Reati informatici e reati comuni commessi a mezzo di strumenti informatici: la rassegna della giurisprudenza di legittimità aggiornata al 2018.

Si segnala ai lettori del blog la rassegna della giurisprudenza di legittimità che riporta le pronunce maggiormente significative a corredo delle fattispecie di reato previste dal codice penale e leggi collegate in materia di reati informatici e reati comuni commessi a mezzo di strumenti informatici.

Reati informatici (in senso stretto)

Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Massime:

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

Cassazione penale, sez. II, 09/02/2017, n. 10060.

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale, sez. V, 05/12/2016, n. 11994.

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

Cassazione penale, sez. V, 26/10/2016, n. 14546.

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

Cassazione penale, sez. V, 28/10/2015, n. 13057.

Integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. (In motivazione la Corte di cassazione ha precisato che anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

Cassazione penale, sez. I, 23/07/2015, n. 36338.

In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la « parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

Cassazione penale, sez. V, 11/03/2015, n. 32666.

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

Cassazione penale, sez. V, 18/12/2014, n. 10121.

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall’art. 615 ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della p.a., per il soddisfacimento di bisogni generali della collettività, e non anche per l’attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato).

Cassazione penale, sez. V, 31/10/2014, n. 10083.

Nel caso in cui l’agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l’accesso, essendo irrilevanti, per la configurabilità del reato di cui all’art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall’agente così come l’impiego successivo dei dati eventualmente ottenuti.

Cassazione penale, sez. V, 30/09/2014, n. 47105.

In tema di accesso abusivo ad un sistema informatico o telematica (art. 615 ter c.p.), dovendosi ritenere realizzato il reato pur quando l’accesso avvenga ad opera di soggetto legittimato, il quale però agisca in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (come, in particolare, nel caso in cui vengano poste in essere operazioni di natura antologicamente diversa da quelle di cui il soggetto è incaricato ed in relazione alle quali l’accesso gli è stato consentito), deve ritenersi che sussista tale condizione qualora risulti che l’agente sia entrato e si sia trattenuto nel sistema informatico per duplicare indebitamente informazioni commerciali riservate; e ciò a prescindere dall’ulteriore scopo costituito dalla successiva cessione di tali informazioni ad una ditta concorrente.

Cassazione penale, sez. VI, 11/07/2014, n. 37240

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (ex art. 319 c.p.), diventi la “longa manus” del promotore del disegno delittuoso – è in sé “abusivo” e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l’imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

*****

Art. 615-quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a 5.174 euro.

La pena è della reclusione da uno a due anni e della multa da 5.174 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

Massime:

Cassazione penale, sez. II, 03/10/2013, n. 47021

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

Cassazione penale, sez. VI, 16/07/2009, n. 35930

Integra il reato di cui all’art. 648 c.p. la condotta di chi riceve, al fine di procurare a sè o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale. (Fattispecie relativa all’acquisto di carte di credito contraffatte, in cui la S.C. ha ritenuto configurabile il delitto di ricettazione).

Cassazione penale, sez. II, 17/12/2004,  n. 5688

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all’art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater c.p.

Cassazione penale, sez. V, 14/10/2003,  n. 44362

Nella condotta del titolare di esercizio commerciale il quale, d’intesa con il possessore di una carta di credito contraffatta, utilizza tale documento mediante il terminale Pos in dotazione, sono ravvisabili sia il reato di cui all’art. 615 ter (accesso abusivo ad un sistema informatico o telematico) sia quello di cui all’art. 617 quater c.p, (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche): il primo perché l’uso di una chiave contraffatta rende abusivo l’accesso al Pos; il secondo perché, con l’uso di una carta di credito contraffatta, si genera un flusso di informazioni relativo alla posizione del vero titolare di essa diretto all’addebito sul suo conto della spesa fittiziamente effettuata, per cui vi è fraudolenta intercettazione di comunicazioni.

Cassazione penale, sez. II, 17/01/2003,  n. 3628

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.), la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente (“clonato”) integra il delitto di ricettazione (art. 648 c.p.), di cui costituisce reato presupposto quello ex art. 615 quater c.p.

*****

Art. 615-quinquies c.p. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

Massime:

Cassazione penale , sez. V , 16/04/2018 , n. 40470

Va annullata la sentenza di merito che, nella condotta di chi si era abusivamente procurato un congegno elettronico atto ad alterare il sistema di protezione delle macchine cambiamonete, con la finalità di impadronirsi delle somme ivi contenute, aveva ravvisato gli estremi del reato di diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, senza aver compiutamente spiegato le ragioni per le quali la macchina cambiamonete sia qualificabile come sistema informatico e senza aver fornito un’adeguata motivazione circa l’idoneità del congegno trovato in possesso dell’imputato ad alterare il funzionamento di detta macchina.

*****

Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato.

Massime:

Cassazione penale, sez. V, 18/12/2015,  n. 4059

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa.

Cassazione penale, sez. V, 30/01/2015,  n. 29091

Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento.

Cassazione penale, sez. V, 19/05/2005,  n. 4011

La previsione di cui all’art. 617-quater comma 2 c.p. – nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al comma 1 – non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617-quater comma 1), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette “chiuse”, destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza.

Cassazione penale, sez. V, 14/10/2003,  n. 44361

Sussiste concorso tra i reati di accesso abusivo ad un sistema informatico o telematico e intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche quando l’accesso abusivo al sistema informatico da parte di un commerciante, titolare del terminale per la lettura delle carte di credito, sia reso possibile dalla fornitura di carte contraffatte ad opera di altro soggetto, il quale svolge ruolo di istigatore e dunque di concorrente morale.

*****

Art. 617-quinquies c.p. Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche

Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617quater.

Massime:

Cassazione penale , sez. VI , 16/05/2018 , n. 39279

Il reato di installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni, previsto dall’ art.617-bis cod. pen. , si configura solo se l’installazione è finalizzata ad intercettare o impedire comunicazioni tra persone diverse dall’agente, per cui il delitto non ricorre nell’ipotesi in cui si utilizzi un “jammer telefonico”, ossia un disturbatore telefonico, al fine di impedire l’intercettazione di comunicazioni, sia tra presenti che telefoniche, intrattenute dal soggetto che predispone l’apparecchio.

Cassazione penale, sez. V, 01/02/2016, n. 23604

Integra il reato installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

Cassazione penale, sez. V, 12/01/2011, n. 6239

La natura di reato di pericolo della fattispecie di cui all’art. 617 quinquies c.p. non esclude l’ipotesi tentata.

Cassazione penale, sez. II, 09/11/2007, n. 45207

Integra il reato di cui all’articolo 617-quinquies c.p. la condotta consistente nell’utilizzare apparecchiature idonee a copiare i codici alfanumerici di accesso degli utenti applicandole ai vari terminali automatici delle banche. Infatti, una tale condotta rientra nella nozione di “intercettazione” presa in considerazione dalla norma incriminatrice, giacché la digitazione del codice di accesso costituisce la prima comunicazione di qualsiasi utente con il sistema informatico, conseguendone che la copiatura abusiva di detti codici rientra nel concetto di intercettazione di comunicazioni telematiche tutelata dalla norma.

*****

Art. 617-sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617quater.

Massime:

Cassazione penale, sez. V, 29/05/2017, n. 39768

La fattispecie incriminatrice di cui all’art. 617-sexies cod. pen. configura un peculiare reato di falso che si caratterizza per il dolo specifico del fine di procurare a sé o ad altri un vantaggio, non necessariamente patrimoniale, o di arrecare ad altri un danno, nonché per la particolare natura dell’oggetto materiale, costituito dal contenuto di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. (Nella specie, la Corte di cassazione ha ravvisato la sussistenza del reato “de quo” nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale indetta da un ente locale).

*****

Art. 635-bis c.p. Danneggiamento di informazioni, dati e programmi informatici

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

Massime:

Cassazione penale, sez. II, 01/12/2016,  n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

Cassazione penale, sez. II, 29/04/2016,  n. 38331

Non commette il reato di danneggiamento di informazioni, dati e programmi informatici il lavoratore dipendente che sopprime messaggi di carattere professionale destinati al datore di lavoro, i quali siano stati ricevuti sulla casella di posta elettronica che gli è riservata nell’ambito del sistema informatico aziendale.

Cassazione penale, sez. II, 14/12/2011,  n. 9870

L’oggetto materiale del delitto di danneggiamento di sistema informatico è costituito dal complesso di apparecchiature interconnesse o collegate tra loro, in cui una o più di esse effettui il trattamento automatico di dati mediante un programma (nella specie, è stato qualificato sistema informatico il sistema di videosorveglianza di un ufficio giudiziario, composto da apparati di videoregistrazione e da un componente dedicato al trattamento delle immagini e alla loro memorizzazione).

Cassazione penale, sez. II, 14/12/2011,  n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

Cassazione penale, sez. V, 18/11/2011, n. 8555

È ravvisabile il reato di cui all’art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, essendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica. Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell’originaria configurazione dell’ambiente di lavoro.

*****

Art. 635-ter c.p. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità

Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

Massime:

Cassazione penale sez. II, 01/12/2016, n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

*****

Art. 635-quater c.p.  Danneggiamento di sistemi informatici o telematici

Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

Massime:

Cassazione penale , sez. II , 14/12/2011 , n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

*****

Art. 635-quinquies c.p. Danneggiamento di sistemi informatici o telematici di pubblica utilità

Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

Massime:

Cassazione penale sez. VI, 20/06/2017, n.41767

Le disposizioni introdotte dalla L. n. 48 del 2008, in particolare gli artt. 635 quater e quinquies c.p., disciplinano il danneggiamento, tra l’altro, di “sistemi informatici” purchè siano “altrui”, ad ulteriore chiarimento che non vi è stata alcuna introduzione di una regola di non modificabilità dei propri apparecchi a tutela di presunti interessi superiori della comunità.

Cassazione penale sez. VI, 05/07/2012, n.28127

Nonostante talune divergenze interpretative desumibili dalla lettura fatta dalla dottrina della normativa introdotta con la L. n. 48 del 2008 in tema di danneggiamento di sistemi informatici o telematici di pubblica utilità, giova ribadire il principio di diritto secondo cui la condotta di danneggiamento, pur nelle sue molteplici eccezioni modali (distruggere, danneggiare, rendere in tutto o in parte inservibili) riferisce, in ogni caso, l’effetto di tali condotte (danno) non al terminale meccanico del sistema ma esclusivamente al sistema stesso con espressa estensione della punibilità anche in caso di condotta che di questo ne ostacoli gravemente il funzionamento (cfr. art. 635 quinquies c.p., comma 1).

*****

Art. 640-ter c.p. Frode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

Massime:

Cassazione penale , sez. II , 10/09/2018 , n. 48553

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

Cassazione penale sez. V, 06/04/2018 n. 24634.  

Integra il reato di frode informatica, previsto dall’ art. 640-ter cod. pen. , – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

Cassazione penale sez. VI  01/03/2018 n. 21739  

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

Cassazione penale sez. II  14/02/2017 n. 8913  

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

Cassazione penale sez. II  02/02/2017 n. 9191  

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

Cassazione penale sez. II  01/12/2016 n. 54715  

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

Cassazione penale sez. II  09/06/2016 n. 41435  

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

*****

Art. 640-quinquies c.p. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica

Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro.

*****

Reati comuni commesso a mezzo di strumenti o sistemi informatici o telematici.

Art. 595 c.p. Diffamazione

Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più persone, offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro.

Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro.

Se l’offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro.

Se l’offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate. 

Massime:

Cassazione penale , sez. V, 12/07/2018 , n. 42630

Se il social network non collabora nell’identificazione dell’autore del reato, le indagini devono essere approfondite per individuare chi ha scritto il post. Ad affermarlo è la Cassazione che ha imposto ai giudici di merito di motivare adeguatamente le ragioni dell’archiviazione a carico del presunto autore della diffamazione on line. Il caso riguardava alcuni post offensivi pubblicati su Facebook da un utente la cui identità era rimasta incerta, a seguito del rifiuto dei gestori di Facebook di fornire l’indirizzo IP dell’autore del messaggio. Il decreto di archiviazione disposto dal Gip veniva però impugnato in Cassazione dalla persona offesa che lamentava l’assoluta mancanza di indagini suppletive e di analisi degli ulteriori indizi forniti dalla persona offesa. Da qui la pronuncia della Suprema corte che ha imposto ai giudici di merito di andare oltre la mancata collaborazione dei social network e di approfondire tutti gli elementi utili alle indagini.

Cassazione penale , sez. V , 03/05/2018 , n. 40083

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’ art. 595, comma terzo, cod. pen. , poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone.

Cassazione penale , sez. V , 19/02/2018 , n. 16751

In tema di diffamazione, l’amministratore di un sito internet non è responsabile ai sensi dell’ art. 57 c.p. , in quanto tale norma è applicabile alle sole testate giornalistiche telematiche e non anche ai diversi mezzi informatici di manifestazione del pensiero (forum, blog, newsletter, newsgroup, mailing list, facebook). (In motivazione, la Corte ha precisato che il mero ruolo di amministratore di un forum di discussione non determina il concorso nel reato conseguente ai messaggi ad altri materialmente riferibili, in assenza di elementi che denotino la compartecipazione dell’amministrazione all’attività diffamatoria).

Cassazione penale, sez. V, 04/12/2017, n. 5175.

La legge n. 48 del 2008 (Ratifica della convenzione di Budapest sulla criminalità informatica) non introduce alcun requisito di prova legale, limitandosi a richiedere l’adozione di misure tecniche e di procedure idonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni, senza tuttavia imporre procedure tipizzate. Ne consegue che il giudice potrà valutarle secondo il proprio libero convincimento (fattispecie relativa alla pubblicazione di un post ingiurioso su Facebook).

Cassazione penale, sez. V, 19/10/2017, n. 101.

Si configura il reato di diffamazione a mezzo di strumenti telematici se i commenti diffamatori, pubblicati tramite post sul social network Facebook, possono, pur in assenza dell’indicazione di nomi, riferirsi oggettivamente ad una specifica persona, anche se tali commenti siano di fatto indirizzati verso i suoi familiari. 

Cassazione penale, sez. V, 29/05/2017, n. 39763.

In tema di diffamazione, l’individuazione del destinatario dell’offesa deve essere deducibile, in termini di affidabile certezza, dalla stessa prospettazione dell’offesa, sulla base di un criterio oggettivo, non essendo consentito il ricorso ad intuizioni o soggettive congetture di soggetti che ritengano di potere essere destinatari dell’offesa (esclusa, nella specie, la configurabilità del reato per la condotta dell’imputato, che, in un post su Facebook, aveva espresso il suo sdegno per le modalità con cui erano state celebrate le esequie di un suo caro parente).

Cassazione penale, sez. V, 23/01/2017, n. 8482.

La pubblicazione di un messaggio diffamatorio sulla bacheca Facebook con l’attribuzione di un fatto determinato configura il reato di cui all’art. 595, commi 2 e 3,c.p. ed è inclusa nella tipologia di qualsiasi altro mezzo di pubblicità e non nella diversa ipotesi del mezzo della stampa giustapposta dal Legislatore nel medesimo comma. Deve, infatti, tenersi distinta l’area dell’informazione di tipo professionale, diffusa per il tramite di una testata giornalistica online, dall’ambito – più vasto ed eterogeneo – della diffusione di notizie ed informazioni da parte di singoli soggetti in modo spontaneo. In caso di diffamazione mediante l’utilizzo di un social network, non è dunque applicabile la disciplina prevista dalla l. n. 47 del 1948, ed in particolare, l’aggravante ad effetto speciale di cui all’art. 13.

Cassazione penale, sez. I, 02/12/2016, n. 50.

È del tribunale penale la competenza a giudicare la condotta consistente nella diffusione di messaggi minatori e offensivi attraverso il social network Facebook, configurando i reati di minacce e diffamazione aggravata ex art. 595, comma 3 c.p.

Cassazione penale, sez. I, 02/12/2016, n. 50.

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595 terzo comma c.p., poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone; l’aggravante dell’uso di un mezzo di pubblicità, nel reato di diffamazione, trova, infatti, la sua ratio nell’idoneità del mezzo utilizzato a coinvolgere e raggiungere una vasta platea di soggetti, ampliando – e aggravando – in tal modo la capacità diffusiva del messaggio lesivo della reputazione della persona offesa, come si verifica ordinariamente attraverso le bacheche dei social network, destinate per comune esperienza ad essere consultate da un numero potenzialmente indeterminato di persone, secondo la logica e la funzione propria dello strumento di comunicazione e condivisione telematica, che è quella di incentivare la frequentazione della bacheca da parte degli utenti, allargandone il numero a uno spettro di persone sempre più esteso, attratte dal relativo effetto socializzante.

Cassazione penale, sez. V, 14/11/2016, n. 4873.

Ove taluno abbia pubblicato sul proprio profilo Facebook un testo con cui offendeva la reputazione di una persona, attribuendole un fatto determinato, sono applicabili le circostanze aggravanti dell’attribuzione di un fatto determinato e dell’offesa recata con un qualsiasi mezzo di pubblicità, ma non quella operante nell’ipotesi di diffamazione commessa col mezzo della stampa, consistente nell’attribuzione di un fatto determinato.

Cassazione penale, sez. V, 07/10/2016, n. 2723.

La divulgazione di un messaggio di contenuto offensivo tramite social network ha indubbiamente la capacità di raggiungere un numero indeterminato di persone, proprio per la natura intrinseca dello strumento utilizzato, ed è dunque idonea ad integrare il reato della diffamazione aggravata (fattispecie relativa all’inserimento di un messaggio offensivo sul profilo Facebook della persona offesa).

Cassazione penale, sez. V, 13/07/2015, n. 8328.

La condotta di postare un commento sulla bacheca Facebook realizza la pubblicizzazione e la diffusione di esso, per la idoneità del mezzo utilizzato a determinare la circolazione del commento tra un gruppo di persone, comunque, apprezzabile per composizione numerica, sicché, se tale commento ha carattere offensivo, la relativa condotta rientra nella tipizzazione codicistica descritta dall’art. 595 c.p.

*****

Art. 640 c.p. Truffa.

Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549:

1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare;

2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l’erroneo convincimento di dovere eseguire un ordine dell’Autorità.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un’altra circostanza aggravante.

Massime:

Cassazione penale , sez. II , 17/07/2018 , n. 40045

Nella truffa commessa attraverso la vendita di prodotti online è configurabile l’aggravante della minorata difesa di cui all’ articolo 640, comma 2, numero 2-bis, del Cp , con riferimento alle circostanze di luogo, note all’autore del reato e delle quali egli, ai sensi dell’ articolo 61, numero 5, del Cp , abbia approfittato, poiché, in tal caso, la distanza tra il luogo ove si trova la vittima, che di norma paga in anticipo il prezzo del bene venduto, e quello in cui, invece, si trova l’agente, determina una posizione di maggior favore di quest’ultimo, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell’acquirente e di sottrarsi agevolmente alle conseguenze della propria condotta

Cassazione penale , sez. II , 22/06/2017 , n. 42535

La truffa contrattuale è configurabile qualora l’agente ponga in essere artifici e raggiri nel momento della conclusione del negozio giuridico, traendo in inganno il soggetto passivo che viene indotto a prestare il consenso che diversamente non presterebbe (fattispecie relativa alla vendita online di una autoradio inesistente).

Cassazione penale , sez. VI , 22/03/2017 , n. 17937

Nella truffa commessa attraverso la vendita di prodotti online è configurabile l’aggravante di cui all’articolo 640, comma 2, numero 2-bis, del Cp, con riferimento al luogo del commesso reato, in quanto il luogo fisico di consumazione della truffa (individuabile nel luogo in cui l’agente consegue l’indebito profitto) in tal caso possiede la caratteristica peculiare costituita dalla distanza che esso ha rispetto al luogo ove si trova l’acquirente che del prodotto venduto, secondo la prassi tipica di simili transazioni, ha pagato anticipatamente il prezzo. Proprio tale distanza tra il luogo di commissione del reato da parte dell’agente e il luogo dove si trova l’acquirente è l’elemento che pone l’autore della truffa in una posizione di forza e di maggior favore rispetto alla vittima, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun controllo preventivo da parte dell’acquirente e di sottrarsi comodamente alle conseguenze dell’azione: vantaggi, che non potrebbe sfruttare a suo favore, con altrettanta facilità, se la vendita avvenisse “de visu”.

Cassazione penale , sez. II , 29/11/2016 , n. 7294

Ai fini della consumazione del reato di truffa è necessario che l’ingiusto profitto entri nella sfera giuridica di disponibilità dell’agente, non basta in tal senso la sola fuoriuscita da quella del soggetto passivo. Nel caso di vendita online la competenza si determina in base al luogo in cui è avvenuto l’accreditamento su carta di credito.

Cassazione penale , sez. II , 20/10/2016 , n. 48027

Nell’ipotesi di truffa contrattuale realizzata attraverso la vendita di beni on line, in cui il pagamento da parte della parte offesa avvenga tramite bonifico bancario con accredito su conto corrente, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto tramite la riscossione della somma e non già in quello in cui viene data la disposizione per il pagamento da parte della persona offesa; qualora, invece, non sia determinabile il luogo di riscossione, si applicano – per la determinazione della competenza territoriale – le regole suppletive previste dall’art. 9 c.p.p.

Cassazione penale , sez. II , 29/09/2016 , n. 43705

La Corte di cassazione ha affermato che in relazione al reato di truffa commesso attraverso vendite on line, è configurabile la circostanza aggravante della c.d. minorata difesa, prevista dall’art. 61, n. 5, c.p., richiamata dall’art. 640, comma 2, n. 2-bis, c.p.

*****

Art. 648 c.p. Ricettazione

Fuori dei casi di concorso nel reato, chi, al fine di procurare a sé o ad altri un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque si intromette nel farle acquistare, ricevere od occultare, è punito con la reclusione da due ad otto anni e con la multa da 516 euro a 10.329 euro. La pena è aumentata quando il fatto riguarda denaro o cose provenienti da delitti di rapina aggravata ai sensi dell’articolo 628, terzo comma, di estorsione aggravata ai sensi dell’articolo 629, secondo comma, ovvero di furto aggravato ai sensi dell’articolo 625, primo comma, n. 7-bis).

La pena è della reclusione sino a sei anni e della multa sino a 516 euro, se il fatto è di particolare tenuità.

Le disposizioni di questo articolo si applicano anche quando l’autore del delitto, da cui il denaro o le cose provengono, non è imputabile o non è punibile ovvero quando manchi una condizione di procedibilità  riferita a tale delitto.

Massime:

Cassazione penale , sez. fer. , 16/08/2018 , n. 41448

Non può contestarsi il reato di ricettazione a chi acquista sul canale eBay con pagamento trasparente delle monete antiche, semplicemente sostenendo che ha accettato il rischio dell’illecita provenienza del bene. A stabilirlo è la Cassazione accogliendo il ricorso di un uomo condannato dai giudici di merito per il reato ex articolo 648 del codice penale , perché aveva acquistato dal noto sito di aste online 138 monete antiche, prive di interesse numismatico e ritrovate nel sottosuolo o nei fondali marini e, dunque, facenti parte del patrimonio indisponibile dello Stato. Per la Corte nella fattispecie manca l’elemento soggettivo. Difatti, il dolo di ricettazionenella forma eventuale “è configurabile in presenza della rappresentazione da parte dell’agente della concreta possibilità della provenienza della cosa da delitto e della relativa accettazione del rischio, non potendosi invece desumere da semplici motivi di sospetto”. D’altra parte, il canale di acquisto lecito e le trasparenti modalità di pagamento, in rapporto alla natura degli oggetti compravenduti, in sé privi di rilievo numismatico, depongono in senso contrario.

*****

Art. 648-bis c.p. Riciclaggio

Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilitàprovenienti da delitto non colposo; ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l’identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da euro 5.000 a euro 25.000.

La pena è aumentata quando il fatto è commesso nell’esercizio di un’attività professionale.

La pena è diminuita se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni.

Si applica l’ultimo comma dell’articolo 648.

Massime:

Cassazione penale , sez. II , 09/02/2017 , n. 10060

Il reato di riciclaggio non concorre con quello di frode informatica realizzata attraverso il cd. phishing, ovvero l’invio di mail riportanti il logo contraffatto di un istituto di credito o di una società di commercio elettronico con cui il destinatario viene invitato a fornire dati bancari riservati.

*****

Art. 55, comma 9, d.lgs. 21 novembre 2007, n. 231. Indebita utilizzazione di carta di credito.

 Chiunque, essendo tenuto all’osservanza degli obblighi di adeguata verifica ai sensi del presente decreto, falsifica i dati e le informazioni relative al cliente, al titolare effettivo, all’esecutore, allo scopo e alla natura del rapporto continuativo o della prestazione professionale e all’operazione e’ punito con la reclusione da sei mesi a tre anni e con la multa da 10.000 euro a 30.000 euro. Alla medesima pena soggiace chiunque essendo tenuto all’osservanza degli obblighi di adeguata verifica ai sensi del presente decreto, in occasione dell’adempimento dei predetti obblighi, utilizza dati e informazioni falsi relativi al cliente, al titolare effettivo, all’esecutore, allo scopo e alla natura del rapporto continuativo o della prestazione professionale e all’operazione.

Chiunque, essendo tenuto all’osservanza degli obblighi di conservazione ai sensi del presente decreto, acquisisce o conserva dati falsi o informazioni non veritiere sul cliente, sul titolare effettivo, sull’esecutore, sullo scopo e sulla natura del rapporto continuativo o della prestazione professionale e sull’operazione ovvero si avvale di mezzi fraudolenti al fine di pregiudicare la corretta conservazione dei predetti dati e informazioni e’ punito con la reclusione da sei mesi a tre anni e con la multa da 10.000 euro a 30.000 euro.

Salvo che il fatto costituisca piu’ grave reato, chiunque essendo obbligato, ai sensi del presente decreto, a fornire i dati e le informazioni necessarie ai fini dell’adeguata verifica della clientela, fornisce dati falsi o informazioni non veritiere, e’ punito con la reclusione da sei mesi a tre anni e con la multa da 10.000 euro a 30.000 euro.

Salvo che il fatto costituisca piu’ grave reato, chiunque, essendovi tenuto, viola il divieto di comunicazione di cui agli articoli 39, comma 1, e 41, comma 3, e’ punito con l’arresto da sei mesi a un anno e con l’ammenda da 5.000 euro a 30.000 euro.

[…] 

Per le violazioni delle disposizioni di cui all’articolo 131-ter del decreto legislativo 1° settembre 1993, n. 385, e’ ordinata, nei confronti degli agenti in attivita’ finanziaria che prestano servizi di pagamento attraverso il servizio di rimessa di denaro di cui all’articolo 1, comma 1, lettera n), del decreto legislativo 27 gennaio 2010, n. 11, la confisca degli strumenti che sono serviti a commettere il reato. 7. Gli strumenti sequestrati ai fini della confisca di cui al comma 6 nel corso delle operazioni di polizia giudiziaria, sono affidati dall’Autorita’ giudiziaria agli organi di polizia che ne facciano richiesta.

Massime:

Cassazione penale sez. II, 29/11/2018, n.55438

La condotta di chi effettui operazioni di pagamento mediante una carta di credito o di pagamento di cui non risulti titolare anche senza il materiale possesso della carta stessa ma utilizzando il numero ed i codici personali della medesima carta di cui è venuto illegittimamente in possesso integra il delitto di cui all’art. 55 d.lg. n. 231 del 2007.

Cassazione penale sez. V, 12/01/2018, n.17923

È configurabile il reato consumato, e non semplicemente tentato, di illecita utilizzazione di carte di credito o altri documenti analoghi, previsto dall’art. 55 del d.lg. n. 231/2007, anche in presenza di una condotta costituita dall’inserimento della carta in uno sportello di prelievo automatico di danaro e dalla successiva digitazione a caso di sequenze numeriche, non essendo l’agente a conoscenza di quella cui la carta è collegata, senza che in contrario possa rilevare il fatto che da tale condotta l’agente medesimo non abbia potuto trarre lo sperato profitto.

Cassazione penale sez. II, 25/10/2017, n.53676

Integra il reato di cui all’art. 648 cod. pen. la condotta di chi riceve, al fine di procurare a sé o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del D.L. 3 maggio 1991, n. 143 (attualmente art. 55, comma nono, D.Lgs. 21 novembre 2007, n. 231), che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale.

Cassazione penale sez. II, 09/05/2017, n.26229

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Cassazione penale sez. II, 14/02/2017, n.8913

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

Cassazione penale sez. II, 20/01/2017, n.7910

In tema di utilizzo indebito di carta di credito, nella specie, a prescindere dal dato formale che la tessera fosse intestata ad una società, l’imputato era nel possesso della stessa e del relativo PIN, per cui si deve ritenere che sussistesse in capo a lui la titolarità della stessa, visto che ne poteva disporre senza alcuna ingerenza da parte dell’intestatario.

Cassazione penale sez. II, 16/09/2016, n.44663

Il reato di possesso di carta di credito di provenienza illecita di cui all’art. 55, comma nono, D.Lgs. n. 231 del 2007, ha natura permanente, con la conseguenza che lo stato di flagranza, ai sensi dell’art. 382, comma secondo, cod. proc. pen., perdura fintanto che non sia cessata la permanenza.

Cassazione penale sez. II, 21/04/2016, n.18965

Integra il delitto di riciclaggio la condotta di chi, senza aver concorso nel delitto presupposto, metta a disposizione la propria carta prepagata per ostacolare la provenienza delittuosa delle somme da altri ricavate dall’illecito utilizzo di una carta clonata, consentendo il versamento del denaro in precedenza prelevato al bancomat dal possessore di quest’ultima (resosi perciò responsabile del delitto di frode informatica), ovvero consentendo il diretto trasferimento, sulla predetta carta prepagata, delle somme ottenute dal possessore della carta clonata con un’operazione di “ricarica” presso lo sportello automatico (assumendo comunque rilievo, in tale seconda ipotesi, il delitto presupposto di falsificazione o alterazione della carta originaria, di cui all’art. 55, comma nono, D.Lgs. n. 231 del 2007).

Cassazione penale sez. IV, 05/11/2015, n.46415

In materia di antiriciclaggio, ai fini della configurazione del reato di omessa adeguata verifica della clientela da parte degli intermediari finanziari e degli altri soggetti esercenti attività finanziaria, sanzionato, salvo che il fatto costituisca più grave reato, dall’art. 55, comma primo, D.Lgs. n. 231 del 2007, è sufficiente il dolo generico, che consiste nella mera coscienza e volontà del funzionario di omettere di procedere all’identificazione personale del cliente, richiesta dall’art. 18 del D.Lgs., cit., senza che sussista una causa di giustificazione.

Cassazione penale sez. VI, 04/11/2015, n.1333

Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 55, comma nono, D.Lgs. 21 novembre 2007, n. 231 e non quello di frode informatica di cui all’art. 640 – ter cod. pen., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55.

Cassazione penale sez. II, 13/10/2015, n.50140

Integra il delitto di frode informatica, e non quello di cui all’art. 55 n. 9 del D.Lgs. n. 231 del 2007, la condotta di colui che, servendosi di un codice di accesso fraudolentemente captato, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, al fine di trarne profitto per sé o per altri. (In motivazione, la S.C. ha ritenuto decisiva la sussistenza dell’elemento specializzante, costituito dall’utilizzo “fraudolento” del sistema informatico).

Cassazione penale sez. II, 30/09/2015, n.41777

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie, nella quale l’indagato, introdottosi nel sistema informatico di una società di gestione dei servizi finanziari, utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava, così, transazioni commerciali, conseguendo un ingiusto profitto).

Cassazione penale sez. II, 09/09/2015, n.48044

L’indebita utilizzazione, a fine di profitto proprio o altrui, da parte di chi non ne sia titolare, di una carta di credito integra il reato di cui all’art. 55, comma nono, D.Lgs. 21 novembre 2007, n. 231 e non il reato di truffa, che resta assorbito in quanto l’adozione di artifici o raggiri è uno dei possibili modi in cui si estrinseca l’uso indebito di una carta di credito.

Cassazione penale sez. II, 20/02/2015, n.18141

In materia di segnalazione antiriciclaggio, l’omessa o falsa indicazione da parte dell’esecutore finanziario delle generalità del soggetto per conto del quale esegue l’operazione integra il reato omissivo istantaneo di cui all’art. 55, comma secondo, D.Lgs. n. 231 del 2007, che si consuma nel luogo in cui la comunicazione avrebbe dovuto essere effettuata. (Fattispecie, relativa a due manager di una banca di San Marino, che omettevano di indicare agli intermediari finanziari italiani le generalità del titolare effettivo, per conto del quale effettuavano in Italia operazioni di apertura di un rapporto di conto corrente/deposito titoli e di sottoscrizione di quote di un fondo).

Cassazione penale sez. II, 07/11/2014, n.47725

In tema di indebita utilizzazione di carte di credito, integra il reato di cui all’art.12 d.l. 3 maggio 1991 n. 143, conv. con modifiche in l. 5 luglio 1991 n.197, l’effettuazione di transazioni non autorizzate dal titolare, previa immissione dei dati ricognitivi e operativi di una valida carta di credito altrui, essendo irrilevante che il documento non sia stato nel materiale possesso dell’agente.

Cassazione penale sez. II, 07/11/2014, n.47725

In tema di indebita utilizzazione di carte di credito, integra il reato di cui all’art.12 d.l. 3 maggio 1991 n. 143, conv. con modifiche in l. 5 luglio 1991 n.197, l’effettuazione di transazioni non autorizzate dal titolare, previa immissione dei dati ricognitivi e operativi di una valida carta di credito altrui, essendo irrilevante che il documento non sia stato nel materiale possesso dell’agente.

Cassazione penale sez. II, 20/06/2014, n.34528

Integra il reato previsto dall’art. 12 d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi utilizza indebitamente una tessera “smart card” per il noleggio di film in dvd, smarrita dal legittimo detentore, trattandosi di “documento analogo che abilita all’acquisto di beni o alla prestazione di servizi”. (In motivazione, la Corte ha ritenuto irrilevante la circostanza che l’utilizzazione della tessera fosse ristretta ad una singola attività commerciale, in quanto finalità della norma è quella di tutelare tutti gli strumenti alternativi all’uso del contante nelle transazioni).

*****

Art. 171-bis. Legge del 22/04/1941, n. 633

Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli articoli 64-quinquies e 64-sexies, ovvero esegue l’estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

Massime:

Cassazione penale , sez. III , 18/07/2018 , n. 55009

La previsione di cui all’ art. 171-ter, comma 2, lett. a), della legge 22 aprile 1941, n. 633 (che punisce chiunque riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi) si riferisce sia alle condotte previste dalla lett. c) sia a quelle contemplate dalla lett. d) del comma primo del predetto articolo, atteso il richiamo espresso alle “copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi”.

Cassazione penale , sez. III , 18/07/2018 , n. 55009

In tema di tutela penale del diritto d’autore, per la sussistenza dei reati previsti dall’ art. 171-ter della legge 22 aprile 1941, n. 633 , si richiede il fine di lucro, che ricorre quando la condotta è volta a conseguire vantaggi economicamente valutabili e la cui concreta realizzazione non è tuttavia necessaria ai fini del perfezionamento delle fattispecie.

Cassazione penale , sez. III , 16/03/2018 , n. 30047

Mentre non integra il reato di cui all’ art. 171 bis, comma primo, L. 27 aprile 1941, n. 633 , la detenzione ed utilizzazione, nell’ambito di un’attività libero professionale, di programmi per elaboratore privi di contrassegno SIAE, non rientrando tale attività in quella “commerciale o imprenditoriale” contemplata dalla fattispecie incriminatrice (l’estensione analogica non sarebbe possibile in quanto vietata ex art. 14 Preleggi, risolvendosi in un’applicazione “in malam partem”), la stessa detenzione ed utilizzazione di programmi software (nella specie Windows, e programmi di grafica, Autocad o Catia) nel campo commerciale o industriale (nella specie, esercente attività di progettazione meccanica ed elettronica nel settore auto motive) integra il reato in oggetto, con la possibilità del sequestro per l’accertamento della duplicazione.

Cassazione penale , sez. III , 31/01/2018 , n. 14356

In tema di diritto d’autore, nel caso di detenzione per la vendita di supporti illecitamente duplicati ed altresì privi del contrassegno SIAE, non è configurabile il reato di detenzione per la vendita o di messa in commercio di supporti privi di detto contrassegno di cui all’ art. 171-ter, comma primo, lett. d) legge 22 aprile 1941, n. 633 , giacché tale reato presuppone l’autenticità del supporto detenuto.

Cassazione penale, sez. III, 02/12/2011, n. 7051

Quando la diffusione in un pub di un evento sportivo trasmesso da rete televisiva con accesso condizionato non risulta essere funzionale a far confluire nel locale un maggior numero di persone attratte dalla possibilità di seguire un evento sportivo gratuitamente, perché – come nella fattispecie – non è stata pubblicizzatala la diffusione nel pub dell’evento, nel pub sono presenti pochissimi avventori e a questi non viene richiesto nessun sovrapprezzo in ragione della possibilità di seguire l’evento trasmesso dall’emittente televisiva, non è configurabile l’ipotesi di cui all’art. 171 ter, lett. e) legge n. 633/41, che punisce chi in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodificazione di trasmissioni ad accesso condizionato (fattispecie relativa alla trasmissione di una partita di calcio da parte del titolare di un pub intestatario di un abbonamento di tipo domestico).

Cassazione penale , sez. III , 08/06/2011 , n. 29535

Le differenti espressioni, adoperate dal legislatore nella diversa formulazione degli art. 171 bis e ter, hanno esplicato la funzione di modificare la soglia di punibilità del medesimo fatto, ampliandola allorché sia stata utilizzata la espressione “a scopo di profitto” e restringendola allorché il fatto sia stato previsto come reato solo se commesso” a fini di lucro. Si rileva che con tale ultima espressione deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale a favore dell’autore del fatto, non identificabile con qualsiasi vantaggio di altro genere. Pertanto, non integra una condotta penalmente rilevante la diffusione di una trasmissione criptata in un pubblico esercizio nella vigenza del “fine di lucro” se i clienti all’interno del locale non sono numerosi.

© RIPRODUZIONE RISERVATA