In relazione al reato di cui all’art. 635-quinquies c.p., cosa deve intendersi per sistema informatico o telematico

Scarica PDF Stampa
(Ricorso rigettato)

(Riferimento normativo: Cod. pen., art. 635-quinquies)

Il fatto

Il Tribunale di Napoli, adito in funzione di giudice del riesame, confermava una ordinanza di custodia cautelare in carcere emessa dal Giudice per le indagini preliminari di Napoli nei confronti di una persona indagata per i seguenti reati: a) corruzione ex artt. 319 e 320 cod. pen.; b) distruzione di un sistema informatico e telematico di utilità pubblica (essendo i risultati delle intercettazioni destinati all’autorità giudiziaria) ex art. 635-quinquies, comma 2, cod. pen.; c) favoreggiamento ex art. 378 cod. pen..

Inoltre, in relazione a ciascuno di tali delitti, era contestata l’aggravante di cui all’art. 416-bis.1 cod. pen..

I motivi addotti nel ricorso per Cassazione

Avverso tale ordinanza proponeva ricorso il difensore dell’indagato in cui articolavano le censure, inerenti sia alla gravità indiziaria, che alle esigenze cautelari, nel seguente modo: 1) violazione o erronea applicazione di legge in relazione al reato di corruzione ex artt. 319 e 320 cod. pen. di cui sarebbe difettato il presupposto soggettivo non avendo il ricorrente rivestito la qualifica di incaricato di pubblico servizio all’epoca della condotta; 2) violazione o erronea applicazione di legge in relazione al reato di cui all’art. 635-quinquies cod. pen. non essendo per il ricorrente configurabile nella specie tale fattispecie delittuosa perché l’evento di danneggiamento sarebbe avvenuto quando il dispositivo era stato già disattivato; 3) violazione o erronea applicazione di legge in relazione all’aggravante di cui all’art. 416-bis.1 cod. pen. non essendo stata per la difesa dimostrata in capo all’indagato la consapevolezza e la volontà di agevolare con la propria condotta il citato sodalizio; 4) assenza di esigenze cautelari concrete ed attuali essendo le condotte cessate da epoca risalente ed essendo stato il ricorrente sottoposto a procedimento disciplinare esitato nel licenziamento.

Le valutazioni giuridiche formulate dalla Cassazione

Il ricorso veniva stimato infondato per le seguenti ragioni.

Quanto al primo motivo, si procedeva alla sua reiezione in quanto risultava come il ricorrente avesse rivestito, in tutto l’arco di tempo cui si riferiva l’addebito di corruzione e senza sostanziali discontinuità, la qualifica di incaricato di pubblico servizio ex art. 358 cod. proc. pen. rilevandosi al contempo che, secondo la nozione accolta dalla giurisprudenza prevalente, tale deve intendersi l’esercente un’attività che presenti connotati di sussidiarietà e di complementarietà rispetto a quella svolta dal pubblico ufficiale e che si traduca nell’espletamento di compiti di natura non meramente materiale, ma anche intellettiva, implicante poteri di valutazione e di scelta (Sez. 6, n. 2549 del 02/12/2003; Sez. 4, n. 7556 del 19/02/2020).

Tal che se ne faceva conseguire come fosse di tutta evidenza, rispetto alla titolarità della qualifica che si attribuiva all’indagato, l’irrilevanza dell’intervenuto mutamento del datore di lavoro stante l’identità dei compiti espletati.

Ciò posto, in relazione al reato di cui all’art. 635-quinquies cod. pen., per quel che riguarda la doglianza formulata nel secondo motivo, gli Ermellini osservavano come l’ordinanza del riesame muovesse dalla nozione di sistema informatico o telematico che si rifà alla Convenzione di Budapest per cui deve ritenersi tale, ai fini della integrazione del reato di danneggiamento, un complesso di componenti “hardware“, quali dispositivi interconnessi o collegati con unità periferiche o dispositivi esterni mediante l’installazione di un “software“, contenente le istruzioni e le procedure che consentono il funzionamento delle apparecchiature e l’esecuzione delle attività per le quali sono programmate (Sez. 5, n. 4470 del 08/01/2020).

Orbene, da tale inquadramento se ne faceva discendere che anche la distruzione di una microspia, quale componente periferica di un sistema informatico di intercettazione – avente natura di pubblica utilità, attesa la finalizzazione dei risultati delle captazioni all’attività investigativa – integra il reato in addebito in quanto strumento di registrazione e di trasmissione di dati ad unità centrali in vista della loro registrazione e memorizzazione.

Tanto premesso, condivisibilmente, per la Suprema Corte, l’ordinanza impugnata argomentava, in linea con quella genetica, come la disattivazione della microspia da remoto – per la disposta revoca della attività captativa – in epoca antecedente alla rimozione, non avesse escluso l’evento del reato ipotizzato perché tale rimozione aveva inciso sulla funzionalità del sistema informatico, nell’accezione sopra esplicitata, non consentendone il successivo – pur solo eventuale – riutilizzo.

Chiarito ciò, per quanto concerne il terzo motivo, i giudici di piazza Cavour notavano come fosse di tutta evidenza che le attività poste in essere dall’indagato fossero orientate ad impedire le indagini nei confronti degli appartenenti al clan sicché non poteva dirsi, ad avviso del Supremo Consesso, che, seppure animato in via prioritaria dal movente economico, piuttosto che dall’intento di favorire i sodali, costui non fosse partecipe di questa finalità agevolativa, che certamente gli era – almeno – nota osservandosi al contempo che, secondo quanto sostenuto dalle Sezioni unite, la circostanza aggravante dell’aver agito al fine di agevolare l’attività delle associazioni di tipo mafioso è circostanza di natura soggettiva, inerendo ai motivi a delinquere, e si comunica al concorrente nel reato che, pur non animato da tale scopo, sia consapevole della finalità agevolatrice perseguita dal compartecipe (Sez. U. n. 8545 del 19/12/2019).

Infine, quanto all’ultimo motivo addotto, la Corte di legittimità ordinaria evidenziava come tale doglianza fosse ripetitiva di censure già svolte ed ineccepibilmente confutate nell’ordinanza di merito.

Conclusioni

La decisione in esame è assai interessante essendo ivi chiarito cosa deve intendersi per sistema informatico o telematico quando si procede per il delitto di cui all’art. 635-quinquies c.p..

Difatti, in tale pronuncia, citandosi un precedente conforme, si afferma che, ai fini della integrazione del reato di danneggiamento, un complesso di componenti “hardware“, quali dispositivi interconnessi o collegati con unità periferiche o dispositivi esterni mediante l’installazione di un “software“, contenente le istruzioni e le procedure che consentono il funzionamento delle apparecchiature e l’esecuzione delle attività per le quali sono programmate.

Tale decisione, quindi, può essere presa nella dovuta considerazione al fine di comprendere quando sia configurabile tale sistema la cui sussistenza è necessaria affinchè sia configurabile codesto illecito penale.

Il giudizio in ordine a quanto statuito in siffatto provvedimento, proprio perché contribuisce a fare chiarezza su cotale tematica giuridica, dunque, non può che essere positivo.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €

Sentenza collegata

108982-1.pdf 296kB

Iscriviti alla newsletter per poter scaricare gli allegati

Grazie per esserti iscritto alla newsletter. Ora puoi scaricare il tuo contenuto.

Avv. Di Tullio D’Elisiis Antonio

Scrivi un commento

Accedi per poter inserire un commento