Art. 615-quinquies c.p.: la Cassazione annulla la sentenza di merito che non motiva sulla natura di sistema informatico dell’apparecchiatura manomessa.

Con la sentenza n. 40470/2018, depositata in data 11.09.2018, la Corte di Cassazione – Sezione V penale – è tornata ad occuparsi di reati informatici, in particolare andando a precisare i contorni del concetto di “sistema informatico e telematico” in relazione al reato di cui all’art. 615-quinquiesc.p..

Il caso e lo svolgimento del processo.

Il provvedimento impugnato reso dalla Corte territoriale ha confermato la sentenza del Tribunale di Brescia che ha condannato l’imputato alla pena di mesi quattro di reclusione ed euro 300 di multa, per il reato di cui all’art. 615-quinquies cod. pen., per essersi abusivamente procurato un congegno elettronico, atto a danneggiare ed alterare il sistema di protezione delle macchine cambiamonete, con la finalità di impadronirsi delle somme ivi contenute.

Avverso la predetta di appello ha proposto ricorso per cassazione l’imputato, tramite il difensore di fiducia, denunciando violazione di legge e vizio di motivazione. Il ricorrente assume che, nella specie, non si rinviene, nella motivazione della Corte territoriale, adeguata giustificazione circa la ritenuta alterazione di sistema informatico o telematico, avendo la condotta interessato una macchinetta cambiamonete che tale non può qualificarsi, posto che, pur utilizzando un sistema in parte elettromeccanico, questa funziona autonomamente, con collegamento alla rete elettrica.

La decisione della Cassazione e il punto di diritto.

La Corte accoglie il ricorso ed annulla con rinvio per nuovo esame ad altra sezione della Corte d’appello di Brescia.

Relativamente al profilo critico evidenziato nel motivo di ricorso, afferente alla omessa motivazione della pronuncia di gravame sulla natura di sistema informatico degli apparecchi cambiamonete, la Corte si pronuncia in tal senso:

Sul punto va premesso che il delitto contestato, come è noto, rientra tra i cd. reati informatici, che coinvolgono l’utilizzo di sistemi di elaborazione. Necessita, dunque, individuare la nozione di sistema informatico di cui alla norma in esame, tenuto conto che la legge 23 dicembre 1993, n. 547, che ha introdotto nel nostro sistema i cd. computer’s crimes, non ha enunciato, quale oggetto di tutela, la definizione di sistema informatico, presupponendone significato e profili tecnici. Né tale classificazione si rinviene nella successiva Legge n. 48 del 18 marzo 2008 che ha modificato, in parte, la normativa in questione.

In assenza di una classificazione legislativa, va sottolineato che la giurisprudenza di legittimità ha fornito una definizione, in relazione a diverse fattispecie incriminatrici che fanno riferimento all’espressione sistema informatico. Questo è stato considerato, in senso ampio, quale pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche in parte) di tecnologie informatiche (Sez. U, N. 17325 del 26/03/2015, Rocco, Rv. 263020, relativa a conflitto di competenza in tema di reato di cui all’art. 615-ter cod. pen.; Sez. 6, n. 3065 del 04/10/1999, Piersanti, Rv. 214945: nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di sistema informatico alla rete telefonica fissa, sia per le modalità di trasmissione dei flussi di conversazioni, sia per l’utilizzazione delle linee per il flusso dei cd. dati esterni alle conversazioni e venivano contestati i reati di accesso abusivo a sistema informatico e quello di frode informatica).

In sintesi ciò che viene in rilievo, per definire la nozione di sistema informatico, è l’attitudine della macchina (hardware) ad organizzare ed elaborare dati, in base ad un programma (software), per il perseguimento di finalità eterogenee. Nella definizione che qui interessa, dunque, alla funzione di registrazione e di memorizzazione dei dati, anche elettronica, si affianca l’attività di elaborazione e di organizzazione dei dati medesimi.

Così, dunque, definito il sistema informatico la cui tutela è assicurata dalla norma in esame, si osserva che nelle sentenze di merito, non viene spiegato congruamente e logicamente, come la macchina cambiamonete sia qualificabile sistema informatico. Alcun accenno, infatti, si rinviene in merito all’attitudine dell’apparecchio cambiamonete ad organizzare ed elaborare i dati, sulla base di un programma, posto che l’apparecchio non viene descritto, né il funzionamento del predetto viene illustrato dai giudici di merito, che limitano la descrizione, al congegno trovato in possesso dell’imputato, indicato come capace di incidere sul funzionamento della macchina cambiamonete”.

*****

Quadro giurisprudenziale di riferimento sulle recenti pronunce in materia di reati informatici:

Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

Cassazione penale, sez. II, 09/02/2017, n. 10060.

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale, sez. V, 05/12/2016, n. 11994.

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

Cassazione penale, sez. V, 26/10/2016, n. 14546.

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

Cassazione penale, sez. V, 01/02/2016, n. 23604.

Integra il reato installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

Cassazione penale, sez. V, 18/12/2015, n. 4059.

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa.

Cassazione penale, sez. V, 30/01/2015, n. 29091.

Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento.

Cassazione penale, sez. II, 03/10/2013, n. 47021.

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

Cassazione penale, sez. V, 12/01/2011, n. 6239.

La natura di reato di pericolo della fattispecie di cui all’art. 617 quinquies c.p. non esclude l’ipotesi tentata.

Cassazione penale, sez. VI, 16/07/2009, n. 35930.

Integra il reato di cui all’art. 648 c.p. la condotta di chi riceve, al fine di procurare a sè o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale. (Fattispecie relativa all’acquisto di carte di credito contraffatte, in cui la S.C. ha ritenuto configurabile il delitto di ricettazione).

Cassazione penale, sez. II, 09/11/2007, n. 45207.

Integra il reato di cui all’articolo 617-quinquies c.p. la condotta consistente nell’utilizzare apparecchiature idonee a copiare i codici alfanumerici di accesso degli utenti applicandole ai vari terminali automatici delle banche. Infatti, una tale condotta rientra nella nozione di “intercettazione” presa in considerazione dalla norma incriminatrice, giacché la digitazione del codice di accesso costituisce la prima comunicazione di qualsiasi utente con il sistema informatico, conseguendone che la copiatura abusiva di detti codici rientra nel concetto di intercettazione di comunicazioni telematiche tutelata dalla norma.

© RIPRODUZIONE RISERVATA