrimoniale - come il diritto all'uso indisturbato dell'elaboratore per perseguire fini di carattere economico e produttivo - ma anche a livello pubblicistico - quali il diritto alla riservatezza, i diritti afferenti alla sfera militare, sanitaria, quelli inerenti all'ordine pubblico ed alla sicurezza e, tra essi, anche quello al corretto funzionamento dell'amministrazione giudiziaria. Interessi che possono essere compromessi da intrusioni o manomissioni non autorizzate, per la tutela dei quali è previsto uno ius excludendi.

E allora, il dubbio che ha determinato la remissione è, pertanto, chiarissimo: può essere ravvisabile il reato anche in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, come nel caso di specie? Può, in sostanza, la mera osservanza formale di tali disposizioni escludere la rilevanza penale di condotte che in concreto costituiscono un vero e proprio abuso o eccesso di potere, in quanto estranee (se non contrarie) alle finalità per le quali l'accesso al sistema viene consentito?

Nel caso affrontato dalla S.C., l'imputata aveva – in ipotesi di accusa - effettuato l'accesso al sistema in violazione di normative non regolamentari ma, ancor prima, di livello legislativo, ossia quelle concernenti il vincolo di fedeltà cui sono tenuti indistintamente tutti i pubblici dipendenti, oltre che in violazione dell'interesse al corretto funzionamento ed all'imparzialità della pubblica amministrazione, per finalità non istituzionali e in violazione dell'obbligo di riservatezza e della disciplina dell'art. 335 c.p.p., nonché di quella dell'art. 110-bisdisp. att. c.p.p., per la quale il diritto di accesso al sistema informatico è consentito soltanto in caso di richiesta di soggetto interessato o di autorizzazione del pubblico ministero.

Per la S.C., per il pubblico ufficiale e l'incaricato di pubblico servizio, accanto alle eventuali e contingenti norme che regolamentano, nello specifico, la condotta sul luogo di lavoro (come, nel caso si specie, l'utilizzo del mezzo informatico), sono sempre in vigore le norme (legali, regolamentari, deontologiche) che costituiscono le linee direttrici del loro operare pubblicistico e del loro essere (in tale veste) soggetti pubblici, così che nella condotta del pubblico ufficiale che utilizzi strumenti informatici del suo ufficio per finalità non coincidenti con quelle per le quali il predetto uso gli è stato concesso dovrebbe essere ravvisabile per ciò solo, il delitto ex art. 615-ter, comma 2, n. 1 c.p. perché, in tal caso il "tradimento" della predetta finalità istituzionale integra inevitabilmente la rescissione del forte vincolo che deve collegare l'obiettivo da raggiungere col potere conferito, appunto, per tale scopo.

A fronte di tali presupposti, l'ordinanza investe le Sezioni unite del seguente quesito se il delitto previsto dall'art. 615 ter, comma 2, n. 1 c.p., sia integrato anche dalla condotta del pubblico ufficiale o dell'incaricato di pubblico servizio che, pur formalmente autorizzato all'accesso ad un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, e se, quindi, detta condotta, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative, possa integrare l'abuso dei poteri o la violazione dei doveri previsti dall'art. 615 ter, comma secondo, n. 1, c.p.

In sostanza si richiede una “rivalutazione” del principio espresso nel 2012, alla luce dell'esigenza di attribuire penale rilevanza al semplice sviamento di potere e tenendo conto che l'intrusione informatica non necessita della realizzazione di condotte ulteriori, ben potendo sostanziarsi in una semplice lettura dei dati contenuti nel sistema.

Il vero “problema” che deve essere rivalutato deve essere individuato nella rilevanza da attribuire agli scopi e le finalità che hanno motivato l'accesso. Da un lato, certamente la finalità della condotta, intesa come movente di qualsiasi azione umana, non rientra nella struttura del reato, tutte le volte in cui - come nel caso di specie - non sia richiesto un dolo specifico per la integrazione di quest'ultimo. Per contro, la finalità della condotta (a prescindere dal fatto che la stessa sia autonomamente finalizzata a commettere un ulteriore reato) può essere decisiva – anche se estranea alla fattispecie- per accertare se vi sia stato o meno “sviamento” dei poteri nell'ambito dei quali la condotta stessa si è manifestata.

Osserva la S.C. che, nel caso di specie può dirsi che proprio la mancanza di una finalità coerente con il legittimo esercizio del potere per motivi di ufficio, da parte dell'agente, appaia rivelatrice del dolo dell'accesso abusivo nel sistema informatico.

In questa prospettiva occorre ricordare la sussistenza della circostanza aggravante già menzionato di cui all'art 615-ter, comma 2, n. 1,c.p. caratterizzata non solo dalla qualità soggettiva dell'agente - pubblico ufficiale o incaricato di pubblico servizio - ma anche dall'abuso dei poteri o dalla violazione dei doveri inerenti la funzione o il servizio.

Ne consegue che il legislatore, nel delineare i caratteri salienti della condotta di accesso abusivo ad un sistema informatico o telematico, ha inteso chiaramente perseguire sia le condotte che si traducano un una palese violazione di un dovere - ossia una condotta che si manifesta ex se illecita nel momento in cui viene posta in essere, la sua stessa attuazione costituendo la violazione di un preciso dovere comportamentale rispetto al quale essa si pone in aperta e diretta violazione - sia le condotte che, formalmente in linea con i poteri attribuiti all'agente, costituiscano, tuttavia, un eccesso o uno sviamento del potere stesso, in quanto la loro manifestazione non risulta coerente con l'interesse pubblico per il raggiungimento del quale l'accesso al sistema è stato autorizzato; dette ultime condotte, infatti, appaiono addirittura più insidiose, oltre che altrettanto lesive, rispetto a quelle attuate in palese violazione di un dovere.

VALUTAZIONE DEL PRIMO PRESIDENTE

Il Primo Presidente, con decreto in data 21 marzo 2017, ha assegnato ricorso alle Sezioni unite; nella motivazione si condivide la necessità – evidenziata nell'ordinanza di remissione – di una rimeditazione della sentenza delle Sezioni unite Casani, che aveva risolto un contrasto di giurisprudenza ritenendo che non integrasse il reato la condotta di chi, avendo titolo per accedere al sistema, se ne fosse avvalso per finalità estranee a quelle di ufficio. In particolare si sarebbero resa necessarie ulteriori precisazioni e specificazioni, in funzione estensiva, con oggetto la portata del principio di diritto già espresso dalle Sezioni unite, al fine di chiarire se possa essere ritenuta idonea ad integrare la tipicità della fattispecie incriminatrice la condotta del pubblico ufficiale o dell'incaricato di pubblico servizio che si traduca in un abuso o sviamento dei poteri conferitigli.

DECISIONE

Le Sezioni unite della Cassazione, all'udienza del 18 maggio 2017 hanno dato risposta affermativa al quesito Se integri o meno il delitto previsto dall'art. 615-ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio abilitato che, non violando le condizioni ed i limiti risultanti dalle prescrizioni impartite dal titolare di un sistema informatico o telematico protetto per delimitarne oggettivamente l'accesso, acceda o si mantenga nel sistema per scopi e finalità estranei o comunque diversi rispetto a quelli per i quali la facoltà di accesso gli è attribuita.

DEPOSITO DELLA MOTIVAZIONE

Le Sezioni unite, con un interessante e articolato percorso argomentativo, fanno propria la prospettiva ermeneutica suggerita nell'ordinanza di remissione, così formulando il seguente principio di diritto:

«Integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematica protetto per delimitarne l'accesso (nella specie, Registro delle notizie di reato: Re. Ge.), acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita».

 

La decisione evidenzia la necessità di “approfondire” il percorso interpretativo della sentenza Cusani, partendo dall'osservazione della realtà giudiziaria ossia che non è infrequente il caso di un soggetto, in specie pubblico ufficiale o equiparato, il quale, abilitato e senza precisazione di limiti espressi alle possibilità di accesso e trattenimento nel sistema pubblico, acquisisca da questo notizie e dati, in violazione dei doveri insiti nello statuto del pubblico dipendente, nel complesso degli obblighi e dei doveri di lealtà a lui incombenti.

Soggetto corrispondente al protagonista del caso di specie, la cui condotta, nella prospettazione difensiva, non avrebbe dato luogo a un accesso abusivo «in virtù delle diposizioni organizzative interne del procuratore aggiunto della Repubblica, dettate dall'esigenza di buona amministrazione di rendere disponibili i dati predetti per tutte le situazioni nelle quali i diretti titolari non potessero per un qualsiasi motivo accedervi».

Per fornire una risposta al quesito in oggetto, le indicazioni del precedente arresto della Sezioni unite non avrebbero, in effetti, potuto essere considerate esaustive. La decisione Cusani, già menzionata, era in effetti incentrata su un differente problema, costituito dalla valutazione sulle rilevanza delle finalità perseguite da colui che accede o si mantiene nel sistema rispetto agli elementi “oggettivi” rappresentati dall'accesso e trattenimento in contrasto con i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (con riferimento alla violazione delle prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), o dallo svolgimento di operazioni di natura "ontologicamente diversa" da quelle di cui sarebbe stato incaricato ed in relazione alle quali l'accesso era a lui consentito. Non era stato, pertanto, affrontato direttamente la valutazione della condotta tale da integrare un abuso o sviamento dei poteri conferiti all'autore dell'accesso o del trattenimento.

 

Un primo motivo di interesse della decisione può essere ravvisato nella “presa d'atto” della particolare natura dall'aggravante di cui all'art. 615-ter, comma 2, n. 1 c.p. Una circostanza aggravante di natura esclusivamente soggettiva, rispetto alla quale si deve ritenere che i soggetti nella medesima richiamati (pubblico ufficiale, incaricato di pubblico servizio, investigatore privato e operatore del sistema) non potranno mai realizzare l'ipotesi “base” del reato, quanto soltanto quella aggravata del reato de quo, in quanto la stessa «è inscindibilmente collegata a quella qualità soggettiva ed in tutti i casi la configurata aggravante comporta un abuso, che ben può connotarsi delle caratteristiche dell'esecuzione di operazioni ontologicamente estranee rispetto a quelle consentite».

Emblematiche le considerazione non solo sui soggetti che si trovano in un rapporto “privilegiato” con un sistema – pubblico o privato che sia- e che quindi , di fatto, in qualsiasi momento della propria attività potranno “passare” dallo svolgimento di funzioni pertinenti al proprio ruolo altre in tutto o in parte estranee allo stesso ( ossia pubblico ufficiale , incaricato di pubblico servizio e operatore di sistema) ma anche quelle sulla figura dell'investigatore privato «la cui attività professionale di indagine comporta limitazioni, essendo soggetta alla regolamentazione dell'art. 134 del Tulps ed al possesso della licenza prefettizia, che consente di eseguire investigazioni o ricerche o di raccogliere informazioni per conto di privati, con divieto di operazioni che importano una menomazione della libertà individuale, esercitando quindi un'attività sottoposta a controllo pubblico preventivo e successivo circa il rispetto delle attività di indagine che, secondo le relative norme, devono essere preventivamente pubblicizzate dai responsabili».

In particolare le condotte dei pubblici ufficiali o degli incaricati di pubblico servizio risulterebbero ricomprese nell'area di applicazione della norma in tutti i casi nei quali l'accesso o il mantenimento nel sistema informatico dell'ufficio «seppur avvenuto a seguito di utilizzo di credenziali proprie dell'agente ed in assenza di ulteriori espressi divieti in ordine all'accesso ai dati, si connoti, tuttavia, dall'abuso delle proprie funzioni da parte dell'agente, rappresenti cioè uno sviamento di potere, un uso del potere in violazione dei doveri di fedeltà che ne devono indirizzare l'azione nell'assolvimento degli specifici compiti di natura pubblicistica a lui demandati».

La Suprema Corte delinea, pertanto, lo status della persona dotata di funzioni pubbliche, il cui agire «deve essere indirizzato alle finalità istituzionali in vista delle quali il rapporto funzionale è instaurato: doveri a cui sono correlati i necessari poteri e l'utilizzo di pubbliche risorse, traducendosi in abuso della funzione, nell'eccesso e nello sviamento di potere la condotta che si ponga in contrasto con le predette finalità istituzionali»; una status , certamente, peculiare della figura del pubblico ufficiale ma che deve essere esteso anche a quella dell'incaricato di pubblico servizio.

 

In secondo luogo la sentenza si sofferma sul concetto di sviamento di potere, definito come«una delle tipiche manifestazioni di un tale vizio dell'azione amministrativa e ricorre quando l'atto non persegue un interesse pubblico, ma un interesse diverso (di un privato, del funzionario responsabile, ecc.)», ravvisabile quando nella sua attività concreta il pubblico funzionario persegue una finalità diversa da quella che gli assegna in astratto la legge sul procedimento amministrativo. Un concetto che deve essere tratteggiato partendo dal quadro desumibile dagli norme di cui agli artt. 54, 97 e 98 della Costituzione: in forza delle quali viene richiesto chiedono l'adesione del dipendente ai principi dell'etica pubblica, intesa come locuzione di sintesi dei valori propri della deontologia dell'impiego pubblico, al fine di porre il funzionario nella condizione di servire gli amministrati imparzialmente e con «disciplina ed onore».

Al proposito, l'art. 1, l. 241/1990 recita, in effetti, che l'attività amministrativa persegue fini determinati dalla legge ed è retta da criteri di economicità, efficacia, imparzialità, pubblicità, trasparenza, secondo le modalità previste dalla presente legge e dalle disposizioni che disciplinano singoli procedimenti, nonché dai principi dell'ordinamento comunitario.

Tale assunto viene corroborato dal richiamo a una serie di provvedimenti legislativi emanati in tema di organizzazione del pubblico impiego; tra questi, la definizione legislativa del codice di comportamento dei dipendenti delle pubbliche amministrazioni ad opera dell'art. 54 d.lgs. 30 marzo 2001, n. 165 (Testo unico sul pubblico impiego), come sostituito dall'art. 1, comma 44, l. 190/2012, e del successivo d.P.R. 62/2013 (Regolamento contenente, in attuazione del citato art. 54 del T.U. sul pubblico impiego).

La stesse Sezioni unite, in realtà, avevano già formulato un assunto, rispetto al quale le conclusioni delle decisione in oggetto costituiscono un semplice corollario. Nel momento un cui si afferma (Sezioni unite, n. 155 del 29 settembre 2011, dep. 2012) che «ai fini della configurabilità del reato di abuso d'ufficio, sussiste il requisito della violazione di legge non solo quando la condotta del pubblico ufficiale sia svolta in contrasto con le norme che regolano l'esercizio del potere, ma anche quando la stessa risulti orientata alla sola realizzazione di un interesse collidente con quello per il quale il potere è attribuito, realizzandosi in tale ipotesi il vizio dello sviamento di potere, che integre la violazione di legge poiché lo stesso non viene esercitato secondo lo schema normativo che ne legittima l'attribuzione»è evidente che non si potrà non stigmatizzare negativamente una condotta con la quale una generalizzata possibilità di “fruizione” di un sistema informatico venga “destinata” al soddisfacimento di un personale e privato interesse.

 

Il terzo profilo della decisione che deve essere sottolineato riguarda la lettura “globale” delle norme che regolano la gestione e l'utilizzo del registri informatizzati dell'amministrazione della giustizia, e, fra questi, ii programma Re.Ge. (Registro delle notizie di reato mod. 21), diffuso negli uffici giudiziari e destinato primariamente all'iscrizione e all'aggiornamento delle notizie di reato, con le conseguenti problematiche di tenuta e sicurezza del dati.

Sistema, ovviamente e ontologicamente, caratterizzato da stingenti limitazioni di utilizzo, certamente non fruibile direttamente da parte del pubblico; in particolare la Suprema Corte sottolinea «l'importanza e la delicatezza dell'insieme di iscrizioni nel Re.Ge., delle relative certificazioni e dell'inserimento dei riferimenti ad atti di indagine per ciascun procedimento giustificano la necessite che ii sistema informatico, in quanto registro di cancelleria, sia posto sotto il diretto controllo del procuratore della Repubblica, capo dell'ufficio, nella qualità di responsabile del trattamento e sicurezza del dati, ai sensi del d.lgs. 30 giugno 2003, n. 196, e di titolare del potere di opporre, se del caso, il segreto investigativo, negando l'accesso ad atti, anche in sede di ispezione o inchiesta dell'Ispettorato Generale del Ministero della giustizia».

 

Un sistema rispetto al quale – come precisato nel dettaglio dalla motivazione – il capo dell'ufficio giudiziario è, in definitiva, il responsabile della concreta gestione e del controllo dell'utilizzo dei registri informatizzati secondo i programmi concretamente messi a disposizione dal Ministero della giustizia, che, con le sue strutture, ne garantisce la gestione specificamente tecnica di accesso, controllo e aggiornamento.

La sentenza tratteggia nel dettaglio il quadro normativo dettagliato e stringente, funzionale a garantire un obiettivo di assoluta sicurezza nel trattamento dei dati e informazioni e rispetto al quale è inevitabile rilevare l'illiceità ed abusività di qualsiasi comportamento che con tale obiettivo si ponga in contrasto. La Suprema Corte ravvisa un'ontologica incompatibilità dell'accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.

Rispetto a tale sistema, pertanto, ai pubblici dipendenti che, nella loro qualità, debbono operare su registri informatizzati «è imposta l'osservanza sia delle diposizioni di accesso, secondo i diversi profili per ciascuno di essi configurati, sia delle disposizioni del capo dell'ufficio sulla gestione dei registri, sia il rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l'assolvimento della propria funzione».

Leggi dopo