Le credenziali di accesso fornite al dipendente sono personali e incedibili: è accesso abusivo ex art. 615-ter c.p. l’utilizzo da parte di colleghi sprovvisti
Con la sentenza n. 40295/2024, la Corte di Cassazione ha ribadito che l’accesso tramite credenziali altrui a un sistema informatico protetto, in assenza di esplicita autorizzazione, integra la fattispecie di accesso abusivo ex art. 615-ter c.p., anche in caso di soggetti apicali, evidenziando il primato del principio di inviolabilità del domicilio digitale cui l’accesso è riservato al solo personale a ciò autorizzato.
A cura di Avv. Claudia Bacchiocchi
La Suprema Corte si esprime circa la sussistenza del delitto di accesso abusivo ad un sistema informatico o telematico nel caso del superiore gerarchico che richiede ed ottiene da un proprio sottoposto le credenziali di accesso ad un sistema aziendale e vi accede.
Il ricorrente ha sostenuto che non si fosse trattato di un accesso abusivo perché ne aveva il potere in quanto direttore e superiore della dipendente a cui aveva chiesto le credenziali.
A parere della Cassazione, nel caso di un sistema informatico protetto da credenziali, ogni dipendente abilitato ha la sua chiave di accesso, la quale, per sua stessa natura, non può essere utilizzata da un soggetto diverso dall’assegnatario poiché l’assegnazione di un certo profilo e della corrispondente credenziale derivano dalla scelta e dalla valutazione del datore di lavoro circa la funzionalità dell’accesso a certi dati e certi sistemi all’esercizio della mansione. Sono dati ed informazioni che, secondo la discrezionale valutazione del datore di lavoro, dovevano restare nella disponibilità di solo alcuni dipendenti.
Viene in essere un altro aspetto rilevante, ossia la continua valutazione dell’opportunità di mantenere certi livelli di accesso. Infatti, il ricorrente vantava, tra le ragioni a fondamento del suo diritto di accesso, oltre alla posizione gerarchica, il fatto di disporre anche lui, fino a poco tempo prima, delle credenziali di accesso.
La sentenza evidenzia, pertanto, la valenza e l’importanza della differenziazione dei profili di accesso, in quanto primo presidio per limitare e prevenire accessi abusivi nonché strategia per garantire la riservatezza delle informazioni contenute nei sistemi IT; il monitoraggio dell’attualità di certi profili di accesso, che consente nel tempo di rinnovare la valutazione circa la funzionalità dell’accesso rispetto alla mansione; la tracciabilità degli accessi, quale strumento per garantire la ricostruibilità ex post dei soggetti coinvolti e delle attività svolte.