Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica

Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica

di Di Tullio D'Elisiis Antonio, Referente Area Diritto penale e Procedura penale

Qui la sentenza: Corte di Cassazione - V sez. pen. - sentenza n. 17360 del 08-06-2020

Versione PDF del documento

(Ricorso dichiarato inammissibile)

(Riferimenti normativi: Cod. pen., artt. 615-ter; 640-ter)

Il fatto

La Corte d’Appello di Milano parzialmente riformava la pronunzia di condanna a carico dell’imputato per i reati di accesso abusivo ad un sistema informatico e telematico e frode informatica di cui agli artt. 615 ter e 640 ter c.p., avvinti dalla continuazione, riducendo la pena inflitta ad anni 1 e mesi 1 di reclusione ed Euro 700,00 di multa.

Volume consigliato

La responsabilità nei nuovi reati informatici

La responsabilità nei nuovi reati informatici

Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, Maggioli Editore

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica. Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo...



I motivi addotti nel ricorso per Cassazione

Avverso questa decisione proponeva ricorso per Cassazione il difensore dell’imputato deducendo i seguenti motivi: 1) violazione di legge in relazione all’art. 120 c.p. e ss. e artt. 336 e 337 c.p.p. in quanto la Corte territoriale avrebbe confermato la condanna nonostante la pacifica mancanza in atti della denuncia querela asseritamente sporta dalla persona offesa; 2) vizio di motivazione in ordine alla sussistenza dei requisiti del concorso nella commissione del reato previsto e punito dall’art. 615 ter c.p. posto che i giudici di primo e secondo grado avrebbero dato unicamente conto della sussistenza del reato di cui all’art. 640 ter c.p. limitandosi a desumere la responsabilità in ordine al reato di accesso abusivo dal mero riconoscimento di quella afferente al delitto di frode informatica; 3) illogicità della motivazione con riferimento alla sussistenza dell’elemento soggettivo dei reati contestati all’imputato atteso che la Corte territoriale avrebbe dedotto la consapevolezza e la volontà di quest’ultimo di apprestare il proprio contributo causale alla realizzazione di entrambi gli illeciti contestati esclusivamente sulla base della condotta posta in essere integrante il reato di cui all’art. 640 ter c.p..

Le valutazioni giuridiche formulate dalla Cassazione

Il ricorso veniva dichiarato inammissibile per le seguenti ragioni.

Si osservava a tal proposito come il primo motivo fosse inammissibile avendo omesso, ad avviso dei giudici di piazza Cavour, di relazionarsi col testo del provvedimento che aveva inteso criticare atteso che il ricorrente aveva sollevato la questione della procedibilità dei reati nonostante la mancanza di querela rappresentando, peraltro, una situazione processuale non corrispondente a quella ricavabile dall’esame delle stesse pronunzie di merito, che sullo specifico passaggio non sono oggetto di censura; dalla sentenza impugnata e da quella del primo grado, infatti, si ricavava che la persona offesa e l’operante della PG aveva confermato in dibattimento il dato della formalizzazione della denuncia-querela come del resto esplicitamente riportato nella pronunzia del Tribunale di Monza nella quale è stata indicata anche la data dell’avvenuta presentazione.

Ciò posto, pure il secondo motivo seguiva la medesima sorte processuale per la manifesta infondatezza in diritto della doglianza e per il mancato confronto con le congrue argomentazioni impiegate dalla Corte d’appello sul punto del concorso del giudicabile nei reati.

Si faceva presente in particolare che, per rispondere alle censure formulate nel presente motivo ed in quello successivo, era utile prima di tutto premettere che la condotta specificamente addebitata all’imputato era di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti.

Premesso ciò, si notava, sotto il profilo di diritto, come la più recente giurisprudenza di legittimità sia concorde nel ritenere che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica diversi essendo i beni giuridici tutelati e le condotte sanzionate in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios” anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. Sez. 2, Sentenza n. 26604 del 29/05/2019 Ud. (dep. 17/06/2019); Sez. 5, Sentenza n. 1727 del 30/09/2008 Cc. (dep. 16/01/2009).

Pertanto, preso atto di come sia pacifica la possibilità per le due fattispecie di reato di concorrere tra loro, occorreva, quindi, per gli Ermellini, verificare, alla luce delle critiche difensive, se i Giudici del merito avessero correttamente attribuito al ricorrente quantomeno il concorso morale nel reato di accesso abusivo di cui all’art. 615 ter c.p..

Si evidenziava a tal proposito come fosse utile ricordare la consolidata giurisprudenza della Cassazione secondo la quale, per la configurabilità del concorso di persone nel reato, è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, Sentenza n. 43569 del 21/06/2019 Ud. (dep. 24/10/2019) Rv. 276990.

Orbene, in relazione a tale approdo ermeneutico, i giudici di piazza Cavour rilevavano come, in armonia con tale orientamento interpretativo, il Tribunale e la Corte territoriale avessero ritenuto come la partecipazione a titolo di concorso da parte dell’imputato possa desumersi dalle modalità della condotta posta in essere dato che questi aveva aperto senza apparente motivo – se non in ragione della poco credibile esortazione da parte di un presunto e sconosciuto avventore del bar a fronte di un piccolo guadagno – diversi conti correnti postali sui quali erano confluiti immediatamente dopo somme di denaro di provenienza sconosciuta che, a loro volta, furono subito prelevate con uso di carte postali.

Da ciò se ne ricavava logicamente l’esistenza di un accordo tra chi conosceva le credenziali di accesso dei soggetti truffati e si era inserito nel sistema di Poste italiane e l’imputato, che aveva provveduto alla diversa fase della condotta, cioè all’apertura dei conti postali a suo nome ma necessariamente dovendo conoscere l’attività delittuosa realizzata dall’ignoto e concordato la realizzazione della complessiva iniziativa illecita.

Ebbene, una simile attività, a parere della Suprema Corte, non consentiva di ravvisare in capo al giudicabile solo una condotta integrante il reato di frode informatica, per il conseguimento dell’ingiusto profitto con altrui danno di cui alla fattispecie ex art. 640 ter c.p., ma integrava, altresì, gli estremi di un concorso morale nel reato di accesso abusivo al sistema informatico ex art. 615 ter c.p. atteso che, pure se – a voler seguire la narrazione poco verosimile fornita dall’imputato – si volesse riconoscere che l’attività materiale dell’accesso al sistema sia ascrivibile ad un soggetto diverso ovverosia al predetto avventore del locale, certamente la stessa, ad avviso del Supremo Consesso, non sarebbe stata realizzata o sarebbe stata realizzata con maggiore difficoltà, senza il contributo dell’imputato, poiché lo sconosciuto, non essendo in possesso di alcun documento di identità e avendo la necessità di disporre di conti su cui ricevere denaro altrui, non avrebbe potuto procedere autonomamente all’apertura dei suddetti conti postali avendo a tal fine necessità della cooperazione dell’attuale giudicabile.

In tale maniera, quindi, in modo del tutto corretto per la Corte di legittimità, era stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico essendo stato individuato un comportamento, vale a dire la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema atteso che a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile.

Anche il terzo motivo, sotto l’apparente veste del vizio di motivazione illogica, veniva, in realtà, per la Cassazione, formulato mediante censure meramente di merito in ordine al ragionamento svolto dai Giudici del territorio che, peraltro, non aveva tenuto conto delle argomentazioni esplicative redatte sul punto oggetto di critica; in particolare, la difesa, sempre secondo la Suprema Corte,  aveva riproposto la già ipotizzata, e confutata, scissione tra i due reati in contestazione, questa volta sotto il profilo dell’elemento psicologico che mancherebbe nel delitto ex art. 615 ter c.p..

A tal proposito si stimava opportuno ricordare che il delitto in parola richiede la presenza del dolo generico, essendo reato di mera condotta, che si perfeziona con la violazione del domicilio informatico e, quindi, con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti, nè che si verifichi una effettiva lesione alla stessa. Sez. 5, Sentenza n. 11689 del 06/02/2007 Cc. (dep. 20/03/2007) Rv. 236221.

Dalla ricostruzione dei fatti operata nelle pronunzie di merito, si ricavava, per la Corte, dunque, agevolmente, che, pur nell’ipotesi che l’imputato non avesse piena contezza della specificità e totalità delle attività poste in essere dal presunto concorrente, tuttavia, per le connotazioni fattuali della vicenda, necessariamente doveva essere consapevole dei comportamenti che producevano l’accredito delle somme di denaro sui conti postali a lui intestati con ogni evidenza riconducibili all’illecito accesso al sistema telematico delle poste.

Conclusioni

La decisione in esame è assai interessante nella parte in cui, citandosi precedenti conformi, si afferma che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica.

Orbene, va a tal proposito rilevato come la Cassazione sia addivenuta a ravvisare siffatto concorso alla luce della differenza dei beni giudici tutelati atteso che il delitto di accesso abusivo ad un sistema informatico tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre quello di frode informatica contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

Chiarito ciò – fermo restando che quindi questa pronuncia deve essere presa nella dovuta considerazione ogni volta siano contestati ambedue tali illeciti penali – il giudizio in ordine a quanto statuito in tale sentenza, proprio perché contribuisce a fare chiarezza su siffatta tematica giuridica, dunque, non può che essere positivo.

Volume consigliato

La responsabilità nei nuovi reati informatici

La responsabilità nei nuovi reati informatici

Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, Maggioli Editore

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica. Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo...



Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA

antonio-di-tullio-d-elisiis

Di Tullio D'Elisiis Antonio

Avvocato iscritto al foro di Larino (CB) e autore di diverse pubblicazioni redatte per conto di differenti case editrici. In particolare sono stati scritti molteplici libri, nonché e-book, prevalentemente in materia di diritto e procedura penale per la Maggioli editore, oltre che redatte da un lato, tre monografie rispettivamente sulle vittime di reato, mediante un commento del decreto legislativo, 15/12/2015, n. 212, per Altalex editore e sulla giustizia penale minorile e sui mezzi di prova e mezzi di ricerca della prova per Nuova Giuridica, dall'altro, quattro monografie per la Primiceri editore (dibattimento nel processo penale; le impugnazioni straordinarie in ambito penale, il ruolo della parte civile nel processo penale e l'esecuzione penale). Per Diritto.it è Referente dell'area di Diritto penale e Procedura penale.


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto della settimana 
in una pratica email  direttamente nella tua casella di posta elettronica!

Non abbandonare Diritto.it
senza iscriverti alla newsletter!