ACCESSO ABUSIVO SISTEMA  INFORMATICO LA NORMA Chiunque abusivamente si introduce in un sistema informatico o telematico (2) protetto da misure di sicurezza (3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni:

ACCESSO ABUSIVO SISTEMA  INFORMATICO

LA NORMA

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. 1) se il fatto è commesso da un pubblico ufficialeo da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

LA CONDOTTA

l’incriminazione dell’accesso abusivo al sistema informatico altrui (art. 615 ter) è sostanzialmente finalizzata a contrastare il rilevante fenomeno degli hackers, e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i diversi sistemi informatici che a quella stessa rete sono collegati, aggirando le misure di protezione predisposte dal titolare del sistema.

Con l’art. 615 quater, il Legislatore ha inteso, inoltre, rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dal citato art. 615 ter.

3.1.4.3. I predetti reati sono, quindi, posti a tutela del medesimo bene giuridico, ovvero il c.d. ‘domicilio informatico’, che l’art. 615 quater, protegge in misura meno ampia (ovvero limitatamente alla riservatezza informatica del soggetto) e l’art. 615 ter, più incisivamente, operando un più ampio riferimento al domicilio informatico tout court, da intendere, in linea con quanto emergente dalla Raccomandazione del Consiglio d’Europa n. 9 del 1989, quale ‘spazio ideale di esclusiva pertinenza di una persona fisica o giuridica’, delimitabile prendendo come parametro il domicilio delle persone fisiche, ed al quale risulta estensibile la tutela della riservatezza della sfera individuale, che costituisce bene costituzionalmente protetto.

Lo stesso orientamento innanzi menzionato riconosce che l’art. 615 quater, ‘reprime una serie di condotte prodromiche alla (possibile) realizzazione del delitto di accesso abusivo in un sistema informatico o telematico, protetto da misure di sicurezza, e, quindi, pericolose per il bene giuridico tutelato attraverso l’art. 615 ter c.p.’.

3.1.4.4. Proprio da tali (pacificamente condivise) connotazioni emerge, a parere del collegio con evidenza, che il reato di cui all’art. 615 quater costituisce necessario antefatto del reato di cui all’art. 615 ter, poiché le due fattispecie criminose si pongono in stretta connessione, tutelando entrambe il medesimo bene giuridico, ovvero il domicilio informatico, passando da condotte meno invasive a condotte più invasive, poiché indiscriminate, che, sotto un profilo naturalistico, necessariamente presuppongono le prime.

3.1.4.5. In generale, l’antefatto non punibile ricorre nei casi in cui la commissione di un reato meno grave costituisce ordinariamente strumento per la commissione di un reato più grave Esso (come la progressione criminosa ed il postfatto non punibile) non costituisce fattispecie autonomamente disciplinata, poiché rientra tra i casi di concorso apparente di norme da risolvere ai sensi dell’art. 15 c.p., attraverso una operazione interpretativa che impone la considerazione ‘congiunta’ di due fattispecie tipiche, resa oggettivamente evidente dal fatto che per una di esse, destinata ad essere assorbita nell’altra, sia prevista una sanzione più lieve.

La giurisprudenza di questa Corte ha, in proposito, già chiarito che, nei casi in cui, al contrario, detta operazione interpretativa sembrerebbe sortire esito inverso, ovvero comportare l’assorbimento della fattispecie più grave in quella meno grave, l’assorbimento andrebbe negato, ‘dovendosi ravvisare un intento di consentire, attraverso un effettivo autonomo apprezzamento del disvalore delle ipotesi criminose, il regime del concorso dei reati. Invero, l’avere sottoposto a più benevolo trattamento il fatto/reato che potrebbe per la sua struttura essere assorbente, sta a dimostrare che della fattispecie eventualmente assorbibile non si è tenuto conto: pertanto la norma che la punisce è applicabile in concorso con l’altra, senza incorrere in duplicità di addebito’ (Sez. U, n. 23427 del 09/05/2001, rv. 218770, che ha, per tali ragioni, negato la possibilità di assorbire, quale antefatto non punibile, il delitto di ricettazione – punito più gravemente – in quello di commercio di prodotti con segni contraffatti).

3.1.4.6. Ad esempio, questa Corte (Sez. 2, sentenza n. 6955 del 15/04/1998, rv. 211104; Sez. 5, sentenze n. 431 del 30/06/2015, dep. 2016, rv. 265585 e n. 19047 del 19/02/2010, rv. 247250) è ferma nel ritenere che possa verificarsi l’assorbimento della contravvenzione del possesso ingiustificato di arnesi atti allo scasso (art. 707 c.p.) nel delitto di furto aggravato dalla violenza sulle cose (art. 625 c.p., comma 1, n. 2) quando ricorra un nesso di immediatezza e strumentalità tra il possesso degli arnesi atto allo scasso ed il loro uso; perché si verifichi questa situazione, occorre che:

1) gli strumenti siano stati effettivamente usati per la commissione del furto;

2) il loro possesso sia stato limitato all’uso momentaneo necessario per l’effrazione;

3) non vi sia stato distacco temporale e spaziale tra la commissione del furto e l’accertamento del possesso degli arnesi;

4) tali arnesi non siano di natura e quantità tali da assumere una rilevanza giuridica autonoma rispetto all’ambito di consumazione del delitto circostanziato.

3.1.4.7. Inoltre, in tema di furto di documenti, è stato escluso il concorso tra il reato di furto (art. 624 c.p.) e quello di falso per soppressione (art. 490 c.p.) nei casi in cui vi sia contestualità cronologica tra sottrazione e distruzione, e l’azione sia stata compiuta all’unico scopo di eliminare la prova di un diritto, in quanto, in tal caso, la sottrazione deve essere considerata come un antefatto non punibile, destinato ad essere assorbito nella condotta unitaria finalisticamente individuata dallo scopo unico che anima ab initio la coscienza e volontà dell’agente, e che caratterizza la fattispecie di cui all’art. 490 (Sez. V, n. 13836 del 11/12/2013, dep. 2014, Rv. 260200).

3.1.4.8. In virtù di tali considerazioni, deve concludersi che il meno grave – quoad poenam – delitto di cui all’art. 615 quater, non possa concorrere con quello, più grave, di cui all’art. 615 ter, del quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo

CORTE DI CASSAZIONE, SEZ. II PENALE – SENTENZA 20 maggio 2019, n.21987 – Pres. De Crescienzo – est. Beltrani

Ritenuto in fatto

  1. Con la sentenza indicata in epigrafe, la Corte d’appello di Brescia ha in ampia parte confermato la sentenza con la quale, in data 5.12.2016, il Tribunale di Brescia aveva dichiarato A.P. , in atti generalizzato, colpevole dei reati ascrittigli al capo B) delle imputazioni (reati di cui agli artt. 640 ter, 615 ter e 615 quater c.p.) e F.S. , in atti generalizzata, colpevole dei reati ascrittile al capo A) delle imputazioni (reati di cui agli artt. 640 ter e 615 quater c.p.), condannandoli entrambi alle pene per ciascuno ritenute di giustizia, e F. alle statuizioni civili in favore della p.c. AR..

In parziale riforma, la Corte d’appello ha riconosciuto all’imputata F. il beneficio delle non menzione.

1.1. Le contestazioni evocano due distinte condotte, poste in essere in pari data e con analoghe modalità, ovvero mediante l’utilizzo di codici di accesso a conti correnti bancari fraudolentemente carpiti mediante l’invio di e-mail che sollecitavano l’invio di dati riservati relativi ad un rapporto di c.c. bancario; in tal modo, gli imputati si procuravano fraudolentemente le parole chiave ed i dati riservati di accesso al sistema informatico della banca riferibili alle pp.00. dei reati a ciascuno di essi separatamente contestati, vi accedevano abusivamente, intervenendo sui dati riservati inerenti al singolo rapporto bancario, e successivamente procedevano alla ricarica di carte di credito delle quali avevano rispettivamente disponibilità, ciascuno ottenendo in tal modo un ingiusto profitto.

  1. Contro tale provvedimento, gli imputati hanno proposto ritualmente distinti ricorsi, denunziando i seguenti motivi, enunciati nei limiti strettamente necessari per la motivazione, come disposto dall’art. 173 disp. att. c.p.p., comma 1:

(A. ) violazione di leggi sostanziali e processali e vizi di motivazione:

I – in ordine all’affermazione di responsabilità relativa ai reati di cui al capo B) ed alla qualificazione giuridica delle condotte accertate (in particolare lamentando che il reato di cui all’art. 615 quater c.p., sarebbe assorbito negli altri due reati contestati all’imputato);

II – in ordine alla contestata e ritenuta recidiva;

III – in ordine all’entità degli aumenti di pena per la continuazione;

IV – in ordine alla conclusiva quantificazione della pena ed al diniego delle circostanze attenuanti generiche;

(F. ) violazione di leggi sostanziali e processali e vizi di motivazione:

I – in ordine all’affermazione di responsabilità relativa ai reati di cui al capo A);

II – in ordine alla qualificazione giuridica delle condotte accertate (in particolare lamentando che il reato di cui all’art. 615 quater c.p., sarebbe assorbito nel reato di cui all’art. 640-ter c.p., pure contestato all’imputata);

III – in ordine alla conclusiva quantificazione della pena ed al diniego delle circostanze attenuanti generiche.

  1. All’odierna udienza pubblica, è stata verificata la regolarità degli avvisi di rito; all’esito, la parte presente ha concluso come da epigrafe, ed il collegio, riunito in camera di consiglio, ha deciso come da dispositivo in atti, pubblicato mediante lettura in udienza.

Considerato in diritto

La sentenza impugnata va annullata senza rinvio, nei confronti di A.P., limitatamente al reato di cui all’art. 615 quater c.p., che è assorbito dal reato di cui all’art. 615 ter c.p.; va, conseguentemente, eliminato l’aumento di pena irrogato in continuazione per il reato di cui all’art. 615 quater c.p.. Nel resto, il ricorso è inammissibile.

Il ricorso di F.S. è integralmente inammissibile.

  1. Le doglianze degli imputati riguardanti l’accertamento dei fatti contestati sono del tutto prive della specificità necessaria ex art. 581 c.p.p., (in difetto del compiuto riferimento alle argomentazioni contenute nel provvedimento impugnato), sollecitano una non consentita rivalutazione di risultanze fattuali già conformemente valorizzate dai due giudici del merito, in difetto di documentati travisamenti, e comunque risultano manifestamente infondate.

1.1. La Corte di appello – con argomentazioni giuridicamente corrette, nonché esaurienti, logiche e non contraddittorie, e, pertanto, esenti da vizi rilevabili in questa sede – ha motivato le contestate affermazioni di responsabilità valorizzando (f. 6 s. della sentenza impugnata) le analogie tra le condotte ascritte a ciascuno degli imputati (all’epoca dei fatti, conviventi), e documentalmente accertate, per effetto delle quali le somme di denaro de quibus risultano conclusivamente confluite su due carte di credito prepagate, una intestata all’A. , l’altra alla F. , entrambe ‘accese’ immediatamente prima che le accertate condotte fossero poste in essere, ed entrambe successivamente oggetto di tardive denunzie di smarrimento.

1.2. Nel complesso, quindi, la Corte di appello ha riesaminato e valorizzato lo stesso compendio probatorio già sottoposto al vaglio del Tribunale e, dopo avere preso atto delle censure dell’appellante, è giunta alla medesima conclusione in termini di sussistenza della responsabilità dell’imputato che, in concreto, si limita a reiterare le doglianze già incensurabilmente disattese dalla Corte di appello e riproporre la propria diversa ‘lettura’ delle risultanze probatorie acquisite, fondata su mere ed indimostrate congetture, senza documentare nei modi di rito eventuali travisamenti degli elementi probatori valorizzati.

  1. Quanto alla qualificazione giuridica dei fatti accertati, la Corte d’appello ha ritenuto che i reati di cui agli artt. 640 ter e 615 ter c.p., commessi dall’A. , potessero concorrere, correttamente conformandosi all’orientamento per il quale integra anche il reato di frode informatica (art. 640 ter c.p.), e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto (Sez. 2, sentenza n. 9891 del 24/02/2011, rv. 249675, D.; Sez. 5, sentenza n. 1727 del 30/09/2008, dep. 2009, rv. 242938, R.).

2.1. Ad analoghe conclusioni, per trasparente identità di ratio, può pervenirsi in ordine ai rapporti tra i reati di frode informatica e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), commessi dalla F. .

  1. A conclusioni diverse deve, al contrario, pervenirsi in ordine ai rapporti tra i reati di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), commessi dall’A..

3.1. Deve premettersi che all’imputato è stato in parte qua unicamente contestato di essersi procurato fraudolentemente le parole chiave ed i dati riservati di accesso al sistema informatico della banca della p.o..

3.1.1. L’art. 615 quater c.p., incrimina con identica sanzione un ampio novero di condotte (‘procurarsi’, ‘riprodurre’, ‘diffondere’, ‘comunicare’ o ‘consegnare’ a terzi), tutte singolarmente integranti il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, e tutte aventi natura giuridica di reato di pericolo (poiché il relativo disvalore è incentrato su condotte prodromiche rispetto ad un eventualmente successivo accesso abusivo ad un sistema informatico o telematico), di mera condotta, per la cui integrazione non assume rilievo l’effettivo utilizzo del mezzo d’accesso ad un sistema informatico o telematico protetto de quo, essendo sufficiente la mera idoneità dei dati carpiti a consentire detto accesso.

3.1.2. La disposizione ha, quindi, struttura di c.d. norma a più fattispecie, chiara apparendo l’intenzione del Legislatore di prevedere distinte fattispecie alternative di reato, integrate da elementi materiali differenti quanto alla condotta tra loro distinte, che possono concorrere.

3.1.3. Ciò premesso, è noto al collegio che un orientamento abbastanza risalente e rimasto isolato (Sez. 2, n. 36721 del 21/02/2008, B., rv. 242084, in motivazione) ha ritenuto che i reati di cui agli artt. 615 ter e 615 quater c.p., potrebbero concorrere.

In proposito, si è osservato che, ‘dal momento che il delitto di accesso abusivo è strutturato come reato di pericolo, la norma di cui all’art. 615-quater delinea una fattispecie di pericolo necessariamente indiretto: dalla condotta diretta a procurare a sé o ad altri il codice di accesso al sistema informatico altrui deriva, infatti, il pericolo sia di una successiva, immediata introduzione abusiva nel sistema stesso (che è situazione di per sé pericolosa per la riservatezza dei dati e/o dei programmi che vi sono contenuti), sia di una ulteriore condotta di diffusione del codice (in favore di soggetti) che potranno, a loro volta, servirsene per realizzare un accesso abusivo oppure cederlo a terzi’.

3.1.4. Il collegio ritiene, al contrario, che i due reati non possano concorrere.

3.1.4.1. I delitti di cui agli artt. 615 ter e 615 quater c.p., sono collocati entrambi tra quelli contro l’inviolabilità del privato domicilio (meramente residuale appare la disarmonia conseguente alla previsione dell’aggravante di cui all’art. 615 ter, comma 3, che tutela domicili non privati, ma considerati piuttosto per la loro dimensione pubblicistica), avendo il Legislatore ritenuto che i sistemi informatici costituiscano ‘un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dallo art. 14 Cost., e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 c.p.’ (cfr. Relazione sul disegno di legge che ha introdotto i predetti reati).

3.1.4.2. In particolare, l’incriminazione dell’accesso abusivo al sistema informatico altrui (art. 615 ter) è sostanzialmente finalizzata a contrastare il rilevante fenomeno degli hackers, e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i diversi sistemi informatici che a quella stessa rete sono collegati, aggirando le misure di protezione predisposte dal titolare del sistema.

Con l’art. 615 quater, il Legislatore ha inteso, inoltre, rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dal citato art. 615 ter.

3.1.4.3. I predetti reati sono, quindi, posti a tutela del medesimo bene giuridico, ovvero il c.d. ‘domicilio informatico’, che l’art. 615 quater, protegge in misura meno ampia (ovvero limitatamente alla riservatezza informatica del soggetto) e l’art. 615 ter, più incisivamente, operando un più ampio riferimento al domicilio informatico tout court, da intendere, in linea con quanto emergente dalla Raccomandazione del Consiglio d’Europa n. 9 del 1989, quale ‘spazio ideale di esclusiva pertinenza di una persona fisica o giuridica’, delimitabile prendendo come parametro il domicilio delle persone fisiche, ed al quale risulta estensibile la tutela della riservatezza della sfera individuale, che costituisce bene costituzionalmente protetto.

Lo stesso orientamento innanzi menzionato riconosce che l’art. 615 quater, ‘reprime una serie di condotte prodromiche alla (possibile) realizzazione del delitto di accesso abusivo in un sistema informatico o telematico, protetto da misure di sicurezza, e, quindi, pericolose per il bene giuridico tutelato attraverso l’art. 615 ter c.p.’.

3.1.4.4. Proprio da tali (pacificamente condivise) connotazioni emerge, a parere del collegio con evidenza, che il reato di cui all’art. 615 quater costituisce necessario antefatto del reato di cui all’art. 615 ter, poiché le due fattispecie criminose si pongono in stretta connessione, tutelando entrambe il medesimo bene giuridico, ovvero il domicilio informatico, passando da condotte meno invasive a condotte più invasive, poiché indiscriminate, che, sotto un profilo naturalistico, necessariamente presuppongono le prime.

3.1.4.5. In generale, l’antefatto non punibile ricorre nei casi in cui la commissione di un reato meno grave costituisce ordinariamente strumento per la commissione di un reato più grave Esso (come la progressione criminosa ed il postfatto non punibile) non costituisce fattispecie autonomamente disciplinata, poiché rientra tra i casi di concorso apparente di norme da risolvere ai sensi dell’art. 15 c.p., attraverso una operazione interpretativa che impone la considerazione ‘congiunta’ di due fattispecie tipiche, resa oggettivamente evidente dal fatto che per una di esse, destinata ad essere assorbita nell’altra, sia prevista una sanzione più lieve.

La giurisprudenza di questa Corte ha, in proposito, già chiarito che, nei casi in cui, al contrario, detta operazione interpretativa sembrerebbe sortire esito inverso, ovvero comportare l’assorbimento della fattispecie più grave in quella meno grave, l’assorbimento andrebbe negato, ‘dovendosi ravvisare un intento di consentire, attraverso un effettivo autonomo apprezzamento del disvalore delle ipotesi criminose, il regime del concorso dei reati. Invero, l’avere sottoposto a più benevolo trattamento il fatto/reato che potrebbe per la sua struttura essere assorbente, sta a dimostrare che della fattispecie eventualmente assorbibile non si è tenuto conto: pertanto la norma che la punisce è applicabile in concorso con l’altra, senza incorrere in duplicità di addebito’ (Sez. U, n. 23427 del 09/05/2001, rv. 218770, che ha, per tali ragioni, negato la possibilità di assorbire, quale antefatto non punibile, il delitto di ricettazione – punito più gravemente – in quello di commercio di prodotti con segni contraffatti).

3.1.4.6. Ad esempio, questa Corte (Sez. 2, sentenza n. 6955 del 15/04/1998, rv. 211104; Sez. 5, sentenze n. 431 del 30/06/2015, dep. 2016, rv. 265585 e n. 19047 del 19/02/2010, rv. 247250) è ferma nel ritenere che possa verificarsi l’assorbimento della contravvenzione del possesso ingiustificato di arnesi atti allo scasso (art. 707 c.p.) nel delitto di furto aggravato dalla violenza sulle cose (art. 625 c.p., comma 1, n. 2) quando ricorra un nesso di immediatezza e strumentalità tra il possesso degli arnesi atto allo scasso ed il loro uso; perché si verifichi questa situazione, occorre che:

1) gli strumenti siano stati effettivamente usati per la commissione del furto;

2) il loro possesso sia stato limitato all’uso momentaneo necessario per l’effrazione;

3) non vi sia stato distacco temporale e spaziale tra la commissione del furto e l’accertamento del possesso degli arnesi;

4) tali arnesi non siano di natura e quantità tali da assumere una rilevanza giuridica autonoma rispetto all’ambito di consumazione del delitto circostanziato.

3.1.4.7. Inoltre, in tema di furto di documenti, è stato escluso il concorso tra il reato di furto (art. 624 c.p.) e quello di falso per soppressione (art. 490 c.p.) nei casi in cui vi sia contestualità cronologica tra sottrazione e distruzione, e l’azione sia stata compiuta all’unico scopo di eliminare la prova di un diritto, in quanto, in tal caso, la sottrazione deve essere considerata come un antefatto non punibile, destinato ad essere assorbito nella condotta unitaria finalisticamente individuata dallo scopo unico che anima ab initio la coscienza e volontà dell’agente, e che caratterizza la fattispecie di cui all’art. 490 (Sez. V, n. 13836 del 11/12/2013, dep. 2014, Rv. 260200).

3.1.4.8. In virtù di tali considerazioni, deve concludersi che il meno grave – quoad poenam – delitto di cui all’art. 615 quater, non possa concorrere con quello, più grave, di cui all’art. 615 ter, del quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo – come nel caso di specie – sia contestato, procedibile (la fattispecie di reato prevista dall’art. 615 ter, comma 1, non aggravata, è, diversamente dalle fattispecie aggravate di cui ai commi 2 e 3, procedibile a querela di parte; il reato di cui all’art. 615 quater è sempre procedibile d’ufficio) ed integrato nel medesimo contesto spazio-temporale in cui fu perpetrato l’antefatto, ed in danno della medesima persona fisica (titolare del bene protetto).

3.1.4.9. Nei confronti dell’imputato A.P. (l’unico al quale erano stati contestati e ritenuti i reati di cui agli artt. 615 ter e 615 quater c.p.) va quindi dichiarato l’assorbimento del reato di cui all’art. 615 quater in quello di cui all’art. 615 ter, e va conseguentemente disposta l’eliminazione dell’aumento di pena operato in continuazione per il reato assorbito.

  1. Le comuni doglianze inerenti alla conclusiva determinazione, per ciascuno, del trattamento sanzionatorio, sono del tutto generiche (in difetto del compiuto riferimento alle argomentazioni contenute nel provvedimento impugnato) nonché manifestamente infondate, in considerazione dei rilievi con i quali la Corte di appello – con argomentazioni giuridicamente corrette, nonché esaurienti, logiche e non contraddittorie, e, pertanto, esenti da vizi rilevabili in questa sede – ha motivato le contestate statuizioni, valorizzando la premessa ed indiscutibile gravità dei fatti, i plurimi e specifici precedenti dell’A. , e l’assenza di elementi sintomatici della necessaria meritevolezza per la F. (irrilevante risultando ex lege la mera incensuratezza), nel complesso comunque pervenendo all’irrogazione di una pena estremamente mite, perché ben lontana dai possibili limiti edittali massimi, ed anzi prossima a quelli minimi.
  2. La declaratoria d’inammissibilità totale del ricorso di F.S. comporta, ai sensi dell’art. 616 c.p.p., la condanna della ricorrente al pagamento delle spese processuali nonché – apparendo evidente dal contenuto dei motivi che ella ha proposto il ricorso determinando la causa d’inammissibilità per colpa (Corte Cost., sentenza 13 giugno 2000, n. 186) e tenuto conto dell’entità della predetta colpa, desumibile dal tenore della rilevata causa d’inammissibilità – della somma di Euro duemila in favore della Cassa delle Ammende a titolo di sanzione pecuniaria.

P.Q.M.

Annulla senza rinvio la sentenza impugnata nei confronti di A.P. limitatamente all’aumento di pena per il reato di cui all’art. 615 quater c.p., che elimina. Dichiara inammissibile il ricorso nel resto.

Dichiara inammissibile il ricorso di F.S. che condanna al pagamento delle spese processuali e della somma di Euro duemila alla Cassa delle ammende.

CORTE DI CASSAZIONE, SEZ. II PENALE – SENTENZA 17 giugno 2019, n.26604 – Pres. Diotallevi – est. Pacilli

Ritenuto in fatto

  1. Con sentenza del 18/4/2018, la Corte d’appello di Roma ha confermato la responsabilità degli imputati F.S. , F.A. e P.M. in ordine ai reati di cui agli artt. 615 ter e 640 ter c.p. (capi b e d) della rubrica), nonché, in parziale riforma della sentenza del 6/7/2016, emessa dal Tribunale di Roma – appellata sia dagli imputati che dalla parte civile – ha riconosciuto gli stessi responsabili anche in ordine al reato di cui all’art. 617 quater c.p. (capo c). Per l’effetto, stante la revoca di costituzione di parte civile nei confronti di F.A. e S. , ha condannato il solo P. al risarcimento del danno in favore della parte civile anche in ordine al reato di cui all’art. 617 quater c.p., rimettendo le parti dinanzi al giudice civile per la liquidazione.
  2. Hanno proposto ricorso per cassazione tutti gli imputati, a mezzo dello stesso difensore di fiducia, deducendo, quali motivi comuni:

2.1. violazione di legge e vizio di motivazione ex art. 606, lett. b) ed e), per inosservanza ed illogica valutazione dei canoni normativi in materia di prova indiziaria, con riferimento all’art. 615 ter c.p., commi 1 e 2, n. 1. Difatti, secondo la prospettazione difensiva, la Corte d’appello di Roma avrebbe confermato la responsabilità degli imputati in ordine al reato di accesso abusivo ad un sistema informatico o telematico sulla base di mere congetture e forzature dei dati indiziari, sprovvisti dei caratteri della gravità, precisione e concordanza. In particolare, la difesa ha rappresentato che il computer della Master Mediazione Creditizia, nel quale erano stati rinvenuti alcuni dati della Pitagora S.p.a., non era nella disponibilità dei fratelli F. e che il perito Dott. O. si era dichiarato impossibilitato a stabilire quando, come e chi fosse entrato effettivamente nel server della società Pitagora S.p.a.;

2.2. violazione di legge e vizio di motivazione ex art. 606, lett. b) ed e), in ordine alla sussistenza del reato di frode informatica di cui all’art. 640 ter c.p., nonché in ordine all’art. 192 c.p.p., comma 2, in materia di prova indiziaria. Secondo la difesa, ai fini dell’integrazione dell’elemento materiale del reato in questione, sarebbe necessaria una condotta di alterazione ovvero di manipolazione sul sistema informatico, e non un semplice intervento invito domino su dati, informazioni o programmi informatici – come ritenuto erroneamente dalla Corte, con conseguente confusione tra la fattispecie di cui all’art. 640 ter c.p. e quella di cui all’art. 615 ter c.p..

2.3 violazione di legge e vizio di motivazione ex art. 606, lett. b) ed e), in ordine alla sussistenza della fattispecie di cui all’art. 617 quater c.p., nonché all’art. 192 c.p.p., comma 2, in materia di prova indiziaria. Secondo la difesa, la condanna in ordine al suddetto reato si sarebbe fondata su un travisamento del dato probatorio, in particolare sul travisamento delle dichiarazioni del Dott. O. .

All’odierna odierna udienza pubblica, verificata la regolarità degli avvisi di rito, le parti presenti hanno concluso come da epigrafe e questa Corte, riunita in camera di consiglio, ha deciso come da dispositivo in atti, pubblicato mediante lettura in pubblica udienza.

Considerato in diritto

  1. Il ricorso è inammissibile, essendo manifestamente infondati tutti i motivi di censura dedotti.
  2. Con riguardo alla prima doglianza, occorre innanzitutto precisare che la prova critica (o indiretta), fondata sull’utilizzazione degli indizi, consiste essenzialmente nella deduzione di un fatto ignoto da un fatto noto, attraverso un procedimento gnoseologico che poggia su massime di esperienza – ricavate cioè dall’osservazione del normale ordine di svolgimento delle vicende naturali ed umane – alla cui stregua è possibile affermare che il fatto noto è legato al fatto da provare da un elevato grado di probabilità ovvero di frequenza statistica, che rappresenta la base giustificativa della regola di inferenza, su cui poggia il metodo logico-deduttivo della valutazione degli indizi.

La giurisprudenza di legittimità ha chiaramente enucleato i principi che regolano la prova indiziaria, sottolineando, in primo luogo, che il procedimento indiziario deve muovere da premesse certe, nel senso che devono corrispondere a circostanze fattuali non dubbie e, quindi, non consistere in mere ipotesi o congetture ovvero in giudizi di verosimiglianza (Sez. 4, n. 2967 del 25/01/1993, Rv. 193407; Sez. 2, n. 43923 del 28/10/2009, Rv. 245606).

In secondo luogo, gli indizi devono essere gravi, precisi e concordanti. L’art. 192 c.p.p., comma 2, difatti, subordina alla presenza di questi tre concorrenti requisiti l’equiparazione della prova critica (o indiretta) alla prova rappresentativa (o storica o diretta). Conseguentemente, in mancanza anche di uno solo dei suddetti requisiti, gli indizi non possono assurgere al rango di vera e propria prova, idonea a fondare la dichiarazione di responsabilità penale (Sez. 4, n. 22391 del 2/4/2003, Rv. 224962).

In particolare, il carattere della gravità degli indizi attiene alla misura della capacità dimostrativa o grado di inferenza ed esprime l’elevata probabilità di derivazione dal fatto noto di quello ignoto, in cui si identifica il tema di prova (Sez. 6, n. 3882 del 4/11/2011, Rv. 251527).

La precisione degli indizi designa, invece, la loro idoneità a fare desumere il fatto non conosciuto e varia in relazione inversa alla loro equivocità, nel senso che indizi precisi sono quelli che consentono un ristretto numero di interpretazioni, tra cui quella pertinente al fatto da provare.

La concordanza degli indizi indica, infine, la loro convergenza verso un identico risultato ed è qualificata dalle interazioni reciproche riscontrabili tra una moltitudine di indizi gravi e precisi, che – pur essendo da soli insufficienti a giustificare una determinata conclusione – acquisiscono, tuttavia, il carattere dell’univocità in ragione del reciproco collegamento e della loro simultanea convergenza in una medesima direzione, assumendo, così, il crisma della prova e l’efficacia dimostrativa che a questa inerisce (Sez. 6, n. 3882 del 4/11/2011, Rv. 251527).

In terzo luogo, la giurisprudenza di legittimità ha altresì chiarito che il procedimento logico di valutazione degli indizi si articola in due distinti momenti.

Il primo è diretto ad accertare il maggiore o il minore livello di gravità e di precisione di ciascun indizio isolatamente considerato.

Il secondo momento del giudizio di valutazione è costituito, invece, da un esame globale e unitario del quadro indiziario, tendente a dissolverne la relativa ambiguità (quae singula non probant, simul unita probant), posto che ‘nella valutazione complessiva ciascun indizio (notoriamente) si somma e, di più, si integra con gli altri, talché il limite della valenza di ognuno risulta superato e l’incidenza positiva probatoria viene esaltata nella composizione unitaria, sicché l’insieme può assumere il pregnante e univoco significato dimostrativo, per il quale può affermarsi conseguita la prova logica del fatto che – giova ricordare non costituisce uno strumento meno qualificato rispetto alla prova diretta (o storica) quando sia conseguita con la rigorosità metodologica che giustifica e sostanzia il principio del c.d. libero convincimento del giudice’ (Sez. U, n. 6682 del 04/02/1992, Musumeci, Rv. 191230).

In sintesi, dunque, secondo l’orientamento ermeneutico oramai consolidato di questa Corte, ‘in tema di valutazione della prova indiziaria, il giudice di merito non può limitarsi ad una valutazione atomistica e parcellizzata degli indizi, né procedere ad una mera sommatoria di questi ultimi, ma deve valutare, anzitutto, i singoli elementi indiziari per verificarne la certezza (nel senso che deve trattarsi di fatti realmente esistenti e non solo verosimili o supposti), saggiarne l’intrinseca valenza dimostrativa (di norma solo possibilistica) e poi procedere ad un esame globale degli elementi certi, per accertare se la relativa ambiguità di ciascuno di essi, isolatamente considerato, possa in una visione unitaria dissolversi, consentendo di attribuire il reato all’imputato al di là di ogni ragionevole dubbio e, cioè, con un alto grado di credibilità razionale, sussistente anche qualora le ipotesi alternative, pur astrattamente formulabili, siano prive di qualsiasi concreto riscontro nelle risultanze processuali ed estranee all’ordine naturale delle cose e della normale razionalità umana’ (cfr. Sez. 1, n. 44324 del 18/04/2013, Stasi, Rv. 258321; Sez. 1, n. 20461, del 12/04/2016, P.C. in proc. Graziadei, Rv. 266941).

4.1. Infine, deve precisarsi che, nel giudizio di legittimità, il sindacato sulla correttezza del procedimento indiziario non può consistere nella rivalutazione della gravità, della precisione e della concordanza degli indizi – dato che ciò comporterebbe inevitabilmente apprezzamenti riservati al giudice di merito – ma deve piuttosto tradursi nel controllo sulla tenuta logico-giuridica della motivazione, così da verificare se sia stata data esatta applicazione ai parametri normativi, dettati dall’art. 192 c.p.p., comma 2, e se siano state coerentemente applicate le regole della logica nell’interpretazione dei risultati probatori (Sez. 4, n. 48320 del 12/11/2009, Durante, Rv. 245880; Sez. 1, n. 1343 del 05/12/1994 – dep. 10/02/1995, Colonnetti, Rv. 200238). Pertanto, l’esame della gravità, precisione e concordanza degli indizi da parte del giudice di legittimità si sostanzia nel mero controllo – eseguito con il ricorso ai consueti parametri della completezza, della correttezza e della logicità del discorso motivazionale – sul rispetto, da parte del giudice di merito, dei criteri dettati in materia di valutazione delle prove dall’art. 192 c.p.p. (Sez. 6, n. 20474 del 15/11/2002, Caracciolo, Rv. 225245; Sez. 1, n. 42993 del 25/09/2008, Pipa, Rv. 241826; Sez. 5, n. 4663 del 19/12/2014, Larotondo e altri, Rv. 258721).

4.2. Orbene, sulla base delle argomentazioni svolte, appare coerente e logico l’apparato motivazionale della sentenza impugnata, laddove la Corte romana ha affermato la sussistenza del reato di cui all’art. 615 ter c.p., sulla base di un quadro indiziario che, globalmente considerato, risulta sintomatico della responsabilità degli imputati. Difatti, essi, avendo lavorato fino al 2009 per la Pitagora S.p.a. come agenti e responsabili della filiale, conoscevano perfettamente le modalità operative dell’azienda e soprattutto, conoscendone le credenziali e le password, potevano accedere al sistema informatico in uso alla predetta società. Conseguentemente, sapevano come procurarsi i dati sensibili per lo svolgimento di attività di impresa in modo concorrenziale con l’ex società con cui avevano lavorato, avendone conservato le password di accesso – cambiate solo nel febbraio 2011, momento questo a partire dal quale, come precisato dal teste Pa. , lo sviamento della clientela era cessato (cfr. p. 3). Inoltre, gli imputati avevano creato una società – la Master Mediazione Creditizia S.r.l. – che procacciava clienti (cfr. p. 5), sviandoli dalla Pitagora in favore della concorrente IBL, e che svolgeva nel Lazio attività finanziaria sempre in concorrenza con l’ex azienda datrice di lavoro. Infine, con l’ausilio dell’esperto Dott. O. , nei pc in uso agli imputati presso la Master Mediazione Creditizia S.r.l. e presso l’abitazione del P. erano stati rinvenuti dati e documenti inerenti l’attività commerciale svolta dalla Pitagora S.p.a. (cfr. p. 3 e 4). Ad ulteriore conferma, poi, della riferibilità dei fatti in oggetto agli imputati, si rilevava che, all’epoca dei fatti, il P. era amministratore della Master, mentre i fratelli F. erano i responsabili di fatto della predetta società.

Pertanto, alla luce di un tale grave compendio istruttorio, rispetto al quale, peraltro, non veniva allegata né dagli imputati né dalla corrispondente difesa alcuna verosimile ricostruzione alternativa, la Corte d’appello di Roma considerato che solo gli imputati, in quanto ex dipendenti, potevano accedere abusivamente al sistema informatico della Pitagora S.p.a., conoscendone le relative password, e considerato altresì il loro presumibile interesse a sviare a proprio vantaggio i dati sensibili così carpiti – ha ragionevolmente concluso, con motivazione logica ed adeguata, nel senso dell’affermazione di responsabilità per il reato di cui all’art. 615 ter c.p..

  1. Anche il secondo motivo è manifestamente infondato.

5.1. Quanto alla struttura del reato di cui all’art. 640 ter c.p., va osservato che la norma in questione incrimina due condotte.

La prima consiste nell’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico. Per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull’hardware che sul software. In altri termini, il sistema continua a funzionare ma, appunto, in modo alterato rispetto a quello originariamente programmato. Per sistema informatico o telematico deve intendersi un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di codificazione e decodificazione – dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, ossia di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.

La seconda condotta, prevista dall’art. 640 ter c.p., è costituita dall’intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti. È questo un reato a forma libera che, finalizzato pur sempre all’ottenimento di un ingiusto profitto con altrui danno, si concretizza in un’illecita condotta intensiva, ma non alterativa del sistema informatico o telematico (Sez. 2, n. 13475 del 06/03/2013, Scialoia, Rv. 254911).

5.2. Con riguardo, invece, all’art. 615 ter c.p., il reato de quo risulta integrato dalla condotta di colui che – pur essendo abilitato – acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema (SS.UU., n. 4694 del 27/10/2014, Rv. 251269).

5.3. Sulla base di queste premesse, appare corretto e coerente il tessuto motivazionale logico-giuridico, posto a sostegno della riconosciuta responsabilità degli imputati anche in ordine al reato di cui all’art. 640 ter c.p., senza che ciò comporti la sovrapposizione di quest’ultima fattispecie a quella prevista dall’art. 615 ter c.p., trattandosi difatti di fattispecie incriminatrici diverse, suscettibili di concorso formale.

Questa Corte (Sez. 5, n. 1727 del 30/09/2008, Romano, Rv. 242938) ha difatti affermato che il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello ‘ius excludendi alios’, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

Come correttamente evidenziato dalla Corte territoriale, la condotta materiale del reato di frode informatica si è sostanziata, nel caso di specie, nell’intervento invito domino – attuato tramite l’utilizzo delle password di accesso, conosciute dagli imputati in virtù del pregresso rapporto lavorativo con la Pitagora S.p.a. – su dati, informazioni o programmi contenuti nel sistema informatico in uso alla predetta società, il tutto con il conseguimento di un ingiusto profitto (cfr. p. 5) con altrui danno, consistente nello sviamento della clientela dalla Pitagora S.p.a..

  1. Anche il terzo motivo è manifestamente infondato.

Richiamate le argomentazioni già svolte in ordine alla valutazione della prova indiziaria, appaiono coerenti e corrette le argomentazioni svolte dalla Corte d’appello per affermare la responsabilità degli imputati anche per il reato di cui all’art. 617 quater c.p.. Difatti, la Corte ha ragionevolmente ritenuto dimostrate le intercettazioni delle comunicazioni trasmesse a mezzo posta elettronica all’interno della Pitagora S.p.a., sulla base delle dichiarazioni rese dal Dott. O. , il quale, in particolare, aveva rilevato che nei pc in uso agli imputati erano presenti e-mail indirizzate alla sede centrale della Pitagora o alle filiali della stessa e che queste erano state aperte, scaricate e copiate fraudolentemente, ossia tramite l’indebito uso delle password di accesso al sistema informatico in uso all’odierna parte civile.

  1. Il ricorso va, pertanto, dichiarato inammissibile e a tale declaratoria consegue la condanna dei ricorrenti al pagamento delle spese processuali nonché al versamento di una somma che, valutati i profili di colpa, si determina equitativamente in Euro 2.000,00 ciascuno a favore della Cassa delle ammende.

P.M. va anche condannato alla refusione delle spese del grado in favore della parte civile PITAGORA S.p.a., liquidate come da dispositivo.

P.Q.M.

Dichiara inammissibili i ricorsi e condanna i ricorrenti al pagamento delle spese processuali e della somma di Euro 2.000,00 ciascuno a favore della Cassa delle ammende, nonché il P.M. alla refusione delle spese del grado in favore della parte civile PITAGORA S.p.a. liquidate in Euro 3.510,00, oltre spese generali nella misura del 15%, CPA ed IVA.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Originally posted 2019-12-20 11:45:32.