Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica
(上诉不予受理)
(规范性引用文件: 鳕鱼. 笔。, 用品. 615-有; 640-有)
事实
La Corte d’Appello di Milano parzialmente riformava la pronunzia di condanna a carico dell’imputato per i reati di accesso abusivo ad un sistema informatico e telematico e frode informatica di cui agli artt. 615 ter e 640 ter c.p., avvinti dalla continuazione, riducendo la pena inflitta ad anni 1 e mesi 1 di reclusione ed Euro 700,00 di multa.
推荐音量
La responsabilità nei nuovi reati informatici
Flaviano Peluso (照顾), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, 马格斯出版商
L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.
Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo…
28,00 € 23,80 € 购买
其www.maggiolieditore.it
I motivi addotti nel ricorso per Cassazione
Avverso questa decisione proponeva ricorso per Cassazione il difensore dell’imputato deducendo i seguenti motivi: 1) violazione di legge in relazione all’art. 120 c.p. ËSS. e artt. 336 Ë 337 。. in quanto la Corte territoriale avrebbe confermato la condanna nonostante la pacifica mancanza in atti della denuncia querela asseritamente sporta dalla persona offesa; 2) vizio di motivazione in ordine alla sussistenza dei requisiti del concorso nella commissione del reato previsto e punito dall’art. 615 ter c.p. posto che i giudici di primo e secondo grado avrebbero dato unicamente conto della sussistenza del reato di cui all’art. 640 ter c.p. limitandosi a desumere la responsabilità in ordine al reato di accesso abusivo dal mero riconoscimento di quella afferente al delitto di frode informatica; 3) illogicità della motivazione con riferimento alla sussistenza dell’elemento soggettivo dei reati contestati all’imputato atteso che la Corte territoriale avrebbe dedotto la consapevolezza e la volontà di quest’ultimo di apprestare il proprio contributo causale alla realizzazione di entrambi gli illeciti contestati esclusivamente sulla base della condotta posta in essere integrante il reato di cui all’art. 640 ter c.p..
最高上诉法院的法律评估
Il ricorso veniva dichiarato inammissibile per le seguenti ragioni.
Si osservava a tal proposito come il primo motivo fosse inammissibile avendo omesso, ad avviso dei giudici di piazza Cavour, di relazionarsi col testo del provvedimento che aveva inteso criticare atteso che il ricorrente aveva sollevato la questione della procedibilità dei reati nonostante la mancanza di querela rappresentando, 而且, una situazione processuale non corrispondente a quella ricavabile dall’esame delle stesse pronunzie di merito, che sullo specifico passaggio non sono oggetto di censura; dalla sentenza impugnata e da quella del primo grado, 其实, si ricavava che la persona offesa e l’operante della PG aveva confermato in dibattimento il dato della formalizzazione della denuncia-querela come del resto esplicitamente riportato nella pronunzia del Tribunale di Monza nella quale è stata indicata anche la data dell’avvenuta presentazione.
这个地方, pure il secondo motivo seguiva la medesima sorte processuale per la manifesta infondatezza in diritto della doglianza e per il mancato confronto con le congrue argomentazioni impiegate dalla Corte d’appello sul punto del concorso del giudicabile nei reati.
Si faceva presente in particolare che, per rispondere alle censure formulate nel presente motivo ed in quello successivo, era utile prima di tutto premettere che la condotta specificamente addebitata all’imputato era di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti.
Premesso ciò, si notava, sotto il profilo di diritto, come la più recente giurisprudenza di legittimità sia concorde nel ritenere che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica diversi essendo i beni giuridici tutelati e le condotte sanzionate in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios” anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. 经济特区. 2, 号判决. 26604 该 29/05/2019 Ud. (dep. 17/06/2019); 经济特区. 5, 号判决. 1727 该 30/09/2008 抄送. (dep. 16/01/2009).
因此, preso atto di come sia pacifica la possibilità per le due fattispecie di reato di concorrere tra loro, occorreva, 然后, per gli Ermellini, verificare, alla luce delle critiche difensive, se i Giudici del merito avessero correttamente attribuito al ricorrente quantomeno il concorso morale nel reato di accesso abusivo di cui all’art. 615 ter c.p..
Si evidenziava a tal proposito come fosse utile ricordare la consolidata giurisprudenza della Cassazione secondo la quale, per la configurabilità del concorso di persone nel reato, è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, 号判决. 43569 该 21/06/2019 Ud. (dep. 24/10/2019) Rv. 276990.
然而, in relazione a tale approdo ermeneutico, i giudici di piazza Cavour rilevavano come, in armonia con tale orientamento interpretativo, il Tribunale e la Corte territoriale avessero ritenuto come la partecipazione a titolo di concorso da parte dell’imputato possa desumersi dalle modalità della condotta posta in essere dato che questi aveva aperto senza apparente motivo – se non in ragione della poco credibile esortazione da parte di un presunto e sconosciuto avventore del bar a fronte di un piccolo guadagno – diversi conti correnti postali sui quali erano confluiti immediatamente dopo somme di denaro di provenienza sconosciuta che, a loro volta, furono subito prelevate con uso di carte postali.
Da ciò se ne ricavava logicamente l’esistenza di un accordo tra chi conosceva le credenziali di accesso dei soggetti truffati e si era inserito nel sistema di Poste italiane e l’imputato, che aveva provveduto alla diversa fase della condotta, cioè all’apertura dei conti postali a suo nome ma necessariamente dovendo conoscere l’attività delittuosa realizzata dall’ignoto e concordato la realizzazione della complessiva iniziativa illecita.
Ebbene, una simile attività, a parere della Suprema Corte, non consentiva di ravvisare in capo al giudicabile solo una condotta integrante il reato di frode informatica, per il conseguimento dell’ingiusto profitto con altrui danno di cui alla fattispecie ex art. 640 ter c.p., ma integrava, altresì, gli estremi di un concorso morale nel reato di accesso abusivo al sistema informatico ex art. 615 ter c.p. atteso che, pure se – a voler seguire la narrazione poco verosimile fornita dall’imputato – si volesse riconoscere che l’attività materiale dell’accesso al sistema sia ascrivibile ad un soggetto diverso ovverosia al predetto avventore del locale, certamente la stessa, ad avviso del Supremo Consesso, non sarebbe stata realizzata o sarebbe stata realizzata con maggiore difficoltà, senza il contributo dell’imputato, poiché lo sconosciuto, non essendo in possesso di alcun documento di identità e avendo la necessità di disporre di conti su cui ricevere denaro altrui, non avrebbe potuto procedere autonomamente all’apertura dei suddetti conti postali avendo a tal fine necessità della cooperazione dell’attuale giudicabile.
In tale maniera, 然后, in modo del tutto corretto per la Corte di legittimità, era stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico essendo stato individuato un comportamento, vale a dire la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema atteso che a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile.
Anche il terzo motivo, sotto l’apparente veste del vizio di motivazione illogica, veniva, 的确, per la Cassazione, formulato mediante censure meramente di merito in ordine al ragionamento svolto dai Giudici del territorio che, 而且, non aveva tenuto conto delle argomentazioni esplicative redatte sul punto oggetto di critica; 尤其, la difesa, sempre secondo la Suprema Corte, aveva riproposto la già ipotizzata, e confutata, scissione tra i due reati in contestazione, questa volta sotto il profilo dell’elemento psicologico che mancherebbe nel delitto ex art. 615 ter c.p..
A tal proposito si stimava opportuno ricordare che il delitto in parola richiede la presenza del dolo generico, essendo reato di mera condotta, che si perfeziona con la violazione del domicilio informatico e, 然后, con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti, nè che si verifichi una effettiva lesione alla stessa. 经济特区. 5, 号判决. 11689 该 06/02/2007 抄送. (dep. 20/03/2007) Rv. 236221.
Dalla ricostruzione dei fatti operata nelle pronunzie di merito, si ricavava, per la Corte, 因此, agevolmente, 那, pur nell’ipotesi che l’imputato non avesse piena contezza della specificità e totalità delle attività poste in essere dal presunto concorrente, 然而, per le connotazioni fattuali della vicenda, necessariamente doveva essere consapevole dei comportamenti che producevano l’accredito delle somme di denaro sui conti postali a lui intestati con ogni evidenza riconducibili all’illecito accesso al sistema telematico delle poste.
结论
La decisione in esame è assai interessante nella parte in cui, citandosi precedenti conformi, si afferma che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica.
然而, va a tal proposito rilevato come la Cassazione sia addivenuta a ravvisare siffatto concorso alla luce della differenza dei beni giudici tutelati atteso che il delitto di accesso abusivo ad un sistema informatico tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre quello di frode informatica contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.
Chiarito ciò – fermo restando che quindi questa pronuncia deve essere presa nella dovuta considerazione ogni volta siano contestati ambedue tali illeciti penali – il giudizio in ordine a quanto statuito in tale sentenza, proprio perché contribuisce a fare chiarezza su siffatta tematica giuridica, 因此, 只能是积极的.
推荐音量
La responsabilità nei nuovi reati informatici
Flaviano Peluso (照顾), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alfonso Contaldo, Alessandra Cortese, 2020, 马格斯出版商
L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.
Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo…
28,00 € 23,80 € 购买
其www.maggiolieditore.it
成为Legge.it的作者
找到更多!
你也可能对此有兴趣
Dolo eventuale e tentativo
由编辑人员
31 一月 2019
边界,而不是归因于刑法
di Baiguera Altieri Andrea
21 十一月 2018
Integra il reato di appropriazione indebita ai sensi dell’art. 646 c.p. la sottrazione definitiva di “dati informatici”, avvenuta mediante la duplicazione e la successiva cancellazione degli stessi da un computer aziendale, essendo i “dati informatici” riconducibili in via interpretativa alla nozione di “cosa mobile”
di Maria Laura Pesando
29 五月 2020
Legittima difesa: il testo all’esame del Senato
由编辑人员
17 十月 2018
The post Il delitto di accesso abusivo ad un sistema informatico concorre con quello di frode informatica appeared first on Diritto.it.
来源: Diritto.it