Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica

Scarica PDF Stampa
(Ricorso dichiarato inammissibile)

(Riferimenti normativi: Cod. pen., artt. 615-ter; 640-ter)

Il fatto

La Corte d’Appello di Milano parzialmente riformava la pronunzia di condanna a carico dell’imputato per i reati di accesso abusivo ad un sistema informatico e telematico e frode informatica di cui agli artt. 615 ter e 640 ter c.p., avvinti dalla continuazione, riducendo la pena inflitta ad anni 1 e mesi 1 di reclusione ed Euro 700,00 di multa.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

I motivi addotti nel ricorso per Cassazione

Avverso questa decisione proponeva ricorso per Cassazione il difensore dell’imputato deducendo i seguenti motivi: 1) violazione di legge in relazione all’art. 120 c.p. e ss. e artt. 336 e 337 c.p.p. in quanto la Corte territoriale avrebbe confermato la condanna nonostante la pacifica mancanza in atti della denuncia querela asseritamente sporta dalla persona offesa; 2) vizio di motivazione in ordine alla sussistenza dei requisiti del concorso nella commissione del reato previsto e punito dall’art. 615 ter c.p. posto che i giudici di primo e secondo grado avrebbero dato unicamente conto della sussistenza del reato di cui all’art. 640 ter c.p. limitandosi a desumere la responsabilità in ordine al reato di accesso abusivo dal mero riconoscimento di quella afferente al delitto di frode informatica; 3) illogicità della motivazione con riferimento alla sussistenza dell’elemento soggettivo dei reati contestati all’imputato atteso che la Corte territoriale avrebbe dedotto la consapevolezza e la volontà di quest’ultimo di apprestare il proprio contributo causale alla realizzazione di entrambi gli illeciti contestati esclusivamente sulla base della condotta posta in essere integrante il reato di cui all’art. 640 ter c.p..

Le valutazioni giuridiche formulate dalla Cassazione

Il ricorso veniva dichiarato inammissibile per le seguenti ragioni.

Si osservava a tal proposito come il primo motivo fosse inammissibile avendo omesso, ad avviso dei giudici di piazza Cavour, di relazionarsi col testo del provvedimento che aveva inteso criticare atteso che il ricorrente aveva sollevato la questione della procedibilità dei reati nonostante la mancanza di querela rappresentando, peraltro, una situazione processuale non corrispondente a quella ricavabile dall’esame delle stesse pronunzie di merito, che sullo specifico passaggio non sono oggetto di censura; dalla sentenza impugnata e da quella del primo grado, infatti, si ricavava che la persona offesa e l’operante della PG aveva confermato in dibattimento il dato della formalizzazione della denuncia-querela come del resto esplicitamente riportato nella pronunzia del Tribunale di Monza nella quale è stata indicata anche la data dell’avvenuta presentazione.

Ciò posto, pure il secondo motivo seguiva la medesima sorte processuale per la manifesta infondatezza in diritto della doglianza e per il mancato confronto con le congrue argomentazioni impiegate dalla Corte d’appello sul punto del concorso del giudicabile nei reati.

Si faceva presente in particolare che, per rispondere alle censure formulate nel presente motivo ed in quello successivo, era utile prima di tutto premettere che la condotta specificamente addebitata all’imputato era di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti.

Premesso ciò, si notava, sotto il profilo di diritto, come la più recente giurisprudenza di legittimità sia concorde nel ritenere che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica diversi essendo i beni giuridici tutelati e le condotte sanzionate in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios” anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. Sez. 2, Sentenza n. 26604 del 29/05/2019 Ud. (dep. 17/06/2019); Sez. 5, Sentenza n. 1727 del 30/09/2008 Cc. (dep. 16/01/2009).

Pertanto, preso atto di come sia pacifica la possibilità per le due fattispecie di reato di concorrere tra loro, occorreva, quindi, per gli Ermellini, verificare, alla luce delle critiche difensive, se i Giudici del merito avessero correttamente attribuito al ricorrente quantomeno il concorso morale nel reato di accesso abusivo di cui all’art. 615 ter c.p..

Si evidenziava a tal proposito come fosse utile ricordare la consolidata giurisprudenza della Cassazione secondo la quale, per la configurabilità del concorso di persone nel reato, è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, Sentenza n. 43569 del 21/06/2019 Ud. (dep. 24/10/2019) Rv. 276990.

Orbene, in relazione a tale approdo ermeneutico, i giudici di piazza Cavour rilevavano come, in armonia con tale orientamento interpretativo, il Tribunale e la Corte territoriale avessero ritenuto come la partecipazione a titolo di concorso da parte dell’imputato possa desumersi dalle modalità della condotta posta in essere dato che questi aveva aperto senza apparente motivo – se non in ragione della poco credibile esortazione da parte di un presunto e sconosciuto avventore del bar a fronte di un piccolo guadagno – diversi conti correnti postali sui quali erano confluiti immediatamente dopo somme di denaro di provenienza sconosciuta che, a loro volta, furono subito prelevate con uso di carte postali.

Da ciò se ne ricavava logicamente l’esistenza di un accordo tra chi conosceva le credenziali di accesso dei soggetti truffati e si era inserito nel sistema di Poste italiane e l’imputato, che aveva provveduto alla diversa fase della condotta, cioè all’apertura dei conti postali a suo nome ma necessariamente dovendo conoscere l’attività delittuosa realizzata dall’ignoto e concordato la realizzazione della complessiva iniziativa illecita.

Ebbene, una simile attività, a parere della Suprema Corte, non consentiva di ravvisare in capo al giudicabile solo una condotta integrante il reato di frode informatica, per il conseguimento dell’ingiusto profitto con altrui danno di cui alla fattispecie ex art. 640 ter c.p., ma integrava, altresì, gli estremi di un concorso morale nel reato di accesso abusivo al sistema informatico ex art. 615 ter c.p. atteso che, pure se – a voler seguire la narrazione poco verosimile fornita dall’imputato – si volesse riconoscere che l’attività materiale dell’accesso al sistema sia ascrivibile ad un soggetto diverso ovverosia al predetto avventore del locale, certamente la stessa, ad avviso del Supremo Consesso, non sarebbe stata realizzata o sarebbe stata realizzata con maggiore difficoltà, senza il contributo dell’imputato, poiché lo sconosciuto, non essendo in possesso di alcun documento di identità e avendo la necessità di disporre di conti su cui ricevere denaro altrui, non avrebbe potuto procedere autonomamente all’apertura dei suddetti conti postali avendo a tal fine necessità della cooperazione dell’attuale giudicabile.

In tale maniera, quindi, in modo del tutto corretto per la Corte di legittimità, era stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico essendo stato individuato un comportamento, vale a dire la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema atteso che a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile.

Anche il terzo motivo, sotto l’apparente veste del vizio di motivazione illogica, veniva, in realtà, per la Cassazione, formulato mediante censure meramente di merito in ordine al ragionamento svolto dai Giudici del territorio che, peraltro, non aveva tenuto conto delle argomentazioni esplicative redatte sul punto oggetto di critica; in particolare, la difesa, sempre secondo la Suprema Corte,  aveva riproposto la già ipotizzata, e confutata, scissione tra i due reati in contestazione, questa volta sotto il profilo dell’elemento psicologico che mancherebbe nel delitto ex art. 615 ter c.p..

A tal proposito si stimava opportuno ricordare che il delitto in parola richiede la presenza del dolo generico, essendo reato di mera condotta, che si perfeziona con la violazione del domicilio informatico e, quindi, con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti, nè che si verifichi una effettiva lesione alla stessa. Sez. 5, Sentenza n. 11689 del 06/02/2007 Cc. (dep. 20/03/2007) Rv. 236221.

Dalla ricostruzione dei fatti operata nelle pronunzie di merito, si ricavava, per la Corte, dunque, agevolmente, che, pur nell’ipotesi che l’imputato non avesse piena contezza della specificità e totalità delle attività poste in essere dal presunto concorrente, tuttavia, per le connotazioni fattuali della vicenda, necessariamente doveva essere consapevole dei comportamenti che producevano l’accredito delle somme di denaro sui conti postali a lui intestati con ogni evidenza riconducibili all’illecito accesso al sistema telematico delle poste.

Conclusioni

La decisione in esame è assai interessante nella parte in cui, citandosi precedenti conformi, si afferma che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica.

Orbene, va a tal proposito rilevato come la Cassazione sia addivenuta a ravvisare siffatto concorso alla luce della differenza dei beni giudici tutelati atteso che il delitto di accesso abusivo ad un sistema informatico tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre quello di frode informatica contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

Chiarito ciò – fermo restando che quindi questa pronuncia deve essere presa nella dovuta considerazione ogni volta siano contestati ambedue tali illeciti penali – il giudizio in ordine a quanto statuito in tale sentenza, proprio perché contribuisce a fare chiarezza su siffatta tematica giuridica, dunque, non può che essere positivo.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

Sentenza collegata

102724-1.pdf 27kB

Iscriviti alla newsletter per poter scaricare gli allegati

Grazie per esserti iscritto alla newsletter. Ora puoi scaricare il tuo contenuto.

Avv. Di Tullio D’Elisiis Antonio

Scrivi un commento

Accedi per poter inserire un commento