REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
Pericolosità dei Reati Informatici: Una Profonda Analisi
L’avvento dell’era digitale ha portato con sé una serie di opportunità straordinarie per l’umanità. La connettività globale e la tecnologia avanzata hanno trasformato radicalmente la nostra società, migliorando la comunicazione, la condivisione delle informazioni e la facilità con cui svolgiamo molte attività quotidiane. Tuttavia, questa stessa rivoluzione tecnologica ha anche aperto la porta a nuove forme di criminalità, notoriamente conosciute come reati informatici.
I reati informatici sono crimini che coinvolgono l’uso di computer, reti e tecnologie digitali per scopi illegali. Questi reati variano ampiamente, spaziando dalla frode online alla violazione dei dati personali, dal cyberbullismo alla diffusione di malware e molto altro. La pericolosità dei reati informatici sta crescendo a una velocità senza precedenti, minacciando sia gli individui che le istituzioni in tutto il mondo. Questo saggio si propone di esaminare in dettaglio la pericolosità dei reati informatici, esplorando le loro implicazioni sociali, economiche e legali.
Reati Informatici: Definizione e Tipi
Prima di analizzare la pericolosità dei reati informatici, è essenziale definire cosa sono. I reati informatici, noti anche come cybercrimini o reati digitali, possono essere descritti come atti criminali che coinvolgono l’uso di computer o dispositivi digitali per commettere reati. Questi reati possono includere, ma non sono limitati a:
Frode Online: La frode online coinvolge l’uso di internet per ingannare le persone al fine di ottenere denaro, informazioni personali o altre risorse.
Violazione dei Dati: La violazione dei dati implica l’accesso non autorizzato a informazioni sensibili o personali, come dati finanziari o informazioni sanitarie, al fine di sfruttarle o diffonderle illecitamente.
Cyberbullismo: Il cyberbullismo coinvolge l’uso di internet o delle reti sociali per molestare, minacciare o diffamare gli altri.
Distribuzione di Malware: I criminali informatici creano e distribuiscono software dannoso (malware) al fine di danneggiare o sfruttare i computer delle vittime.
Phishing: Il phishing implica l’invio di comunicazioni fraudolente che cercano di ottenere informazioni personali o finanziarie dalle vittime.
Violazione della Proprietà Intellettuale: Questo tipo di reato informatico coinvolge la violazione dei diritti di proprietà intellettuale, come il download o la condivisione illecita di opere protette da copyright.
Attacchi Informatici su Infrastrutture Critiche: Questi attacchi mirano a danneggiare o interrompere le infrastrutture critiche, come reti energetiche o di trasporti.
Stalking Online: L’online stalking coinvolge il monitoraggio e la persecuzione di individui attraverso internet.
Crimini Informatici Aziendali: Questi reati coinvolgono la violazione della sicurezza informatica di aziende o organizzazioni per rubare informazioni commerciali o danneggiarne l’operatività.
È importante notare che i reati informatici possono variare notevolmente in termini di complessità e gravità. Alcuni potrebbero essere relativamente innocui, mentre altri possono causare danni considerevoli e mettere in pericolo la vita e la sicurezza delle persone.
La Pericolosità dei Reati Informatici
La pericolosità dei reati informatici deriva da una serie di fattori unici che li rendono distinti da altri tipi di crimini. Alcuni dei principali elementi che contribuiscono alla pericolosità dei reati informatici includono:
Diffusione Globale: I reati informatici possono essere perpetrati da qualsiasi parte del mondo contro qualsiasi obiettivo in qualsiasi luogo. Questa diffusione globale li rende estremamente difficili da contrastare e affrontare, poiché spesso coinvolgono giurisdizioni multiple.
Anonimato Relativo: Molti reati informatici possono essere commessi in modo relativamente anonimo. Gli aggressori possono nascondersi dietro l’anonimato online, rendendo difficile l’individuazione e il perseguimento.
Ampi Danni Potenziali: I reati informatici possono causare danni considerevoli, sia a livello finanziario che a livello di reputazione. La perdita di dati, la divulgazione di informazioni sensibili e i danni alle infrastrutture critiche possono avere conseguenze gravi.
Rapida Evoluzione: La tecnologia informatica evolve rapidamente, il che significa che i metodi e le tattiche dei criminali informatici possono cambiare altrettanto velocemente. Questo rende le organizzazioni e le forze dell’ordine costantemente sfidate nel mantenere al passo con le minacce.
Rapida Diffusione di Minacce: Gli attacchi informatici possono diffondersi rapidamente, colpendo un gran numero di vittime in un breve periodo di tempo. Questo è particolarmente evidente in attacchi di malware o in attacchi distribuiti via e-mail.
Implicazioni Economiche e Sociali: I reati informatici possono avere un impatto significativo sull’economia, con perdite finanziarie che possono correre in miliardi di dollari. Inoltre, possono influenzare la privacy delle persone, la fiducia nel mondo digitale e persino la sicurezza nazionale.
Potenziale per il Terrorismo e il Crimine Organizzato: Alcuni reati informatici sono collegati al terrorismo e al crimine organizzato, rendendo la situazione ancora più pericolosa.
Sfide Legali e Giurisdizionali: La natura transfrontaliera dei reati informatici crea sfide legali e giurisdizionali significative per l’applicazione della legge. La cooperazione internazionale è spesso necessaria per perseguire i criminali informatici.
Implicazioni Sociali ed Economiche dei Reati Informatici
I reati informatici hanno impatti sociali ed economici profondi e significativi. Alcune delle principali implicazioni includono:
Perdite Finanziarie: Le organizzazioni subiscono perdite finanziarie significative a causa di frodi, violazioni dei dati e interruzioni dei servizi. Queste perdite possono minare la stabilità economica e ridurre la fiducia nel mercato.
Violazione della Privacy: Le violazioni dei dati personali possono avere conseguenze gravi sulla privacy delle persone. Questo può portare a furti di identità, truffe finanziarie e danni alla reputazione delle vittime.
Danno alla Reputazione Aziendale: Le violazioni dei dati o altre forme di reati informatici possono danneggiare gravemente la reputazione di un’azienda o di un’organizzazione. Questo può influenzare negativamente la fiducia dei clienti e degli investitori.
Aumento dei Costi di Sicurezza: A causa della crescente minaccia dei reati informatici, molte organizzazioni devono aumentare le loro spese per la sicurezza informatica al fine di proteggere i propri sistemi e dati. Questo può comportare un aumento dei costi operativi.
Preoccupazioni sulla Sicurezza Nazionale: Gli attacchi informatici possono rappresentare una minaccia per la sicurezza nazionale, con potenziali attacchi a infrastrutture critiche, sistemi di difesa o operazioni di intelligence.
Riduzione della Fiducia nell’Economia Digitale: Gli attacchi informatici possono minare la fiducia nel mondo digitale, scoraggiando le persone dall’usare servizi online e condividere informazioni personali.
Impatto sulla Giustizia e sul Sistema Legale: I reati informatici pongono sfide significative per il sistema legale e giudiziario, che spesso si sforza di adattarsi alle nuove realtà dell’era digitale.
La lotta contro i reati informatici richiede un quadro legale e normativo solido. Le leggi e le regolamentazioni relative ai reati informatici variano notevolmente da paese a paese, ma esistono alcuni principi comuni che spesso sono alla base della legislazione in questo campo. Alcuni di questi principi includono:
Definizione dei Reati: La legge deve definire chiaramente i reati informatici e le relative pene. Questo è essenziale per garantire che gli aggressori possano essere perseguiti in modo efficace.
Protezione dei Dati Personali: Le leggi sulla protezione dei dati devono garantire che le informazioni personali siano gestite in modo sicuro e che le violazioni siano punite.
Norme sulla Sicurezza Informatica: Le leggi devono richiedere alle organizzazioni di adottare misure di sicurezza informatica adeguate per proteggere i dati e i sistemi.
Leggi sulla Responsabilità: Le leggi devono stabilire la responsabilità legale per i reati informatici, inclusi gli individui, le organizzazioni e le istituzioni che possono essere coinvolti.
Cooperazione Internazionale: Date le sfide legate alla natura transfrontaliera dei reati informatici, la cooperazione internazionale è essenziale per perseguire i criminali informatici.
Educazione e Sensibilizzazione: Le leggi possono promuovere l’educazione e la sensibilizzazione sui rischi informatici, incoraggiando le persone a proteggere meglio i propri dati e a segnalare le attività sospette.
Strumenti Tecnologici: Le leggi possono consentire l’uso di strumenti tecnologici avanzati per la prevenzione e l’individuazione dei reati informatici.
Privacy e Libertà Civili: Le leggi devono trovare un equilibrio tra la protezione dei diritti di privacy e delle libertà civili e la necessità di combattere i reati informatici.
Protezione delle Infrastrutture Critiche: Le leggi devono prevedere misure specifiche per la protezione delle infrastrutture critiche da attacchi informatici.
Implicazioni Economiche delle Leggi: Le leggi sulle attività criminali informatiche possono avere implicazioni economiche, poiché le organizzazioni devono conformarsi alle regole e investire in sicurezza informatica.
Formazione delle Forze dell’Ordine: Le leggi possono richiedere la formazione delle forze dell’ordine per affrontare con competenza i reati informatici.
Tuttavia, le sfide legate alla regolamentazione dei reati informatici sono notevoli. La velocità con cui evolvono le minacce informatiche e la complessità delle indagini richiedono un adattamento costante delle leggi e dei regolamenti. Inoltre, la sfida della cooperazione internazionale è cruciale, poiché i criminali informatici possono operare da qualsiasi parte del mondo.
La Protezione dalle Minacce Informatiche
Per affrontare la pericolosità dei reati informatici, è fondamentale adottare misure di protezione a vari livelli, sia a livello individuale che a livello organizzativo. Alcune delle principali misure di protezione includono:
Educazione e Consapevolezza: La consapevolezza è il primo passo per la protezione. Le persone devono essere istruite sulle minacce informatiche
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio 2.
Art. 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.
La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.
La fattispecie: la norma penale è posta a presidio del bene giuridico della riservatezza del gestore di sistema informatico o telematico. Sono punite le condotte di acquisizione, riproduzione, diffusione, comunicazione o consegna di mezzi volti ad introdursi abusivamente nel sistema informatico o telematico altrui (condotte prodromiche a quella di accesso o mantenimento abusivo nel sistema informatico o telematico ex art. 615 ter c.p.).
Art. 615 ter c.p. (Accesso abusivo ad un sistema informatico o telematico)
Elemento oggettivo.
Sez. U, Sentenza n. 4694 del 27/10/2011 (dep. 07/02/2012) Rv. 251269
Integra il delitto previsto dall’art. 615 ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.
La sentenza prende la posizione di cui alla massima, diversificandosi dai precedenti delle sezioni semplici (v. n. 2534 del 2008 – rv. 239105, n. 26797 del 2008 – rv. 240497) pur senza risolvere espressamente alcun contrasto.
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. PALLA Stefano – Presidente –
Dott. GUARDIANO Alfredo – Consigliere –
Dott. SESSA Renata – Consigliere –
Dott. MOROSINI Elisabetta Maria – Consigliere –
Dott. BRANCACCIO Matilde – rel. Consigliere –
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da:
G.A., nato a (OMISSIS);
avverso la sentenza del 15/11/2018 della CORTE APPELLO di TORINO;
visti gli atti, il provvedimento impugnato e il ricorso;
udita la relazione svolta dal Consigliere BRANCACCIO MATILDE;
letta la requisitoria del Sostituto Procuratore Generale MIGNOLO OLGA che ha chiesto l’inammissibilità del ricorso.
Svolgimento del processo
-
Con la decisione in epigrafe, la Corte d’Appello di Napoli ha confermato la sentenza del Tribunale di Torino del 30.10.2017 con cui G.A. è stata condannata alla pena di 15 giorni di reclusione in relazione al reato di cui all’art. 615-terc.p., per aver modificato ed utilizzato la password di accesso al cassetto fiscale della sorella L., aperto presso l’Agenzia delle Entrate, al fine di continuare a gestire il patrimonio familiare pur dopo la cessazione della delega ad agire per conto di costei e i dissidi insorti tra loro (in particolare, per registrare le locazioni relative agli immobili di famiglia).
-
Ha proposto ricorso l’imputata tramite il difensore, avv. Bertano, deducendo con l’unico motivo il vizio di manifesta illogicità e carenza della motivazione nella parte in cui non ha tenuto conto del valore fondamentale di un elemento di prova atto ad escludere il reato: il fax del 31.7.2006 con cui le password necessarie ad accedere al sistema informatico fiscale erano state inviate da G.L. alla sorella A., al fine di consentirle di operare per conto di entrambe sul patrimonio comune.
Il consenso ad utilizzarle, così come l’assenso alla delega gestionale sull’intero patrimonio di loro proprietà, non erano mai stati revocati.
Le password, peraltro, non erano di uso esclusivo della persona offesa ma di entrambe le sorelle.
-
Il Sostituto Procuratore Generale MIGNOLO Olga ha chiesto che venga dichiarata l’inammissibilità del ricorso che propone censure in fatto.
3.1. La parte civile ha inviato a mezzo pec conclusioni scritte con cui chiede venga dichiarata l’inammissibilità del ricorso e nota spese.
Motivi della decisione
-
Il ricorso è inammissibile per essere stato proposto secondo direttrici di sindacato sottratte al giudice di legittimità.
-
Come è noto, da tempo la Corte di cassazione ha chiarito che i vizi motivazionali ed argomentativi di una pronuncia di merito possono essere dedotti in sede di legittimità purchè ricompresi entro un orizzonte preciso e ben delimitato, diretto a riscontrare l’esistenza di un logico apparato argomentativo del provvedimento impugnato, potendo ritenersi inadeguato, con conseguenze di annullamento, soltanto quell’impianto motivazionale che sia afflitto da manifesta illogicità.
Esula, pertanto, dai poteri della Corte di cassazione quello consistente nella “rilettura” degli elementi di fatto posti a fondamento della decisione, la cui verifica è, invece ed in via esclusiva, riservata al giudice di merito, senza che possa integrare vizio di legittimità la mera prospettazione di una diversa, e per il ricorrente più adeguata, valutazione delle risultanze processuali (ex multis Sez. 6, n. 27429 del 4/7/2006, Lobriglio, Rv. 234559; Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482 vedi anche Sez. U, n. 47289 del 24/9/2003, Petrella, Rv. 226074; Sez. U, n. 24 del 24/11/1999, Spina, Rv. 214794; cfr. altresì Sez. 2, n. 30918 del 7/5/2015, Falbo, Rv. 264441; Sez. U, n. 6402 del 30/4/1997, Dessimone, Rv. 207944; Sez. 5, n. 39048 del 25/9/2007, Casavola, Rv. 238215; Sez. 2, n. 7380 del 11/1/2007, Messina, Rv. 235716; Sez. 6, n. 25255 del 14/2/2012, Minervini, Rv. 253099; Sez. 6, n. 13809 del 17/3/2015, 0., Rv. 262965).
2.1. Ebbene, nel caso di specie, la ricorrente, piuttosto che addurre reali aporie argomentative o distonie del percorso logico-giustificativo che ha guidato la Corte territoriale nella ricostruzione della responsabilità per il reato contestato, ha incentrato le proprie censure difensive sulla valenza della pregressa autorizzazione ad operare ricevuta dalla persona offesa, che, anni prima, con un fax inviatole il 31.7.2006, le aveva comunicato le password necessarie ad accedere al sistema informatico fiscale di sua pertinenza, consentendole in tal modo di operare per conto di entrambe sull’importante patrimonio familiare, a prescindere dalla formale intestazione dei cespiti immobiliari.
E tuttavia, il ricorso non si confronta con quanto è stato riportato nel provvedimento impugnato a fondamento dell’ipotesi di accusa: la consegna alla sorella delle password di accesso al proprio cassetto fiscale da parte della persona offesa era avvenuta in epoca risalente ad anni prima della data del reato contestato (appunto, nel 2006), mentre l’autorizzazione è stata revocata, senza dubbio, quando la password venne cambiata nell’anno 2010 da G.L., in seguito a forti dissapori sorti con la sorella, per via della gestione di un conto corrente comune, dal quale l’imputata ha riferito che erano risultati prelievi anomali da parte della stessa persona offesa, il che aveva determinato l’insorgere di reciproche azioni giudiziarie sia in sede civile che penale.
Nonostante la modifica della password, segnale inequivoco di revoca dell’autorizzazione ad operare concessa all’imputata, e logicamente ritenuto tale dalla Corte d’Appello, ed i rapporti oramai pacificamente pessimi tra le due sorelle – per la stessa ammissione della ricorrente – la persona offesa, nel 2011, ha dichiarato di aver subito l’ingerenza indebita poi oggetto dell’imputazione, allorchè si rese conto che il 3 agosto di quell’anno erano state cambiate le password al suo cassetto fiscale e, successivamente, che il 4.8.2011 era stato stipulato, in particolare, a suo nome ed a sua insaputa, un contratto di locazione, cui ne era seguito anche un altro, su immobili di sua proprietà, da parte dell’imputata; contratti che erano stati sottoscritti palesemente dalla ricorrente con il proprio nome.
Tali circostanze di fatto hanno condotto i giudici d’appello a ritenere – coerentemente alla sentenza di primo grado – del tutto prive di fondamento le giustificazioni dell’imputata, volte a sostenere la sua buona fede, e dunque l’assenza del dolo del reato, in quanto ella sarebbe stata convinta di essere ancora delegata ad operare per conto della sorella L..
Peraltro, anche il fatto che gli ulteriori procedimenti penali a carico della ricorrente, sorti sempre da denunce della persona offesa, si sarebbero conclusi con assoluzioni non è stato ritenuto rilevante dalla Corte d’Appello in ragione del plausibile argomento che essi riguardavano contestazioni scollegate da quella in esame ed aventi ad oggetto condotte di appropriazione indebita.
Con tale solida struttura argomentativa il ricorso non si confronta realmente, limitandosi a sostenere le proprie ragioni difensive in modo incoerente con i risultati dibattimentali, secondo uno schema deduttivo inammissibile, per le ragioni anzidette, e per la genericità estrinseca derivata dalla aspecificità (sul tema, cfr., tra le altre, Sez. 2, n. 11951 del 29/1/2014, Lavorato, Rv. 259425; Sez. 5, n. 28011 del 15/2/2013, Sammarco, Rv. 255568; Sez. 2, n. 19951 del 15/5/2008, Lo Piccolo, Rv. 240109; vedi, altresì, più di recente, Sez. 2, n. 42046 del 17/7/2019, Boutartour).
-
La configurabilità del reato di cui all’art. 615-terc.p., che punisce chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, si rivela anch’essa pacificamente desumibile dalle pronunce di merito.
Deve premettersi, in estrema sintesi, qualche cenno alla struttura del reato, osservando anzitutto che costituisce un sistema informatico quel complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla L. n. 48 del 2008 nei termini di “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati” (cfr., sul tema, Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497).
Si è, poi, chiarito, grazie all’intervento delle Sezioni Unite, con due distinte pronunce, che integra il delitto previsto dall’art. 615-ter c.p., colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema” (Sez. U, n. 4694 del 27/10/2011, dep. 2012, Casani, Rv 251269); integrando tale principio con l’affermazione, altresì, che configura il delitto previsto dall’art. 615-ter c.p., la condotta di colui il quale, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (così, sull’ipotesi aggravata prevista dal comma 2 della disposizione in esame, nell’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061-01).
In seguito, la giurisprudenza di legittimità ha anche precisato che i principi espressi dalle Sezioni Unite hanno valenza generale e possono essere esportati anche in ambito di rapporto di lavoro privatistico (Sez. 5, n. 18284 del 25/3/2019, Zumbo, Rv. 275914; Sez. 5, n. 565 del 29/11/2018, dep. 2019, Landi Di Chiavenna, Rv. 274392).
Detti principi, essendo la fattispecie criminosa congegnata come un reato comune (in ragione, anzitutto, della lettera normativa, che al comma 1 punisce “chiunque”, e tramutandosi in reato proprio soltanto l’ipotesi aggravata soggettivamente dalle qualifiche espresse dal comma 2, n. 1, della citata disposizione dell’art. 615-ter), devono essere, altresì, traslati anche in ambiti tutti privati e familiari, dei quali costituisce esempio il caso concreto sottoposto al Collegio.
Ed infatti, anche nella fattispecie in esame, vi è stato un accesso abusivo al sistema informatico dell’Agenzia delle Entrate ed ai luoghi, virtuali, di esclusiva riferibilità del contribuente-soggetto privato titolare e protetti da password, costituiti dal cd. cassetto fiscale, e cioè un servizio informatico che consente la consultazione delle proprie informazioni fiscali, come i dati anagrafici e delle dichiarazioni fiscali; i dati di rimborsi e dei versamenti effettuati tramite modelli F24 ed F23; gli atti del registro ed i propri dati patrimoniali.
Tale “servizio informatico fiscale”, definito cassetto fiscale, rientra nell’alveo della nozione di domicilio informatico, alla cui inviolabilità è diretta la tutela penale del precetto previsto dall’art. 615-ter c.p..
La ricorrente si è introdotta nel cassetto fiscale della vittima, utilizzando indebitamente password ottenute in vece della titolare di detto “cassetto” (e verosimilmente ivi si è trattenuta per compiere registrazioni, ma la contestazione di reato attiene alla sola condotta di accesso abusivo), senza il consenso di costei, ignorando deliberatamente la volontà palese della persona offesa di non autorizzarla più ad operare in sua delega.
E la consapevolezza di tale mancanza di consenso – unitamente al dolo generico utile ad integrare il coefficiente soggettivo del reato (nel senso che il soggetto agente deve avere la coscienza e la volontà di accedere ad un sistema informatico o telematico provvisto di misure di sicurezza contro non avendone legittimo titolo) – è stata tratta, come si è già chiarito, da elementi concreti di indiscutibile valenza: l’interruzione dei rapporti e l’astio manifesto tra le due sorelle a partire dall’anno 2010, con la conseguente modifica delle password di ingresso al cassetto fiscale già in possesso della ricorrente dal 2006 da parte della persona offesa; l’essersi procurata l’imputata password di nuovo conio all’insaputa della sorella (che non era riuscita ad entrare in ragione di tale modifica proditoria); infine, l’aver operato nel sistema informatico per la registrazione del contratto di locazione, immediatamente dopo essersi procurata le nuove chiavi d’accesso.
Del resto, finanche qualora volesse parzialmente accedersi alla tesi difensiva, secondo cui la ricorrente si è introdotta nel cassetto fiscale della sorella in virtù della concessione in passato, da parte sua, delle password di ingresso, configurerebbe comunque reato accedervi abusivamente, in un tempo successivo, in contrasto con la volontà della vittima, ad esempio perchè, come nel caso di specie, l’imputata ben sapeva di aver interrotto con costei i rapporti di affectio familiare in seguito ad intense dispute personali e di gestione del patrimonio comune.
Questa Sezione ha già chiarito, infatti, ancora una volta in ambito di relazioni private ed endofamiliari (in una fattispecie concreta che rivela punti di contatto con quella in esame), che, ai fini della configurabilità del reato previsto dall’art. 615-ter c.p., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio (Sez. 5, n. 2905 del 2/10/2018, B., Rv. 274596).
In conclusione, deve affermarsi il seguente principio di diritto: configura il reato previsto dall’art. 615-ter c.p., la condotta di chi si introduca nel “cassetto fiscale” altrui, contenuto nel sistema informatico dell’Agenzia delle Entrate, utilizzando password modificate e contro la volontà del titolare.
Rimane irrilevante, come già sottolineato, l’aspetto diacronico dell’autorizzazione a conoscere ed utilizzare le password di accesso a tale sistema informatico, in passato ottenuta dall’agente, sulla base del rapporto all’epoca instaurato con la titolare del diritto, e poi successivamente revocata, tramite comportamenti espressivi di tale volontà.
-
Alla declaratoria d’inammissibilità del ricorso segue, ai sensi dell’art. 616c.p.p., la condanna del ricorrente che lo ha proposto al pagamento delle spese processuali nonchè, ravvisandosi profili di colpa relativi alla causa di inammissibilità (cfr. sul punto Corte Cost. n. 186 del 2000), al versamento, a favore della Cassa delle Ammende, di una somma che si ritiene equo e congruo determinare in Euro 3.000.
4.1. Deve farsi luogo, altresì, alla condanna della ricorrente anche alla rifusione delle spese sostenute nel giudizio di cassazione dalla parte civile, tenuto conto delle conclusioni scritte e della nota spese; la quantificazione congrua può ritenersi quella di Euro 2.500 oltre accessori di legge.
P.Q.M.
Dichiara inammissibile il ricorso e condanna la ricorrente al pagamento delle spese processuali e della somma di Euro tremila in favore della Cassa delle ammende, nonchè alla rifusione delle spese sostenute nel presente giudizio dalla parte civile, liquidate in Euro 2.500,00 oltre accessori di legge.
Conclusione
Così deciso in Roma, il 15 febbraio 2021.
Depositato in Cancelleria il 27 aprile 2021
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. PEZZULLO Rosa – Presidente –
Dott. TUDINO Alessandrina – Consigliere –
Dott. SCORDAMAGLIA Irene – Consigliere –
Dott. BRANCACCIO Matilde – Consigliere –
Dott. RICCARDI Giuseppe – rel. Consigliere –
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da:
M.M., nato a (OMISSIS);
avverso la sentenza del 13/12/2019 della Corte di Appello di Torino;
visti gli atti, il provvedimento impugnato e il ricorso;
udita la relazione svolta dal Consigliere GIUSEPPE RICCARDI;
udito il Pubblico Ministero, in persona del Sostituto Procuratore Generale Dott. MIGNOLO Olga, che ha concluso chiedendo l’inammissibilità del ricorso;
udito il difensore delle parti civili, Avv. Andrea Balducci, che ha concluso chiedendo la conferma della sentenza e depositando nota spese;
udito il difensore, Avv. Andrea Bertolino, che ha concluso chiedendo l’accoglimento del ricorso.
Svolgimento del processo
-
Con sentenza emessa il 13/12/2019 la Corte di Appello di Torino ha confermato l’affermazione di responsabilità pronunciata dal Tribunale di Aosta il 03/10/2018 nei confronti di M.M. per i reati di cui all’art. 615 terc.p., commi 1, 2 nn. 1 e 3, (capo 1) e art. 361c.p., comma 2, per essersi introdotto, abusando della qualità di pubblico ufficiale appartenente alla Guardia di Finanza di Aosta, nei sistemi informatici della Anagrafe Tributaria e dell’ACI, impossessandosi di migliaia di notizie concernenti la sfera privata di superiori e colleghi di grado, e per avere redatto più scritti anonimi indirizzati alla Procura Militare di (OMISSIS) con cui attribuiva ai colleghi – il Capitano R.O., il Mar. V.C. e il Mar. D. – reati di peculato e falso, omettendo di darne immediata comunicazione all’A.G..
-
Avverso tale sentenza ha proposto ricorso per cassazione il difensore di M.M., Avv. Andrea Bertolino, che ha dedotto i seguenti motivi, qui enunciati, ai sensi dell’art. 173disp. att. c.p.p., nei limiti strettamente necessari per la motivazione.
2.1. Con il primo motivo deduce la violazione di legge ed il vizio di motivazione in relazione al reato di cui all’art. 615 ter c.p..
Sotto un primo profilo deduce che la Corte territoriale non abbia affrontato la questione dedotta con l’atto di appello concernente il mutamento sfavorevole della giurisprudenza in materia di accesso abusivo a sistema informatico: invero, i fatti contestati al M. riguardano un periodo che va dal 2013 al 16 giugno 2017, mentre la sentenza ‘Savaresè delle Sezioni Unite risale all’8 settembre 2017, allorquando le condotte abusive contestate all’imputato si erano ormai completamente definite; l’intera condotta contestata al Brig. M. riguarda, dunque, comportamenti che all’epoca non costituivano reato ai sensi dell’interpretazione giurisprudenziale affermata dalla Corte di Cassazione; infatti, M. non ha mai operato una forzatura del sistema per entrarvi, in quanto il brigadiere era accreditato, e pertanto autorizzato con specifiche abilitazioni concesse dai comandanti di reparto in relazione alle funzioni ricoperte ad accedere alla banca dati per effettuare aggiornamento schedari.
Il M., dunque, non ha mai carpito abusivamente password o credenziali da soggetti terzi e non ha mai utilizzato i dati acquisiti per altre finalità, come del resto evidenziato dalla assoluzione dal reato di utilizzazione di segreti d’ufficio contestato al capo 2. L’imputato ha operato nel rispetto di quei parametri che la giurisprudenza costante non riconosceva all’epoca come reato; la condotta del M. è pacificamente da ricondurre interamente ad un orientamento giurisprudenziale consolidato e definito al momento della cessazione della condotta abusiva e non era ragionevolmente prevedibile che l’interpretazione della norma penale potesse mutare in senso sfavorevole. Deduce al riguardo una violazione dell’art. 7 CEDU per l’applicazione del mutamento sfavorevole della giurisprudenza.
Sotto altro profilo deduce la violazione di legge in relazione alla nozione di sistema protetto di cui all’art. 615 ter c.p.: in particolare sostiene che i numerosi accessi contestati presso la banca dati dell’ACI non potessero essere ritenuti abusivi in quanto i dati degli intestatari dei veicoli sono pubblici ed è consentito a qualsivoglia soggetto terzo, previo il pagamento di una somma, poter accedere al registro ACI. Il problema non è il fatto che il M. abbia fatto accesso al sistema dell’ACI evitando di pagare l’irrisoria somma che invece avrebbe dovuto versare qualora avesse fatto accesso da privato, ma che il sistema informatico ACI è un sistema aperto, e quindi non protetto, sicchè non consente la possibilità di contestare il reato di cui all’art. 615 ter, non essendo necessaria alcuna forzatura o particolari qualifiche per poter prendere visione del proprietario di un autoveicolo o motoveicolo, ed essendo sufficiente pagare un diritto di accesso.
Sotto un terzo profilo deduce il vizio di motivazione in relazione alla corretta individuazione del numero di accessi abusivi operati dall’imputato: sostiene che la sentenza di impugnata abbia individuato 1968 accessi abusivi, mentre il CD ROM acquisito contenente il numero preciso dell’elenco degli accessi abusivi al sistema informatico indica 770 accessi; il vizio logico avrebbe dispiegato effetti sul trattamento sanzionatorio, in quanto rapportato al numero degli accessi abusivi contestati.
2.2. Con un secondo motivo deduce la violazione di legge in relazione all’art. 361 c.p., comma 2: sostiene che il reato sussista soltanto quando il pubblico ufficiale abbia appreso con certezza la sussistenza di un reato, ed ometta o ritardi denunciare tali circostanze alle competenti autorità, incorrendo altrimenti nella contestazione di calunnia; nel caso di specie, il M. non poteva avere certezza assoluta sulla sussistenza di comportamenti delittuosi posti in essere da suoi superiori o colleghi della Guardia di finanza, trattandosi di meri sospetti non confermati dai dati certi; sicchè il ricorrente si è limitato semplicemente a fare una segnalazione, ma non gli si può contestare che in quel momento fosse giuridicamente obbligato a presentare una denuncia ai sensi dell’art. 361 c.p..
Motivi della decisione
-
Il ricorso è inammissibile.
-
Il primo motivo è manifestamente infondato.
2.1. Con riferimento al primo profilo di doglianza, è assorbente rilevare che la condotta criminosa accertata, per le sue connotazioni abusive, sarebbe stata penalmente rilevante anche alla stregua dell’orientamento giurisprudenziale precedente alla sentenza ‘Savaresè delle Sezioni Unite.
Invero, le Sezioni Unite ‘Casanì avevano affermato il principio secondo cui integra il delitto previsto dall’art. 615 ter c.p., colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema (Sez. U, n. 4694 del 27/10/2011, dep. 2012, Casani, Rv. 251269).
Nel caso in esame, è stato accertato che M., abusando della password e della matricola meccanografica a lui assegnate in qualità di militare della Guardia di Finanza, accedeva alle banche dati della Guardia di Finanza (Anagrafe Tributaria, ACI), ma senza alcuna autorizzazione, e senza che ricorresse alcuna ragione di servizio, in quanto, non essendo egli assegnato a funzioni operative, non era legittimato ad accedere ad alcuna banca dati.
L’assenza di autorizzazione ad accedere alle banche dati – requisito propedeutico alla stessa assenza di ragioni di servizio – preclude qualsivoglia rilevanza al “mutamento giurisprudenziale” affermatosi con la sentenza “Savarese” delle Sezioni Unite, secondo cui integra il delitto previsto dall’art. 615 ter c.p., comma 2, n. 1, la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061, che ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).
Invero, la sentenza ‘Savaresè ha affermato la rilevanza penale della condotta abusiva ai casi di sviamento del potere, in cui l’accesso avvenga ad opera di chi, pur abilitato e pur non violando le prescrizioni formali, si introduca nel sistema informatico per ragioni estranee a quelle per le quali gli è attribuita la facoltà.
Nel caso in esame, invece, oltre alle ragioni estranee – alle quali ha attribuito rilevanza la sentenza “Savarese” -, non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’imputato, pur astrattamente abilitato, in ragione del possesso della password e della matricola meccanografica, non era autorizzato a consultare le banche dati in dotazione della Guardia di Finanza, non essendo assegnato a compiti operativi (ipotesi di assenza del potere): invero, lo sviamento del potere presuppone la sussistenza del potere di accedere al sistema informatico; e tale potere di accesso non era riconosciuto all’imputato.
Va dunque affermato il seguente principio di diritto:
“In tema di accesso abusivo a sistema informatico, il reato di cui all’art. 615 ter c.p., è integrato non soltanto quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’autore, pur astrattamente abilitato all’accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di assenza del potere), ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà (ipotesi di sviamento del potere, che presuppone la sussistenza del potere di accedere al sistema informatico)”.
Pertanto, la fattispecie rientra nell’ambito dell’interpretazione, precedente alla sentenza ‘Savaresè, che attribuiva rilevanza alla sola assenza del potere, secondo cui integra il reato colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema (Sez. U, n. 4694 del 27/10/2011, dep. 2012, Casani, Rv. 251269), restando irrilevante che l’imputato non abbia forzato il sistema, nè carpito fraudolentemente password altrui, trattandosi di condotta che avrebbe integrato l’ulteriore reato di cui all’art. 615 quater c.p..
2.1.1. Peraltro, anche la doglianza con cui si sostiene la irretroattività del mutamento sfavorevole di giurisprudenza è manifestamente infondata.
Nel rammentare che la Corte Costituzionale, con la sentenza n. 230 del 2012, sia pur con riferimento al mutamento giurisprudenziale (c.d. overruling) favorevole, nell’affermare la refrattarietà del principio dell’intangibilità del giudicato, ha evidenziato i caratteri propri della ‘legalità costituzionalè e le sue differenze rispetto alla c.d. ‘legalità convenzionalè, va osservato che questa Corte, proprio con riferimento ad una fattispecie in tema di accesso abusivo ad un sistema informatico, ha escluso la sussistenza di un “overruling” ad opera della sentenza delle Sezioni unite “Savarese” e la conseguente violazione dell’art. 7 CEDU, chiarendo che non sussiste la violazione dell’art. 7 CEDU – così come conformemente interpretato dalla giurisprudenza della Corte EDU – qualora l’interpretazione della norma incriminatrice applicata al caso concreto sia ragionevolmente prevedibile nel momento in cui la violazione è stata commessa, atteso che l’irretroattività del mutamento giurisprudenziale sfavorevole presuppone il ribaltamento imprevedibile di un quadro giurisprudenziale consolidato (c.d. “overruling”) (Sez. 5, n. 47510 del 09/07/2018, Dilaghi, Rv. 274406); invero, in tema di successione di leggi penali nel tempo, l’art. 7 della Convenzione Europea dei Diritti dell’Uomo – così come interpretato dalla giurisprudenza della Corte EDU – non consente l’applicazione retroattiva dell’interpretazione giurisprudenziale più sfavorevole di una norma penale solo quando il risultato interpretativo non era ragionevolmente prevedibile nel momento in cui la violazione è stata commessa (Sez. 5, n. 37857 del 24/04/2018, Fabbrizzi, Rv. 273876, con riferimento ad una fattispecie di accesso abusivo ad un sistema informatico, nella quale la Corte ha ritenuto insussistente la violazione dei principi convenzionali in relazione all’overruling operato dalle Sezioni Unite in epoca successiva alla condotta).
2.2. La seconda doglianza, con cui si sostiene il carattere aperto della banca dati ACI, è manifestamente infondata.
Giova premettere che integra il delitto di introduzione abusiva in un sistema informatico o telematico l’accesso ad un sistema che sia protetto da un dispositivo costituito anche soltanto da una parola chiave (cosiddetta “password”) (Sez. 2, n. 36721 del 21/02/2008, Buraschi, Rv. 242084), rilevando la condotta di colui che acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare dell’elaboratore per delimitarne oggettivamente l’accesso (Sez. 2, n. 52680 del 20/11/2014, Morleo, Rv. 261548).
Nel caso in esame, il servizio di consultazione della banca dati ACI è rilasciato alle pubbliche amministrazioni, ai concessionari di pubblici servizi, agli enti e/o soggetti in possesso di specifici requisiti (enti territoriali, enti pubblici, forze di polizia, ecc.); la banca dati ACI è sì consultabile da un privato, ma, per delimitarne oggettivamente l’accesso, il servizio è condizionato al pagamento di una tariffa; l’accesso dell’imputato alla banca dati ACI non è tuttavia avvenuto in qualità di privato, previo pagamento della tariffa – che ne delimita oggettivamente l’accesso – alla quale è condizionata la fruizione del servizio di consultazione, bensì quale pubblico ufficiale, che ha consultato abusivamente la banca dati dalla postazione di servizio della Guardia di Finanza, sfruttando la gratuità del servizio riconosciuto al Corpo militare, in assenza di autorizzazione, e violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare dell’elaboratore per delimitarne oggettivamente l’accesso.
2.3. Il terzo profilo di doglianza, concernente il numero degli accessi abusivi, oltre ad essere privo di concreto rilievo ai fini della qualificazione della fattispecie concreta, è del tutto generico, in quanto si limita a sostenere che il CD ROM acquisito agli atti indicherebbe soltanto 770 accessi, anzichè 1968, come affermato nella sentenza impugnata; tuttavia, omette di assolvere all’onere di specificità del motivo, non allegando neppure (quanto meno) un estratto del documento rilevante, e non si confronta con la sentenza impugnata, che, nel motivare sulla medesima censura proposta in appello, ha chiarito che il riferimento a 844 persone oggetto di accessi abusivi era contenuto, secondo l’allegazione difensiva, nella CNR, atto estraneo al fascicolo dibattimentale, e dunque inutilizzabile, e che, al contrario, erano stati accertati ben 1968 accessi al sistema informatico dell’Anagrafe Tributaria nel periodo dal 1.1.2012 al 20.7.2017 oggetto di monitoraggio, esclusi, dunque, gli accessi eseguiti nel breve periodo (circa 8 mesi) in cui M. era stato autorizzato, in quanto assegnato allo schedario del Comando Regionale.
-
Il secondo motivo, concernente il delitto di omessa denuncia, è manifestamente infondato, oltre che generico.
E’ infatti consolidato l’insegnamento di questa Corte secondo cui integra il delitto di omessa denuncia di reato di cui all’art. 361 c.p., la condotta del pubblico ufficiale che ometta, ovvero ritardi, la denuncia di un reato perseguibile d’ufficio, quando egli è in grado di individuarne gli elementi ed acquisire ogni altro dato utile per la formazione della denuncia stessa (Sez. 6, n. 49833 del 03/07/2018, Pesci, Rv. 274310; Sez. 6, n. 27508 del 07/05/2009, Rizzo, Rv. 244528); l’omissione o il ritardo del pubblico ufficiale nel denunciare i fatti di reato idonei ad integrare il delitto di cui all’art. 361 c.p., si verifica solo quando il p.u. sia in grado di individuare, con sicurezza, gli elementi di un reato, mentre, qualora egli abbia il semplice sospetto di una possibile futura attività illecita, deve, ricorrendone le condizioni, semplicemente adoperarsi per impedire l’eventuale commissione del reato ma non è tenuto a presentare denuncia (Sez. 5, n. 26081 del 04/04/2008, Martinelli, Rv. 241165).
Ciò posto, l’esposto anonimo inviato dal M. alla Procura Militare competente, lungi dall’esporre un “mero sospetto” che un suo superiore e altri colleghi della Guardia di Finanza realizzassero condotte illecite o scorrette, aveva descritto in modo preciso e dettagliato i comportamenti illeciti di V., R. e D., denunciando che il V., in orario di servizio e con autovetture militari, aveva accompagnato il Cap. R. e il Mar. D. a Torino per sostenere esami universitari, aveva indebitamente usufruito di ore di straordinario, si era indebitamente assentato dal servizio, indicando dettagliatamente i giorni, i luoghi e le condotte poste in essere, nonchè le fonti di prova; pertanto, il contenuto dell’esposto anonimo era perfettamente sovrapponibile a quello di una denuncia ex art. 331 c.p.p., che il M., pur essendovi obbligato, non aveva mai inviato, nè al proprio superiore, nè all’A.G. competente.
-
Alla declaratoria di inammissibilità del ricorso consegue la condanna al pagamento delle spese processuali e la corresponsione di una somma di denaro in favore della Cassa delle Ammende, somma che si ritiene equo determinare in Euro 3.000,00, nonchè alla rifusione delle spese di rappresentanza e difesa sostenute nel presente giudizio dalle parti civili costituite che vanno liquidate in complessivi Euro 5000,00, oltre accessori di legge.
P.Q.M.
Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese del procedimento e della somma di Euro 3.000,00 in favore della Cassa delle Ammende. Condanna, inoltre, l’imputato alla rifusione delle spese di rappresentanza e difesa sostenute nel presente giudizio dalle parti civili costituite che liquida in complessivi Euro 5000,00 oltre accessori di legge.
Conclusione
Così deciso in Roma, il 30 aprile 2021.
Depositato in Cancelleria il 6 luglio 2021
ART 615 QUATER
Corte di Cassazione, sez. II penale, 20 maggio 2019 (ud. 14 gennaio 2019), n. 21987/2019 – Pres. Ugo De Crescienzo, Rel. Sergio Beltrani Ritenuto in fatto 1. Con la sentenza indicata in epigrafe, la Corte d’appello di Brescia ha in ampia parte confermato la sentenza con la quale, in data 5.12.2016, il Tribunale di Brescia aveva dichiarato A.P., in atti generalizzato, colpevole dei reati ascrittigli al capo B) delle imputazioni (reati di cui agli artt. 640 ter, 615 ter e 615 quater c.p.) e F.S. , in atti generalizzata, colpevole dei reati ascrittile al capo A) delle imputazioni (reati di cui agli artt. 640 ter e 615 quater c.p.), condannandoli entrambi alle pene per ciascuno ritenute di giustizia, e F. alle statuizioni civili in favore della p.c. AR.. In parziale riforma, la Corte d’appello ha riconosciuto all’imputata F. il beneficio delle non menzione. 1.1. Le contestazioni evocano due distinte condotte, poste in essere in pari data e con analoghe modalità, ovvero mediante l’utilizzo di codici di accesso a conti correnti bancari fraudolentemente carpiti mediante l’invio di e-mail che sollecitavano l’invio di dati riservati relativi ad un rapporto di c.c. bancario; in tal modo, gli imputati si procuravano fraudolentemente le parole chiave ed i dati riservati di accesso al sistema informatico della banca riferibili alle pp.00. dei reati a ciascuno di essi separatamente contestati, vi accedevano abusivamente, intervenendo sui dati riservati inerenti al singolo rapporto bancario, e successivamente procedevano alla ricarica di carte di credito delle quali avevano rispettivamente disponibilità, ciascuno ottenendo in tal modo un ingiusto profitto. 2. Contro tale provvedimento, gli imputati hanno proposto ritualmente distinti ricorsi, denunziando i seguenti motivi, enunciati nei limiti strettamente necessari per la motivazione, come disposto dall’art. 173 disp. att. c.p.p., comma 1: (A. ) violazione di leggi sostanziali e processali e vizi di motivazione: I – in ordine all’affermazione di responsabilità relativa ai reati di cui al capo B) ed alla qualificazione giuridica delle condotte accertate (in particolare lamentando che il reato di cui all’art. 615 quater c.p., sarebbe assorbito negli altri due reati contestati all’imputato); II – in ordine alla contestata e ritenuta recidiva; III – in ordine all’entità degli aumenti di pena per la continuazione; IV – in ordine alla conclusiva quantificazione della pena ed al diniego delle circostanze attenuanti generiche; (F. ) violazione di leggi sostanziali e processali e vizi di motivazione: I – in ordine all’affermazione di responsabilità relativa ai reati di cui al capo A); II – in ordine alla qualificazione giuridica delle condotte accertate (in particolare lamentando che il reato di cui all’art. 615 quater c.p., sarebbe assorbito nel reato di cui all’art. 640-ter c.p., pure contestato all’imputata); III – in ordine alla conclusiva quantificazione della pena ed al diniego delle circostanze attenuanti generiche. 3. All’odierna udienza pubblica, è stata verificata la regolarità degli avvisi di rito; all’esito, la parte presente ha concluso come da epigrafe, ed il collegio, riunito in camera di consiglio, ha deciso come da dispositivo in atti, pubblicato mediante lettura in udienza. Considerato in diritto La sentenza impugnata va annullata senza rinvio, nei confronti di A.P., limitatamente al reato di cui all’art. 615 quater c.p., che è assorbito dal reato di cui all’art. 615 ter c.p.; va, conseguentemente, eliminato l’aumento di pena irrogato in continuazione per il reato di cui all’art. 615 quater c.p.. Nel resto, il ricorso è inammissibile. Il ricorso di F.S. è integralmente inammissibile. 1. Le doglianze degli imputati riguardanti l’accertamento dei fatti contestati sono del tutto prive della specificità necessaria ex art. 581 c.p.p., (in difetto del compiuto riferimento alle argomentazioni contenute nel provvedimento impugnato), sollecitano una non consentita rivalutazione di risultanze fattuali già conformemente valorizzate dai due giudici del merito, in difetto di documentati travisamenti, e comunque risultano manifestamente infondate. 1.1. La Corte di appello – con argomentazioni giuridicamente corrette, nonché esaurienti, logiche e non contraddittorie, e, pertanto, esenti da vizi rilevabili in questa sede – ha motivato le contestate affermazioni di responsabilità valorizzando (f. 6 s. della sentenza impugnata) le analogie tra le condotte ascritte a ciascuno degli imputati (all’epoca dei fatti, conviventi), e documentalmente accertate, per effetto delle quali le somme di denaro de quibus risultano conclusivamente confluite su due carte di credito prepagate, una intestata all’A. , l’altra alla F. , entrambe “accese” immediatamente prima che le accertate condotte fossero poste in essere, ed entrambe successivamente oggetto di tardive denunzie di smarrimento. 1.2. Nel complesso, quindi, la Corte di appello ha riesaminato e valorizzato lo stesso compendio probatorio già sottoposto al vaglio del Tribunale e, dopo avere preso atto delle censure dell’appellante, è giunta alla medesima conclusione in termini di sussistenza della responsabilità dell’imputato che, in concreto, si limita a reiterare le doglianze già incensurabilmente disattese dalla Corte di appello e riproporre la propria diversa “lettura” delle risultanze probatorie acquisite, fondata su mere ed indimostrate congetture, senza documentare nei modi di rito eventuali travisamenti degli elementi probatori valorizzati. 2. Quanto alla qualificazione giuridica dei fatti accertati, la Corte d’appello ha ritenuto che i reati di cui agli artt. 640 ter e 615 ter c.p., commessi dall’A. , potessero concorrere, correttamente conformandosi all’orientamento per il quale integra anche il reato di frode informatica (art. 640 ter c.p.), e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto (Sez. 2, sentenza n. 9891 del 24/02/2011, rv. 249675, D.; Sez. 5, sentenza n. 1727 del 30/09/2008, dep. 2009, rv. 242938, R.). 2.1. Ad analoghe conclusioni, per trasparente identità di ratio, può pervenirsi in ordine ai rapporti tra i reati di frode informatica e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), commessi dalla F. . 3. A conclusioni diverse deve, al contrario, pervenirsi in ordine ai rapporti tra i reati di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), commessi dall’A.. 3.1. Deve premettersi che all’imputato è stato in parte qua unicamente contestato di essersi procurato fraudolentemente le parole chiave ed i dati riservati di accesso al sistema informatico della banca della p.o.. 3.1.1. L’art. 615 quater c.p., incrimina con identica sanzione un ampio novero di condotte (“procurarsi”, “riprodurre”, “diffondere”, “comunicare” o “consegnare” a terzi), tutte singolarmente integranti il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, e tutte aventi natura giuridica di reato di pericolo (poiché il relativo disvalore è incentrato su condotte prodromiche rispetto ad un eventualmente successivo accesso abusivo ad un sistema informatico o telematico), di mera condotta, per la cui integrazione non assume rilievo l’effettivo utilizzo del mezzo d’accesso ad un sistema informatico o telematico protetto de quo, essendo sufficiente la mera idoneità dei dati carpiti a consentire detto accesso. 3.1.2. La disposizione ha, quindi, struttura di c.d. norma a più fattispecie, chiara apparendo l’intenzione del Legislatore di prevedere distinte fattispecie alternative di reato, integrate da elementi materiali differenti quanto alla condotta tra loro distinte, che possono concorrere. 3.1.3. Ciò premesso, è noto al collegio che un orientamento abbastanza risalente e rimasto isolato (Sez. 2, n. 36721 del 21/02/2008, B., rv. 242084, in motivazione) ha ritenuto che i reati di cui agli artt. 615 ter e 615 quater c.p., potrebbero concorrere. In proposito, si è osservato che, “dal momento che il delitto di accesso abusivo è strutturato come reato di pericolo, la norma di cui all’art. 615-quater delinea una fattispecie di pericolo necessariamente indiretto: dalla condotta diretta a procurare a sé o ad altri il codice di accesso al sistema informatico altrui deriva, infatti, il pericolo sia di una successiva, immediata introduzione abusiva nel sistema stesso (che è situazione di per sé pericolosa per la riservatezza dei dati e/o dei programmi che vi sono contenuti), sia di una ulteriore condotta di diffusione del codice (in favore di soggetti) che potranno, a loro volta, servirsene per realizzare un accesso abusivo oppure cederlo a terzi”. 3.1.4. Il collegio ritiene, al contrario, che i due reati non possano concorrere. 3.1.4.1. I delitti di cui agli artt. 615 ter e 615 quater c.p., sono collocati entrambi tra quelli contro l’inviolabilità del privato domicilio (meramente residuale appare la disarmonia conseguente alla previsione dell’aggravante di cui all’art. 615 ter, comma 3, che tutela domicili non privati, ma considerati piuttosto per la loro dimensione pubblicistica), avendo il Legislatore ritenuto che i sistemi informatici costituiscano “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dallo art. 14 Cost., e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 c.p.” (cfr. Relazione sul disegno di legge che ha introdotto i predetti reati). 3.1.4.2. In particolare, l’incriminazione dell’accesso abusivo al sistema informatico altrui (art. 615 ter) è sostanzialmente finalizzata a contrastare il rilevante fenomeno degli hackers, e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i diversi sistemi informatici che a quella stessa rete sono collegati, aggirando le misure di protezione predisposte dal titolare del sistema. Con l’art. 615 quater, il Legislatore ha inteso, inoltre, rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dal citato art. 615 ter. 3.1.4.3. I predetti reati sono, quindi, posti a tutela del medesimo bene giuridico, ovvero il c.d. “domicilio informatico”, che l’art. 615 quater, protegge in misura meno ampia (ovvero limitatamente alla riservatezza informatica del soggetto) e l’art. 615 ter, più incisivamente, operando un più ampio riferimento al domicilio informatico tout court, da intendere, in linea con quanto emergente dalla Raccomandazione del Consiglio d’Europa n. 9 del 1989, quale “spazio ideale di esclusiva pertinenza di una persona fisica o giuridica”, delimitabile prendendo come parametro il domicilio delle persone fisiche, ed al quale risulta estensibile la tutela della riservatezza della sfera individuale, che costituisce bene costituzionalmente protetto. Lo stesso orientamento innanzi menzionato riconosce che l’art. 615 quater, “reprime una serie di condotte prodromiche alla (possibile) realizzazione del delitto di accesso abusivo in un sistema informatico o telematico, protetto da misure di sicurezza, e, quindi, pericolose per il bene giuridico tutelato attraverso l’art. 615 ter c.p.”. 3.1.4.4. Proprio da tali (pacificamente condivise) connotazioni emerge, a parere del collegio con evidenza, che il reato di cui all’art. 615 quater costituisce necessario antefatto del reato di cui all’art. 615 ter, poiché le due fattispecie criminose si pongono in stretta connessione, tutelando entrambe il medesimo bene giuridico, ovvero il domicilio informatico, passando da condotte meno invasive a condotte più invasive, poiché indiscriminate, che, sotto un profilo naturalistico, necessariamente presuppongono le prime. 3.1.4.5. In generale, l’antefatto non punibile ricorre nei casi in cui la commissione di un reato meno grave costituisce ordinariamente strumento per la commissione di un reato più grave Esso (come la progressione criminosa ed il postfatto non punibile) non costituisce fattispecie autonomamente disciplinata, poiché rientra tra i casi di concorso apparente di norme da risolvere ai sensi dell’art. 15 c.p., attraverso una operazione interpretativa che impone la considerazione “congiunta” di due fattispecie tipiche, resa oggettivamente evidente dal fatto che per una di esse, destinata ad essere assorbita nell’altra, sia prevista una sanzione più lieve. La giurisprudenza di questa Corte ha, in proposito, già chiarito che, nei casi in cui, al contrario, detta operazione interpretativa sembrerebbe sortire esito inverso, ovvero comportare l’assorbimento della fattispecie più grave in quella meno grave, l’assorbimento andrebbe negato, “dovendosi ravvisare un intento di consentire, attraverso un effettivo autonomo apprezzamento del disvalore delle ipotesi criminose, il regime del concorso dei reati. Invero, l’avere sottoposto a più benevolo trattamento il fatto/reato che potrebbe per la sua struttura essere assorbente, sta a dimostrare che della fattispecie eventualmente assorbibile non si è tenuto conto: pertanto la norma che la punisce è applicabile in concorso con l’altra, senza incorrere in duplicità di addebito” (Sez. U, n. 23427 del 09/05/2001, rv. 218770, che ha, per tali ragioni, negato la possibilità di assorbire, quale antefatto non punibile, il delitto di ricettazione – punito più gravemente – in quello di commercio di prodotti con segni contraffatti). 3.1.4.6. Ad esempio, questa Corte (Sez. 2, sentenza n. 6955 del 15/04/1998, rv. 211104; Sez. 5, sentenze n. 431 del 30/06/2015, dep. 2016, rv. 265585 e n. 19047 del 19/02/2010, rv. 247250) è ferma nel ritenere che possa verificarsi l’assorbimento della contravvenzione del possesso ingiustificato di arnesi atti allo scasso (art. 707 c.p.) nel delitto di furto aggravato dalla violenza sulle cose (art. 625 c.p., comma 1, n. 2) quando ricorra un nesso di immediatezza e strumentalità tra il possesso degli arnesi atto allo scasso ed il loro uso; perché si verifichi questa situazione, occorre che: 1) gli strumenti siano stati effettivamente usati per la commissione del furto; 2) il loro possesso sia stato limitato all’uso momentaneo necessario per l’effrazione; 3) non vi sia stato distacco temporale e spaziale tra la commissione del furto e l’accertamento del possesso degli arnesi; 4) tali arnesi non siano di natura e quantità tali da assumere una rilevanza giuridica autonoma rispetto all’ambito di consumazione del delitto circostanziato. 3.1.4.7. Inoltre, in tema di furto di documenti, è stato escluso il concorso tra il reato di furto (art. 624 c.p.) e quello di falso per soppressione (art. 490 c.p.) nei casi in cui vi sia contestualità cronologica tra sottrazione e distruzione, e l’azione sia stata compiuta all’unico scopo di eliminare la prova di un diritto, in quanto, in tal caso, la sottrazione deve essere considerata come un antefatto non punibile, destinato ad essere assorbito nella condotta unitaria finalisticamente individuata dallo scopo unico che anima ab initio la coscienza e volontà dell’agente, e che caratterizza la fattispecie di cui all’art. 490 (Sez. V, n. 13836 del 11/12/2013, dep. 2014, Rv. 260200). 3.1.4.8. In virtù di tali considerazioni, deve concludersi che il meno grave – quoad poenam – delitto di cui all’art. 615 quater, non possa concorrere con quello, più grave, di cui all’art. 615 ter, del quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo – come nel caso di specie – sia contestato, procedibile (la fattispecie di reato prevista dall’art. 615 ter, comma 1, non aggravata, è, diversamente dalle fattispecie aggravate di cui ai commi 2 e 3, procedibile a querela di parte; il reato di cui all’art. 615 quater è sempre procedibile d’ufficio) ed integrato nel medesimo contesto spazio-temporale in cui fu perpetrato l’antefatto, ed in danno della medesima persona fisica (titolare del bene protetto). 3.1.4.9. Nei confronti dell’imputato A.P. (l’unico al quale erano stati contestati e ritenuti i reati di cui agli artt. 615 ter e 615 quater c.p.) va quindi dichiarato l’assorbimento del reato di cui all’art. 615 quater in quello di cui all’art. 615 ter, e va conseguentemente disposta l’eliminazione dell’aumento di pena operato in continuazione per il reato assorbito. 4. Le comuni doglianze inerenti alla conclusiva determinazione, per ciascuno, del trattamento sanzionatorio, sono del tutto generiche (in difetto del compiuto riferimento alle argomentazioni contenute nel provvedimento impugnato) nonché manifestamente infondate, in considerazione dei rilievi con i quali la Corte di appello – con argomentazioni giuridicamente corrette, nonché esaurienti, logiche e non contraddittorie, e, pertanto, esenti da vizi rilevabili in questa sede – ha motivato le contestate statuizioni, valorizzando la premessa ed indiscutibile gravità dei fatti, i plurimi e specifici precedenti dell’A. , e l’assenza di elementi sintomatici della necessaria meritevolezza per la F. (irrilevante risultando ex lege la mera incensuratezza), nel complesso comunque pervenendo all’irrogazione di una pena estremamente mite, perché ben lontana dai possibili limiti edittali massimi, ed anzi prossima a quelli minimi. 5. La declaratoria d’inammissibilità totale del ricorso di F.S. comporta, ai sensi dell’art. 616 c.p.p., la condanna della ricorrente al pagamento delle spese processuali nonché – apparendo evidente dal contenuto dei motivi che ella ha proposto il ricorso determinando la causa d’inammissibilità per colpa (Corte Cost., sentenza 13 giugno 2000, n. 186) e tenuto conto dell’entità della predetta colpa, desumibile dal tenore della rilevata causa d’inammissibilità – della somma di Euro duemila in favore della Cassa delle Ammende a titolo di sanzione pecuniaria. P.Q.M. Annulla senza rinvio la sentenza impugnata nei confronti di A.P. limitatamente all’aumento di pena per il reato di cui all’art. 615 quater c.p., che elimina. Dichiara inammissibile il ricorso nel resto. Dichiara inammissibile il ricorso di F.S. che condanna al pagamento delle spese processuali e della somma di Euro duemila alla Cassa delle ammende.
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
REATI INFORMATICI DIFENSORE ESPERTO BOLOGNA CHIAMA 051 6447838
Originally posted 2021-08-16 16:38:21.