Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica

(أعلن الاستئناف غير مقبول)
(المتطلبات المعيارية: سمك القد. قلم جاف., مقالات. 615-الثلاثاء; 640-الثلاثاء)
الحقيقة
La Corte d’Appello di Milano parzialmente riformava la pronunzia di condanna a carico dell’imputato per i reati di accesso abusivo ad un sistema informatico e telematico e frode informatica di cui agli artt. 615 ter e 640 ثالثا c.p., avvinti dalla continuazione, riducendo la pena inflitta ad anni 1 e mesi 1 di reclusione ed Euro 700,00 di multa.
Volume consigliato

La responsabilità nei nuovi reati informatici
Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, Maggioli Editore
L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.
Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo

28,00 € 23,80 € Acquista

su www.maggiolieditore.it

I motivi addotti nel ricorso per Cassazione
Avverso questa decisione proponeva ricorso per Cassazione il difensore dell’imputato deducendo i seguenti motivi: 1) violazione di legge in relazione all’art. 120 c.p. e ss. e artt. 336 البريد 337 c.p.p. in quanto la Corte territoriale avrebbe confermato la condanna nonostante la pacifica mancanza in atti della denuncia querela asseritamente sporta dalla persona offesa; 2) vizio di motivazione in ordine alla sussistenza dei requisiti del concorso nella commissione del reato previsto e punito dall’art. 615 ter c.p. posto che i giudici di primo e secondo grado avrebbero dato unicamente conto della sussistenza del reato di cui all’art. 640 ter c.p. limitandosi a desumere la responsabilità in ordine al reato di accesso abusivo dal mero riconoscimento di quella afferente al delitto di frode informatica; 3) illogicità della motivazione con riferimento alla sussistenza dell’elemento soggettivo dei reati contestati all’imputato atteso che la Corte territoriale avrebbe dedotto la consapevolezza e la volontà di quest’ultimo di apprestare il proprio contributo causale alla realizzazione di entrambi gli illeciti contestati esclusivamente sulla base della condotta posta in essere integrante il reato di cui all’art. 640 ثالثا c.p..
Le valutazioni giuridiche formulate dalla Cassazione
Il ricorso veniva dichiarato inammissibile per le seguenti ragioni.
Si osservava a tal proposito come il primo motivo fosse inammissibile avendo omesso, ad avviso dei giudici di piazza Cavour, di relazionarsi col testo del provvedimento che aveva inteso criticare atteso che il ricorrente aveva sollevato la questione della procedibilità dei reati nonostante la mancanza di querela rappresentando, peraltro, una situazione processuale non corrispondente a quella ricavabile dall’esame delle stesse pronunzie di merito, che sullo specifico passaggio non sono oggetto di censura; dalla sentenza impugnata e da quella del primo grado, في الواقع, si ricavava che la persona offesa e l’operante della PG aveva confermato in dibattimento il dato della formalizzazione della denuncia-querela come del resto esplicitamente riportato nella pronunzia del Tribunale di Monza nella quale è stata indicata anche la data dell’avvenuta presentazione.
Ciò posto, pure il secondo motivo seguiva la medesima sorte processuale per la manifesta infondatezza in diritto della doglianza e per il mancato confronto con le congrue argomentazioni impiegate dalla Corte d’appello sul punto del concorso del giudicabile nei reati.
Si faceva presente in particolare che, per rispondere alle censure formulate nel presente motivo ed in quello successivo, era utile prima di tutto premettere che la condotta specificamente addebitata all’imputato era di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti.
Premesso ciò, si notava, sotto il profilo di diritto, come la più recente giurisprudenza di legittimità sia concorde nel ritenere che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica diversi essendo i beni giuridici tutelati e le condotte sanzionate in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo delloius excludendi aliosanche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. Sez. 2, في حالة انهيار سقف العمارات. 26604 ال 29/05/2019 Ud. (قسم. 17/06/2019); Sez. 5, في حالة انهيار سقف العمارات. 1727 ال 30/09/2008 Cc. (قسم. 16/01/2009).
Pertanto, preso atto di come sia pacifica la possibilità per le due fattispecie di reato di concorrere tra loro, occorreva, quindi, per gli Ermellini, verificare, alla luce delle critiche difensive, se i Giudici del merito avessero correttamente attribuito al ricorrente quantomeno il concorso morale nel reato di accesso abusivo di cui all’art. 615 ثالثا c.p..
Si evidenziava a tal proposito come fosse utile ricordare la consolidata giurisprudenza della Cassazione secondo la quale, per la configurabilità del concorso di persone nel reato, è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, في حالة انهيار سقف العمارات. 43569 ال 21/06/2019 Ud. (قسم. 24/10/2019) Rv. 276990.
Orbene, in relazione a tale approdo ermeneutico, i giudici di piazza Cavour rilevavano come, in armonia con tale orientamento interpretativo, il Tribunale e la Corte territoriale avessero ritenuto come la partecipazione a titolo di concorso da parte dell’imputato possa desumersi dalle modalità della condotta posta in essere dato che questi aveva aperto senza apparente motivose non in ragione della poco credibile esortazione da parte di un presunto e sconosciuto avventore del bar a fronte di un piccolo guadagnodiversi conti correnti postali sui quali erano confluiti immediatamente dopo somme di denaro di provenienza sconosciuta che, a loro volta, furono subito prelevate con uso di carte postali.
Da ciò se ne ricavava logicamente l’esistenza di un accordo tra chi conosceva le credenziali di accesso dei soggetti truffati e si era inserito nel sistema di Poste italiane e l’imputato, che aveva provveduto alla diversa fase della condotta, cioè all’apertura dei conti postali a suo nome ma necessariamente dovendo conoscere l’attività delittuosa realizzata dall’ignoto e concordato la realizzazione della complessiva iniziativa illecita.
Ebbene, una simile attività, a parere della Suprema Corte, non consentiva di ravvisare in capo al giudicabile solo una condotta integrante il reato di frode informatica, per il conseguimento dell’ingiusto profitto con altrui danno di cui alla fattispecie ex art. 640 ثالثا c.p., ma integrava, altresì, gli estremi di un concorso morale nel reato di accesso abusivo al sistema informatico ex art. 615 ter c.p. atteso che, pure sea voler seguire la narrazione poco verosimile fornita dall’imputatosi volesse riconoscere che l’attività materiale dell’accesso al sistema sia ascrivibile ad un soggetto diverso ovverosia al predetto avventore del locale, certamente la stessa, ad avviso del Supremo Consesso, non sarebbe stata realizzata o sarebbe stata realizzata con maggiore difficoltà, senza il contributo dell’imputato, poiché lo sconosciuto, non essendo in possesso di alcun documento di identità e avendo la necessità di disporre di conti su cui ricevere denaro altrui, non avrebbe potuto procedere autonomamente all’apertura dei suddetti conti postali avendo a tal fine necessità della cooperazione dell’attuale giudicabile.
In tale maniera, quindi, in modo del tutto corretto per la Corte di legittimità, era stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico essendo stato individuato un comportamento, vale a dire la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema atteso che a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile.
Anche il terzo motivo, sotto l’apparente veste del vizio di motivazione illogica, veniva, in realtà, per la Cassazione, formulato mediante censure meramente di merito in ordine al ragionamento svolto dai Giudici del territorio che, peraltro, non aveva tenuto conto delle argomentazioni esplicative redatte sul punto oggetto di critica; in particolare, la difesa, sempre secondo la Suprema Corte, aveva riproposto la già ipotizzata, e confutata, scissione tra i due reati in contestazione, questa volta sotto il profilo dell’elemento psicologico che mancherebbe nel delitto ex art. 615 ثالثا c.p..
A tal proposito si stimava opportuno ricordare che il delitto in parola richiede la presenza del dolo generico, essendo reato di mera condotta, che si perfeziona con la violazione del domicilio informatico e, quindi, con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti, nè che si verifichi una effettiva lesione alla stessa. Sez. 5, في حالة انهيار سقف العمارات. 11689 ال 06/02/2007 Cc. (قسم. 20/03/2007) Rv. 236221.
Dalla ricostruzione dei fatti operata nelle pronunzie di merito, si ricavava, per la Corte, dunque, agevolmente, أن, pur nell’ipotesi che l’imputato non avesse piena contezza della specificità e totalità delle attività poste in essere dal presunto concorrente, tuttavia, per le connotazioni fattuali della vicenda, necessariamente doveva essere consapevole dei comportamenti che producevano l’accredito delle somme di denaro sui conti postali a lui intestati con ogni evidenza riconducibili all’illecito accesso al sistema telematico delle poste.
Conclusioni
La decisione in esame è assai interessante nella parte in cui, citandosi precedenti conformi, si afferma che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica.
Orbene, va a tal proposito rilevato come la Cassazione sia addivenuta a ravvisare siffatto concorso alla luce della differenza dei beni giudici tutelati atteso che il delitto di accesso abusivo ad un sistema informatico tutela il cosiddetto domicilio informatico sotto il profilo delloius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre quello di frode informatica contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.
Chiarito ciò – fermo restando che quindi questa pronuncia deve essere presa nella dovuta considerazione ogni volta siano contestati ambedue tali illeciti penaliil giudizio in ordine a quanto statuito in tale sentenza, proprio perché contribuisce a fare chiarezza su siffatta tematica giuridica, dunque, non può che essere positivo.
Volume consigliato

La responsabilità nei nuovi reati informatici
Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, Maggioli Editore
L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.
Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo

28,00 € 23,80 € Acquista

su www.maggiolieditore.it

Diventa autore di Diritto.it
Scopri di più!

Ti potrebbe interessare anche

Dolo eventuale e tentativo

di Redazione
31 يناير 2019

الخط الفاصل ولا تعزى في القانون الجنائي

di Baiguera Altieri Andrea
21 تشرين الثاني 2018

Integra il reato di appropriazione indebita ai sensi dell’art. 646 c.p. la sottrazione definitiva di “dati informatici”, avvenuta mediante la duplicazione e la successiva cancellazione degli stessi da un computer aziendale, essendo i “dati informatici” riconducibili in via interpretativa alla nozione di “cosa mobile”

di Maria Laura Pesando
29 مايو 2020

Legittima difesa: il testo all’esame del Senato

di Redazione
17 أكتوبر 2018

The post Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica appeared first on Diritto.it.
مصدر: Diritto.it