La rassegna giurisprudenziale in materia di reati informatici e reati comuni commessi a mezzo di strumenti informatici aggiornata al mese di gennaio 2020.

Si segnala ai lettori del blog la rassegna della più significativa giurisprudenza di legittimità in tema di reati informatici  aggiornata al mese di gennaio 2020, preceduta dalla sintetica indicazione in calce alle rubrica della singola fattispecie degli elementi costitutivi della norma incriminatrice (materialità del fatto e colpevolezza), della competenza (Tribunale in composizione monocratica o collegiale) e del termine di prescrizione.

Reati informatici (in senso stretto)

 

Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

La fattispecie: La norma penale è posta a tutela del diritto alla riservatezza del legittimo titolare del sistema informatico o telematico e sanziona due tipologie di condotta: a) l’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenimento nel sistema informatico o telematico contro la volontà espressa o tacita di chi vanti lo ius excludendi.

Elemento soggettivo: Dolo generico (coscienza e volontà di introdursi ovvero mantenersi abusivamente nel sistema informatico o telematico).

Procedibilità: co. 1 – a querela di parte; co. 2, 3 –d’ufficio;

Competenza: Tribunale monocratico

Prescrizione: co. 1, 2 – 6 anni; co. 3 – 8 anni,  salvo aumento per atto interruttivo ex art. 161 c.p.

 

Pronunce della giurisprudenza di legittimità

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cassazione penale sez. V, 24/04/2019, n.34803

Nell’interpretazione del requisito di c.d. illiceità speciale, espresso dall’avverbio “abusivamente” (ex art. 615-ter c.p.), le ragioni che legittimano l’accesso o il mantenimento nel sistema informatico delle notizie di reato non possono consistere nella mera pendenza di un procedimento presso l’ufficio giudiziario ove l’agente svolge servizio, ma devono essere specificamente connesse all’assolvimento delle proprie funzioni.

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto.

Cassazione penale sez. V, 29/11/2018, n.565

Configura il reato di cui all’art. 615-ter c.p. la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

Cassazione penale sez. V, 02/10/2018, n.2905

Integra il reato di cui all’art. 615 ter c.p. la condotta del marito che accede al profilo Facebook della moglie grazie al nome utente ed alla password utilizzati da quest’ultima potendo così fotografare una chat intrattenuta dalla moglie con un altro uomo e poi cambiare la password, sì da impedire alla persona offesa di accedere al social network. La circostanza che il ricorrente fosse stato a conoscenza delle chiavi di accesso della moglie al sistema informatico – quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non esclude comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi.

Cassazione penale sez. II, 12/09/2018, n.5748

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

 

Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

 

Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

 

Cassazione penale, sez. II, 09/02/2017, n. 10060

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

 

Cassazione penale, sez. V, 05/12/2016, n. 11994

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

 

Cassazione penale, sez. V, 26/10/2016, n. 14546

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

 

Cassazione penale, sez. V, 28/10/2015, n. 13057

Integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. (In motivazione la Corte di cassazione ha precisato che anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

 

Cassazione penale, sez. I, 23/07/2015, n. 36338

In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la « parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

 

Cassazione penale, sez. V, 11/03/2015, n. 32666

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

 

Cassazione penale, sez. V, 18/12/2014, n. 10121

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall’art. 615 ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della p.a., per il soddisfacimento di bisogni generali della collettività, e non anche per l’attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato).

 

Cassazione penale, sez. V, 31/10/2014, n. 10083.

Nel caso in cui l’agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l’accesso, essendo irrilevanti, per la configurabilità del reato di cui all’art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall’agente così come l’impiego successivo dei dati eventualmente ottenuti.

 

Cassazione penale, sez. V, 30/09/2014, n. 47105

In tema di accesso abusivo ad un sistema informatico o telematica (art. 615 ter c.p.), dovendosi ritenere realizzato il reato pur quando l’accesso avvenga ad opera di soggetto legittimato, il quale però agisca in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (come, in particolare, nel caso in cui vengano poste in essere operazioni di natura antologicamente diversa da quelle di cui il soggetto è incaricato ed in relazione alle quali l’accesso gli è stato consentito), deve ritenersi che sussista tale condizione qualora risulti che l’agente sia entrato e si sia trattenuto nel sistema informatico per duplicare indebitamente informazioni commerciali riservate; e ciò a prescindere dall’ulteriore scopo costituito dalla successiva cessione di tali informazioni ad una ditta concorrente.

 

Cassazione penale, sez. VI, 11/07/2014, n. 37240

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (ex art. 319 c.p.), diventi la “longa manus” del promotore del disegno delittuoso – è in sé “abusivo” e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l’imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

*****

Art. 615 quater – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.

La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

La fattispecie: La norma penale è posta a presidio del bene giuridico della riservatezza del gestore di sistema informatico o telematico. Sono punite le condotte di acquisizione, riproduzione, diffusione, comunicazione o consegna di mezzi volti ad introdursi abusivamente nel sistema informatico o telematico altrui (condotte prodromiche a quella di accesso o mantenimento abusivo nel sistema informatico o telematico ex art. 615 ter c.p.).

Elemento soggettivo: Dolo specifico (fine di procurare un profitto a sé o altri; arrecare danno ad altri)

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto.

 

Cassazione penale, sez. II, 03/10/2013, n. 47021

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

 

Cassazione penale, sez. VI, 16/07/2009, n. 35930

Integra il reato di cui all’art. 648 c.p. la condotta di chi riceve, al fine di procurare a sè o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale. (Fattispecie relativa all’acquisto di carte di credito contraffatte, in cui la S.C. ha ritenuto configurabile il delitto di ricettazione).

 

Cassazione penale, sez. II, 17/12/2004,  n. 5688

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all’art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater c.p.

Cassazione penale, sez. V, 14/10/2003,  n. 44362

Nella condotta del titolare di esercizio commerciale il quale, d’intesa con il possessore di una carta di credito contraffatta, utilizza tale documento mediante il terminale Pos in dotazione, sono ravvisabili sia il reato di cui all’art. 615 ter (accesso abusivo ad un sistema informatico o telematico) sia quello di cui all’art. 617 quater c.p, (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche): il primo perché l’uso di una chiave contraffatta rende abusivo l’accesso al Pos; il secondo perché, con l’uso di una carta di credito contraffatta, si genera un flusso di informazioni relativo alla posizione del vero titolare di essa diretto all’addebito sul suo conto della spesa fittiziamente effettuata, per cui vi è fraudolenta intercettazione di comunicazioni.

 

Cassazione penale, sez. II, 17/01/2003,  n. 3628

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.), la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente (“clonato”) integra il delitto di ricettazione (art. 648 c.p.), di cui costituisce reato presupposto quello ex art. 615 quater c.p.

Art. 615 quinquies – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

La fattispecie: La norma penale mira a tutelare il bene giuridico della riservatezza informatica e sanziona condotte prodromiche a quella ex art. 615 quinquies c.p., quali l’acquisizione, la produzione, la riproduzione, l’importazione, la diffusione, la comunicazione, la consegna, o la messa a disposizione di apparecchiature, dispositivi o programmi informatici.

Elemento soggettivo: Dolo specifico (fine di danneggiare illecitamente il sistema informatico o telematico; favorire l’interruzione o l’alterazione del suo funzionamento)

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

Pronunce giurisprudenza di legittimità

Cassazione penale , sez. V , 16/04/2018 , n. 40470

Va annullata la sentenza di merito che, nella condotta di chi si era abusivamente procurato un congegno elettronico atto ad alterare il sistema di protezione delle macchine cambiamonete, con la finalità di impadronirsi delle somme ivi contenute, aveva ravvisato gli estremi del reato di diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, senza aver compiutamente spiegato le ragioni per le quali la macchina cambiamonete sia qualificabile come sistema informatico e senza aver fornito un’adeguata motivazione circa l’idoneità del congegno trovato in possesso dell’imputato ad alterare il funzionamento di detta macchina.

*****

Art. 617 quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato.

La fattispecie: Il bene giuridico protetto dalla norma penale è l’inviolabilità delle comunicazioni a distanza tra più soggetti. La fattispecie individua tre tipi di condotte: l’intercettazione in maniera fraudolenta, l’impedimento, l’interruzione di comunicazioni informatiche.

Elemento soggettivo: Dolo generico (coscienza e volontà di intercettare, impedire o interrompere comunicazioni informatiche).

Procedibilità: co. 1, 2 – a querela di parte; co. 4 – d’ufficio.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. VI, 31/03/2016, n.18713

Nel reato previsto dall’art. 617 quater cod. pen., il privato che assume di aver subito una fraudolenta intercettazione delle proprie comunicazioni mediante un sistema informatico o telematico, in quanto persona offesa dal reato, è legittimato a proporre opposizione alla richiesta di archiviazione.

Cassazione penale, sez. V, 18/12/2015,  n. 4059

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa.

 

Cassazione penale, sez. V, 30/01/2015,  n. 29091

Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento.

Cassazione penale, sez. V, 19/05/2005,  n. 4011

La previsione di cui all’art. 617-quater comma 2 c.p. – nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al comma 1 – non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617-quater comma 1), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette “chiuse”, destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza.

 

Cassazione penale, sez. V, 14/10/2003,  n. 44361

Sussiste concorso tra i reati di accesso abusivo ad un sistema informatico o telematico e intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche quando l’accesso abusivo al sistema informatico da parte di un commerciante, titolare del terminale per la lettura delle carte di credito, sia reso possibile dalla fornitura di carte contraffatte ad opera di altro soggetto, il quale svolge ruolo di istigatore e dunque di concorrente morale.

*****

Art. 617 quinquies – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche

 

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.

 

La fattispecie: La norma penale è posta a presidio del bene giuridico dell’inviolabilità delle comunicazioni a distanza tra più soggetti e sanziona l’installazione di apparecchiature volte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche, condotta prodromica a quella di cui all’art. 617 quater.

Elemento soggettivo: Dolo generico (coscienza e volontà di installare tale tipo di apparecchiature).

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. V, 22/11/2019, n.3236

La installazione abusiva di apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico, integra il delitto di cui all’art. 617-quinquies c.p.; affinché sussista il reato è necessario accertare l’idoneità dell’apparecchiatura installata a consentire la raccolta o la memorizzazione di dati.

 

Cassazione penale sez. V, 23/04/2018, n.39489

Per la determinazione della pena agli effetti dell’applicazione di misure cautelari (nella specie, ai fini delle condizioni di applicabilità della custodia in carcere), la circostanza aggravante di cui all’art. 617-quinquies, comma 2, c.p. ha natura di circostanza indipendente e, non prevedendo un aumento di pena superiore ad un terzo di quella prevista per il reato base, non rientra tra le circostanze ad effetto speciale, delle quali si deve tener conto, ai sensi dell’art. 278 c.p.p.

 

Cassazione penale , sez. VI , 16/05/2018 , n. 39279

Il reato di installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni, previsto dall’ art.617-bis cod. pen. , si configura solo se l’installazione è finalizzata ad intercettare o impedire comunicazioni tra persone diverse dall’agente, per cui il delitto non ricorre nell’ipotesi in cui si utilizzi un “jammer telefonico”, ossia un disturbatore telefonico, al fine di impedire l’intercettazione di comunicazioni, sia tra presenti che telefoniche, intrattenute dal soggetto che predispone l’apparecchio.

 

Cassazione penale, sez. V, 01/02/2016, n. 23604

Integra il reato installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

 

Cassazione penale, sez. V, 12/01/2011, n. 6239

La natura di reato di pericolo della fattispecie di cui all’art. 617 quinquies c.p. non esclude l’ipotesi tentata.

 

Cassazione penale, sez. II, 09/11/2007, n. 45207

Integra il reato di cui all’articolo 617-quinquies c.p. la condotta consistente nell’utilizzare apparecchiature idonee a copiare i codici alfanumerici di accesso degli utenti applicandole ai vari terminali automatici delle banche. Infatti, una tale condotta rientra nella nozione di “intercettazione” presa in considerazione dalla norma incriminatrice, giacché la digitazione del codice di accesso costituisce la prima comunicazione di qualsiasi utente con il sistema informatico, conseguendone che la copiatura abusiva di detti codici rientra nel concetto di intercettazione di comunicazioni telematiche tutelata dalla norma.

*****

Art. 617 sexies – Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

 

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa.

La fattispecie: La norma penale è volta a proteggere il bene giuridico dell’inviolabilità e della veridicità delle comunicazioni informatiche tra più soggetti. Le condotte incriminate sono tre: falsificazione, alterazione, soppressione totale o parziale del contenuto delle comunicazioni informatiche.

Elemento soggettivo: Dolo specifico (fine di procurare a sé o altri un vantaggio; arrecare danno ad altri).

Procedibilità: querela della persona offesa

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale, sez. V, 29/05/2017, n. 39768

La fattispecie incriminatrice di cui all’art. 617-sexies cod. pen. configura un peculiare reato di falso che si caratterizza per il dolo specifico del fine di procurare a sé o ad altri un vantaggio, non necessariamente patrimoniale, o di arrecare ad altri un danno, nonché per la particolare natura dell’oggetto materiale, costituito dal contenuto di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. (Nella specie, la Corte di cassazione ha ravvisato la sussistenza del reato “de quo” nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale indetta da un ente locale).

*****

Art. 635 bis – Danneggiamento di informazioni, dati e programmi informatici

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

 

La fattispecie: La norma penale è posta a presidio del bene giuridico del patrimonio, in relazione a dati e programmi informatici. La fattispecie incrimina condotte di distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici altrui.

Elemento soggettivo: Dolo generico (coscienza e volontà di distrutte, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici altrui).

Procedibilità: a querela della persona offesa

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale, sez. II, 01/12/2016,  n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

 

Cassazione penale, sez. II, 29/04/2016,  n. 38331

Non commette il reato di danneggiamento di informazioni, dati e programmi informatici il lavoratore dipendente che sopprime messaggi di carattere professionale destinati al datore di lavoro, i quali siano stati ricevuti sulla casella di posta elettronica che gli è riservata nell’ambito del sistema informatico aziendale.

 

Cassazione penale, sez. II, 14/12/2011,  n. 9870

L’oggetto materiale del delitto di danneggiamento di sistema informatico è costituito dal complesso di apparecchiature interconnesse o collegate tra loro, in cui una o più di esse effettui il trattamento automatico di dati mediante un programma (nella specie, è stato qualificato sistema informatico il sistema di videosorveglianza di un ufficio giudiziario, composto da apparati di videoregistrazione e da un componente dedicato al trattamento delle immagini e alla loro memorizzazione).

 

Cassazione penale, sez. II, 14/12/2011,  n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

 

Cassazione penale, sez. V, 18/11/2011, n. 8555

È ravvisabile il reato di cui all’art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, essendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica. Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell’originaria configurazione dell’ambiente di lavoro.

*****

Art. 635 ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

 

Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: Il bene giuridico protetto dalla norma incriminatrice è il patrimonio, in relazione a informazioni, dati o programmi informatici statali. La fattispecie incrimina condotte alla distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici di Stato o enti pubblici. La norma penale, dunque, è costruita sullo schema del tentativo ex art. 56 c.p.

Elemento soggettivo: Dolo generico (coscienza e volontà di danneggiare informazioni, dati o programmi informatici statali).

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: co. 1 – 6 anni; co. 2 – 8 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale sez. II, 01/12/2016, n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

*****

Art. 635 quater – Danneggiamento di sistemi informatici o telematici

Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: Bene giuridico protetto dalla fattispecie incriminatrice è il patrimonio, in relazione a sistemi informatici o telematici altrui. La norma penale mira a punire chi distrugge, danneggia,  rende totalmente o parzialmente inservibili o ostacola il funzionamento di sistemi informatici o telematici, attraverso condotte di distruzione, deterioramento, cancellazione, alterazione o soppressione di dati e programmi informatici (le condotte sanzionate dall’art. 635 bis c.p.), ovvero di introduzione o trasmissione di dati, informazioni o programmi.

Elemento soggettivo: Dolo generico (coscienza e volontà di distruggere, danneggiare, rendere inservibili o ostacolare il funzionamento di sistemi informatici o telematici.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale , sez. II , 14/12/2011 , n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

*****

Art. 635 quinquies – Danneggiamento di sistemi informatici o telematici di pubblica utilità

Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: La norma penale tutela il bene giuridico del patrimonio, in relazione a sistemi informatici o telematici di pubblica utilità. La fattispecie incriminatrice riproduce le condotte sanzionate dall’art. 635 quater, aventi ad oggetto sistemi informatici o telematici di pubblica utilità.

Elemento soggettivo: Dolo generico (coscienza e volontà di distruggere, danneggiare, rendere inservibili o ostacolare il funzionamento di sistemi informatici o telematici di pubblica utilità).

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: co. 1 – 6 anni; co. 2 – 8 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. VI, 20/06/2017, n.41767

Le disposizioni introdotte dalla L. n. 48 del 2008, in particolare gli artt. 635 quater e quinquies c.p., disciplinano il danneggiamento, tra l’altro, di “sistemi informatici” purchè siano “altrui”, ad ulteriore chiarimento che non vi è stata alcuna introduzione di una regola di non modificabilità dei propri apparecchi a tutela di presunti interessi superiori della comunità.

 

Cassazione penale sez. VI, 05/07/2012, n.28127

Nonostante talune divergenze interpretative desumibili dalla lettura fatta dalla dottrina della normativa introdotta con la L. n. 48 del 2008 in tema di danneggiamento di sistemi informatici o telematici di pubblica utilità, giova ribadire il principio di diritto secondo cui la condotta di danneggiamento, pur nelle sue molteplici eccezioni modali (distruggere, danneggiare, rendere in tutto o in parte inservibili) riferisce, in ogni caso, l’effetto di tali condotte (danno) non al terminale meccanico del sistema ma esclusivamente al sistema stesso con espressa estensione della punibilità anche in caso di condotta che di questo ne ostacoli gravemente il funzionamento (cfr. art. 635 quinquies c.p., comma 1).

Cassazione penale sez. II, 14/12/2011, n.9870

Il sistema di vigilanza e videoregistrazione in dotazione ad un ufficio giudiziario (nella specie Procura della Repubblica) composto di videocamere che non solo registrano le immagini, trasformandole in dati memorizzati e trasmessi ad altra componente del sistema secondo un programma informatico – attribuendo alle predette immagini la data e l’orario e consentendone la scansione in fotogrammi – ma si avvale anche di un hard disk che riceve e memorizza tutte le immagini, rendendole estraibili e riproducibili per fotogrammi è riconducibile all’oggetto della condotta del reato di cui all’art. 635 quinquies cod. pen. (danneggiamento di sistemi informatici o telematici di pubblica utilità), considerato che il complesso di apparecchiature che lo compongono presenta tutte le caratteristiche del sistema informatico quale delineato dalla Convenzione di Budapest che sottolinea la sinergia dei diversi componenti elettronici, definendo sistema informatico qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolge un trattamento automatico di dati.

*****

Art. 640 ter – Frode informatica.

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

 

La fattispecie: La norma incriminatrice ricalca quella sul reato di truffa. Accanto al bene giuridico del patrimonio, figura anche quello della libertà di autodeterminazione del soggetto passivo. La fattispecie incriminatrice punisce l’alterazione con qualsiasi modalità, ovvero l’intervento senza diritto in qualsiasi modo su sistemi informatici o telematici.

Elemento soggettivo: Dolo specifico (fine di procurare a sé o altri un ingiusto profitto con altrui danno).

Procedibilità: a querela di parte; d’ufficio qualora ricorrano le circostanze aggravanti di cui ai co. 2, 3 o altra circostanza aggravante.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. II, 17/06/2019, n.30480

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

Cassazione penale sez. II, 17/06/2019, n.30480

L’elemento caratterizzante della frode informatica consiste nell’utilizzo “fraudolento” del sistema informatico, il quale costituisce presupposto “assorbente” rispetto all’indebita utilizzazione dei codici di accesso ex art. 55, comma 9, d.lg. n. 231/2007. Il reato di frode informatica, dunque, si differenzia dall’indebita utilizzazione di carte di credito poiché il soggetto pone in essere una condotta in cui, servendosi di una carta di credito falsificata e di un codice di accesso captato precedentemente con modalità fraudolenta, penetra abusivamente nel sistema informatico bancario, effettuando operazioni di trasferimento di fondi illecite (nella specie, dalla descrizione dei fatti risultava che i ricorrenti, attraverso l’utilizzazione dei codici di accesso delle carte di credito intestate alla persona offesa, avessero effettuato dei prelievi, dunque l’utilizzo non era finalizzato ad intervenire in modo fraudolento sui dati del sistema informatico, ma solo a prelevare del denaro contante).

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cassazione penale sez. II, 05/04/2019, n.17318

In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter,  comma 2, c.p.

Cassazione penale sez. II, 12/09/2018, n.5748

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

 

Cassazione penale , sez. II , 10/09/2018 , n. 48553

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

 

Cassazione penale sez. V, 06/04/2018 n. 24634

Integra il reato di frode informatica, previsto dall’ art. 640-ter cod. pen. , – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

 

Cassazione penale sez. VI  01/03/2018 n. 21739  

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

 

Cassazione penale sez. II  14/02/2017 n. 8913  

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

 

Cassazione penale sez. II  02/02/2017 n. 9191  

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

 

Cassazione penale sez. II  01/12/2016 n. 54715  

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

 

Cassazione penale sez. II  09/06/2016 n. 41435  

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

*****

Art. 640 quinquies – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica

Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro.

 

La fattispecie: La norma penale, riproducendo lo schema del reato di truffa, incrimina il soggetto che presta servizi di certificazione di firma elettronica consistente nella violazione degli obblighi previsti dalla legge per il rilascio del certificato qualificato.

Elemento soggettivo: Dolo specifico (fine di procurare a sé o altri un ingiusto profitto; arrecare ad altri un danno)

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

*****

Reati comuni commesso a mezzo di strumenti o sistemi informatici o telematici.

 

Art. 595 c.p. Diffamazione

Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più persone offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a 1.032 euro.

Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a 2.065 euro.

Se l’offesa è recata col mezzo della stampa [5758-bis596-bis] o con qualsiasi altro mezzo di pubblicità [615-bis], ovvero in atto pubblico [2699 c.c.], la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro.

Se l’offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio [342], le pene sono aumentate [64596599].

 

La fattispecie: La norma penale è posta a presidio del bene giuridico della reputazione del soggetto passivo e configura un reato di evento che si consuma nel momento in cui la persona offesa percepisce il contenuto offensivo delle comunicazioni poste in essere dal soggetto agente.

Elemento soggettivo: Dolo generico (coscienza e volontà di offendere la reputazione altrui, comunicando con più soggetti).

Procedibilità: a querela di parte

Competenza: co. 1, 2 – Giudice di pace; co. 3, 4 – Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. III, 19/03/2019, n.19659

Integra il reato di diffamazione la condotta di pubblicazione in un sito internet (nella specie, nel social network Facebook) di immagini fotografiche che ritraggono una persona in atteggiamenti pornografici, in un contesto e per destinatari diversi da quelli in relazione ai quali sia stato precedentemente prestato il consenso alla pubblicazione.

Cassazione penale sez. I, 18/12/2018, n.9385

Ai sensi dell’art. 227, comma 2, del codice penale militare di pace, il reato di diffamazione è aggravato se l’offesa è recata per mezzo della stampa o con qualsiasi altro mezzo di pubblicità, come appunto avvenuto nel caso di specie atteso che la diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca Facebook integra un’ipotesi di diffamazione aggravata, poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone.

Cassazione penale sez. V, 19/11/2018, n.3148

A carico di un soggetto che pubblica un “post” su un social network (nella fattispecie Facebook) non si possono porre oneri informativi analoghi a quelli gravanti su di un giornalista professionista, tenuto conto della profonda differenza fra le due figure per ruolo, funzione, formazione, capacità espressive, spazio divulgativo e relativo contesto.

Cassazione penale sez. V, 23/10/2018, n.1275

Il giornale telematico – a differenza dei diversi mezzi informatici di manifestazione del pensiero: forum, blog, newsletter, newsgroup, mailing list, facebook – soggiace alla normativa sulla stampa, perché ontologicamente e funzionalmente è assimilabile alla pubblicazione cartacea e rientra, dunque, nella nozione di “stampa” di cui all’articolo 1 della legge 8 febbraio 1948 n. 47, con la conseguente configurabilità della responsabilità ex articolo 57 del codice penale ai direttori della testata telematica (da queste premesse, la Corte, nel ribadire che il giornale telematico non può sottrarsi alle garanzie e alle responsabilità previste dalla normativa sulla stampa, ha ritenuto che potesse ravvisarsi la responsabilità del direttore responsabile per il reato di omesso controllo ex articolo 57 del codice penale).

Cassazione penale , sez. V, 12/07/2018 , n. 42630

Se il social network non collabora nell’identificazione dell’autore del reato, le indagini devono essere approfondite per individuare chi ha scritto il post. Ad affermarlo è la Cassazione che ha imposto ai giudici di merito di motivare adeguatamente le ragioni dell’archiviazione a carico del presunto autore della diffamazione on line. Il caso riguardava alcuni post offensivi pubblicati su Facebook da un utente la cui identità era rimasta incerta, a seguito del rifiuto dei gestori di Facebook di fornire l’indirizzo IP dell’autore del messaggio. Il decreto di archiviazione disposto dal Gip veniva però impugnato in Cassazione dalla persona offesa che lamentava l’assoluta mancanza di indagini suppletive e di analisi degli ulteriori indizi forniti dalla persona offesa. Da qui la pronuncia della Suprema corte che ha imposto ai giudici di merito di andare oltre la mancata collaborazione dei social network e di approfondire tutti gli elementi utili alle indagini.

 

Cassazione penale , sez. V , 03/05/2018 , n. 40083

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’ art. 595, comma terzo, cod. pen. , poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone.

 

Cassazione penale , sez. V , 19/02/2018 , n. 16751

In tema di diffamazione, l’amministratore di un sito internet non è responsabile ai sensi dell’ art. 57 c.p. , in quanto tale norma è applicabile alle sole testate giornalistiche telematiche e non anche ai diversi mezzi informatici di manifestazione del pensiero (forum, blog, newsletter, newsgroup, mailing list, Facebook). (In motivazione, la Corte ha precisato che il mero ruolo di amministratore di un forum di discussione non determina il concorso nel reato conseguente ai messaggi ad altri materialmente riferibili, in assenza di elementi che denotino la compartecipazione dell’amministrazione all’attività diffamatoria).

 

Cassazione penale, sez. V, 04/12/2017, n. 5175

La legge n. 48 del 2008 (Ratifica della convenzione di Budapest sulla criminalità informatica) non introduce alcun requisito di prova legale, limitandosi a richiedere l’adozione di misure tecniche e di procedure idonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni, senza tuttavia imporre procedure tipizzate. Ne consegue che il giudice potrà valutarle secondo il proprio libero convincimento (fattispecie relativa alla pubblicazione di un post ingiurioso su Facebook).

 

Cassazione penale, sez. V, 19/10/2017, n. 101

Si configura il reato di diffamazione a mezzo di strumenti telematici se i commenti diffamatori, pubblicati tramite post sul social network Facebook, possono, pur in assenza dell’indicazione di nomi, riferirsi oggettivamente ad una specifica persona, anche se tali commenti siano di fatto indirizzati verso i suoi familiari. 

 

Cassazione penale, sez. V, 29/05/2017, n. 39763

In tema di diffamazione, l’individuazione del destinatario dell’offesa deve essere deducibile, in termini di affidabile certezza, dalla stessa prospettazione dell’offesa, sulla base di un criterio oggettivo, non essendo consentito il ricorso ad intuizioni o soggettive congetture di soggetti che ritengano di potere essere destinatari dell’offesa (esclusa, nella specie, la configurabilità del reato per la condotta dell’imputato, che, in un post su Facebook, aveva espresso il suo sdegno per le modalità con cui erano state celebrate le esequie di un suo caro parente).

 

Cassazione penale, sez. V, 23/01/2017, n. 8482

La pubblicazione di un messaggio diffamatorio sulla bacheca Facebook con l’attribuzione di un fatto determinato configura il reato di cui all’art. 595, commi 2 e 3,c.p. ed è inclusa nella tipologia di qualsiasi altro mezzo di pubblicità e non nella diversa ipotesi del mezzo della stampa giustapposta dal Legislatore nel medesimo comma. Deve, infatti, tenersi distinta l’area dell’informazione di tipo professionale, diffusa per il tramite di una testata giornalistica online, dall’ambito – più vasto ed eterogeneo – della diffusione di notizie ed informazioni da parte di singoli soggetti in modo spontaneo. In caso di diffamazione mediante l’utilizzo di un social network, non è dunque applicabile la disciplina prevista dalla l. n. 47 del 1948, ed in particolare, l’aggravante ad effetto speciale di cui all’art. 13.

 

Cassazione penale, sez. I, 02/12/2016, n. 50

È del tribunale penale la competenza a giudicare la condotta consistente nella diffusione di messaggi minatori e offensivi attraverso il social network Facebook, configurando i reati di minacce e diffamazione aggravata ex art. 595, comma 3 c.p.

 

Cassazione penale, sez. I, 02/12/2016, n. 50

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595 terzo comma c.p., poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone; l’aggravante dell’uso di un mezzo di pubblicità, nel reato di diffamazione, trova, infatti, la sua ratio nell’idoneità del mezzo utilizzato a coinvolgere e raggiungere una vasta platea di soggetti, ampliando – e aggravando – in tal modo la capacità diffusiva del messaggio lesivo della reputazione della persona offesa, come si verifica ordinariamente attraverso le bacheche dei social network, destinate per comune esperienza ad essere consultate da un numero potenzialmente indeterminato di persone, secondo la logica e la funzione propria dello strumento di comunicazione e condivisione telematica, che è quella di incentivare la frequentazione della bacheca da parte degli utenti, allargandone il numero a uno spettro di persone sempre più esteso, attratte dal relativo effetto socializzante.

 

Cassazione penale, sez. V, 14/11/2016, n. 4873

Ove taluno abbia pubblicato sul proprio profilo Facebook un testo con cui offendeva la reputazione di una persona, attribuendole un fatto determinato, sono applicabili le circostanze aggravanti dell’attribuzione di un fatto determinato e dell’offesa recata con un qualsiasi mezzo di pubblicità, ma non quella operante nell’ipotesi di diffamazione commessa col mezzo della stampa, consistente nell’attribuzione di un fatto determinato.

 

Cassazione penale, sez. V, 07/10/2016, n. 2723

La divulgazione di un messaggio di contenuto offensivo tramite social network ha indubbiamente la capacità di raggiungere un numero indeterminato di persone, proprio per la natura intrinseca dello strumento utilizzato, ed è dunque idonea ad integrare il reato della diffamazione aggravata (fattispecie relativa all’inserimento di un messaggio offensivo sul profilo Facebook della persona offesa).

 

Cassazione penale, sez. V, 13/07/2015, n. 8328

La condotta di postare un commento sulla bacheca Facebook realizza la pubblicizzazione e la diffusione di esso, per la idoneità del mezzo utilizzato a determinare la circolazione del commento tra un gruppo di persone, comunque, apprezzabile per composizione numerica, sicché, se tale commento ha carattere offensivo, la relativa condotta rientra nella tipizzazione codicistica descritta dall’art. 595 c.p.

*****

Art. 640 – Truffa

Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro [381c.p.p.].

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro [381c.p.p.]:

1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare [162 c.p.m.p.];

2) se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l’erroneo convincimento di dovere eseguire un ordine dell’Autorità [649].

2-bis) se il fatto è commesso in presenza della circostanza di cui all’articolo 61, numero 5).

Il delitto è punibile a querela della persona offesa [120], salvo che ricorra taluna delle circostanze previste dal capoverso precedente o la circostanza aggravante prevista dall’articolo 61, primo comma, numero 7.

 

La fattispecie: La fattispecie incriminatrice è posta a presidio dei bene giuridici del patrimonio e della libertà del consenso in sede negoziale patrimoniale. La norma penale punisce la condotta di chi, adoperando artifici o raggiri (reato a forma vincolata), induce in errore il soggetto passivo, portandolo a compiere un atto di disposizione patrimoniale con ingiusto profitto per l’autore del reato ed in danno al soggetto passivo.

Elemento soggettivo: Dolo generico (coscienza e volontà di indurre in errore il soggetto passivo, portandolo a realizzare un atto di disposizione patrimoniale, attraverso artifici o raggiri).

Procedibilità: a querela di parte; d’ufficio qualora ricorrano circostanze aggravanti ex co. 2, o altra aggravante.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. II, 26/11/2019, n.198

Porre un bene in vendita su di un sito internet, pubblicizzandone le caratteristiche ed ingenerando la legittima aspettativa del compratore circa l’esistenza dello stesso e la validità dell’offerta, è condotta anche da sola idonea a configurare gli artifici ed i raggiri richiesti dall’art. 640 c.p.

Cassazione penale sez. II, 03/10/2019, n.48987

In tema di truffa contrattuale mediante vendita online di un bene, il reato si perfeziona nel momento in cui si realizza l’effettivo conseguimento del prezzo da parte dell’agente. Se si tratta di assegni, il momento rilevante per la consumazione del delitto è dunque quello dell’accredito su conto corrente, non potendo di conseguenza essere convalidato l’arresto in flagranza effettuato nel momento dei successivi prelievi di contante.

Cassazione penale , sez. II , 17/07/2018 , n. 40045

Nella truffa commessa attraverso la vendita di prodotti online è configurabile l’aggravante della minorata difesa di cui all’ articolo 640, comma 2, numero 2-bis, del Cp , con riferimento alle circostanze di luogo, note all’autore del reato e delle quali egli, ai sensi dell’ articolo 61, numero 5, del Cp , abbia approfittato, poiché, in tal caso, la distanza tra il luogo ove si trova la vittima, che di norma paga in anticipo il prezzo del bene venduto, e quello in cui, invece, si trova l’agente, determina una posizione di maggior favore di quest’ultimo, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell’acquirente e di sottrarsi agevolmente alle conseguenze della propria condotta

 

Cassazione penale , sez. II , 22/06/2017 , n. 42535

La truffa contrattuale è configurabile qualora l’agente ponga in essere artifici e raggiri nel momento della conclusione del negozio giuridico, traendo in inganno il soggetto passivo che viene indotto a prestare il consenso che diversamente non presterebbe (fattispecie relativa alla vendita online di una autoradio inesistente).

 

Cassazione penale , sez. VI , 22/03/2017 , n. 17937

Nella truffa commessa attraverso la vendita di prodotti online è configurabile l’aggravante di cui all’articolo 640, comma 2, numero 2-bis, del Cp, con riferimento al luogo del commesso reato, in quanto il luogo fisico di consumazione della truffa (individuabile nel luogo in cui l’agente consegue l’indebito profitto) in tal caso possiede la caratteristica peculiare costituita dalla distanza che esso ha rispetto al luogo ove si trova l’acquirente che del prodotto venduto, secondo la prassi tipica di simili transazioni, ha pagato anticipatamente il prezzo. Proprio tale distanza tra il luogo di commissione del reato da parte dell’agente e il luogo dove si trova l’acquirente è l’elemento che pone l’autore della truffa in una posizione di forza e di maggior favore rispetto alla vittima, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun controllo preventivo da parte dell’acquirente e di sottrarsi comodamente alle conseguenze dell’azione: vantaggi, che non potrebbe sfruttare a suo favore, con altrettanta facilità, se la vendita avvenisse “de visu”.

 

Cassazione penale , sez. II , 29/11/2016 , n. 7294

Ai fini della consumazione del reato di truffa è necessario che l’ingiusto profitto entri nella sfera giuridica di disponibilità dell’agente, non basta in tal senso la sola fuoriuscita da quella del soggetto passivo. Nel caso di vendita online la competenza si determina in base al luogo in cui è avvenuto l’accreditamento su carta di credito.

 

Cassazione penale , sez. II , 20/10/2016 , n. 48027

Nell’ipotesi di truffa contrattuale realizzata attraverso la vendita di beni on line, in cui il pagamento da parte della parte offesa avvenga tramite bonifico bancario con accredito su conto corrente, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto tramite la riscossione della somma e non già in quello in cui viene data la disposizione per il pagamento da parte della persona offesa; qualora, invece, non sia determinabile il luogo di riscossione, si applicano – per la determinazione della competenza territoriale – le regole suppletive previste dall’art. 9 c.p.p.

 

Cassazione penale , sez. II , 29/09/2016 , n. 43705

La Corte di cassazione ha affermato che in relazione al reato di truffa commesso attraverso vendite on line, è configurabile la circostanza aggravante della c.d. minorata difesa, prevista dall’art. 61, n. 5, c.p., richiamata dall’art. 640, comma 2, n. 2-bis, c.p.

*****

Art. 648 – Ricettazione

Fuori dei casi di concorso nel reato [110], chi, al fine di procurare a sé o ad altri un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque si intromette nel farle acquistare, ricevere od occultare, è punito con la reclusione da due ad otto anni e con la multa da 516 euro a 10.329 euro. La pena è aumentata quando il fatto riguarda denaro o cose provenienti da delitti di rapina aggravata ai sensi dell’articolo 628, terzo comma, di estorsione aggravata ai sensi dell’articolo 629, secondo comma, ovvero di furto aggravato ai sensi dell’articolo 625, primo comma, n. 7-bis) [379648-ter649709712].

La pena è della reclusione sino a sei anni e della multa sino a 516 euro, se il fatto è di particolare tenuità [62n. 4133].

Le disposizioni di questo articolo si applicano anche quando [648-bis] l’autore del delitto, da cui il denaro o le cose provengono, non è imputabile [85] o non è punibile [46379649] ovvero quando manchi una condizione di procedibilità [336346 c.p.p.] riferita a tale delitto.

 

La fattispecie: La norma penale mira a tutelare il bene giuridico del patrimonio e sanziona tre tipi di condotte, quali l’acquisto, la ricezione o l’occultamento delle cose di provenienza illecita.

Elemento soggettivo: Dolo specifico ( fine di procurare a sé o ad altri un profitto).

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: co. 1 – 8 anni; co. 2 – 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale , sez. fer. , 16/08/2018 , n. 41448

Non può contestarsi il reato di ricettazione a chi acquista sul canale eBay con pagamento trasparente delle monete antiche, semplicemente sostenendo che ha accettato il rischio dell’illecita provenienza del bene. A stabilirlo è la Cassazione accogliendo il ricorso di un uomo condannato dai giudici di merito per il reato ex articolo 648 del codice penale , perché aveva acquistato dal noto sito di aste online 138 monete antiche, prive di interesse numismatico e ritrovate nel sottosuolo o nei fondali marini e, dunque, facenti parte del patrimonio indisponibile dello Stato. Per la Corte nella fattispecie manca l’elemento soggettivo. Difatti, il dolo di ricettazione nella forma eventuale “è configurabile in presenza della rappresentazione da parte dell’agente della concreta possibilità della provenienza della cosa da delitto e della relativa accettazione del rischio, non potendosi invece desumere da semplici motivi di sospetto”. D’altra parte, il canale di acquisto lecito e le trasparenti modalità di pagamento, in rapporto alla natura degli oggetti compravenduti, in sé privi di rilievo numismatico, depongono in senso contrario.

Cassazione penale sez. II, 13/10/2016, n.48017

In caso di ricettazione di merce contraffatta, il cui contratto si sia concluso – secondo le norme civilistiche – in un paese estero, il reato, tuttavia, deve ritenersi commesso, ai sensi dell’art. 6, comma 2 c.p., nel territorio dello Stato, se ivi è stata commessa una parte dell’azione (nella specie, l’ordinativo della merce). Di conseguenza, ai fini della procedibilità, non è necessaria, ai sensi dell’art. 9 c.p., né la richiesta del Ministro della Giustizia, né l’istanza o la querela della persona offesa.

*****

Art. 648 bis – Riciclaggio

Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l’identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 5.000 euro a 25.000 euro.

La pena è aumentata [64] quando il fatto è commesso nell’esercizio di un’attività professionale.

La pena è diminuita [65] se il denaro, i beni o le altre utilità provengono da delitto per il quale è stabilita la pena della reclusione inferiore nel massimo a cinque anni.

Si applica l’ultimo comma dell’articolo 648.

 

La fattispecie: La norma penale configura una fattispecie incriminatrice plurioffensiva, in quanto volta a tutelare diversi beni giuridici: patrimonio, amministrazione della giustizia, ordine pubblico, ordine economico-finanziario. La disposizione sanziona tre tipi di condotte: sostituzione o trasferimento di denaro, beni o altre utilità provenienti da delitto non colposo, o compimento di altre operazioni in modo da ostacolarne l’identificazione della provenienza delittuosa.

Elemento soggettivo: Dolo generico (coscienza e volontà di sostituire, trasferire denaro, beni o altre utilità di provenienza delittuosa, o di ostacolarne l’identificazione della provenienza illecita.

Procedibilità: d’ufficio

Competenza: Tribunale collegiale

Prescrizione: 12 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

 

Cassazione penale , sez. II , 09/02/2017 , n. 10060

Il reato di riciclaggio non concorre con quello di frode informatica realizzata attraverso il cd. phishing, ovvero l’invio di mail riportanti il logo contraffatto di un istituto di credito o di una società di commercio elettronico con cui il destinatario viene invitato a fornire dati bancari riservati.

Cassazione penale sez. II, 08/05/2013, n.40084

L’elemento soggettivo del delitto di riciclaggio è integrato dal dolo generico e consiste nella mera e semplice consapevolezza di sostituire, o trasferire denaro proveniente da delitto non colposo.

*****

Art. 493 ter – Indebito utilizzo e falsificazione di carte di credito e di pagamento 

Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 euro a 1.550 euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi.

In caso di condanna o di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale per il delitto di cui al primo comma è ordinata la confisca delle cose che servirono o furono destinate a commettere il reato, nonché del profitto o del prodotto, salvo che appartengano a persona estranea al reato, ovvero quando essa non è possibile, la confisca di beni, somme di denaro e altre utilità di cui il reo ha la disponibilità per un valore corrispondente a tale profitto o prodotto.

Gli strumenti sequestrati ai fini della confisca di cui al secondo comma, nel corso delle operazioni di polizia giudiziaria, sono affidati dall’autorità giudiziaria agli organi di polizia che ne facciano richiesta. 

 

La fattispecie: La norma penale mira a tutelare il mercato finanziario e sanziona diversi tipi di condotte: indebito utilizzo, falsificazione, alterazione, possesso, cessione, acquisizione di carte di credito o di pagamento, ovvero qualsiasi altro documento idoneo a prelevare denaro contante,  acquistare beni o prestare servizi.

Elemento soggettivo: Dolo specifico ( fine di trarre profitto per sé o per altri).

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. II, 25/06/2019, n.38837

Costituisce indebita utilizzazione di carta di credito, attualmente sanzionato dall’art. 493-ter c.p., l’effettuazione attraverso la rete internet di transazioni, previa immissione dei dati ricognitivi e operativi di una valida carta di credito altrui, acquisiti dall’agente fraudolentemente con il sistema telematico, a nulla rilevando che il documento non sia stato nel suo materiale possesso. Infatti, l’espressione di ‘indebito utilizzo’, che definisce il comportamento illecito sanzionato, individua la lesione del diritto incorporato nel documento, prescindendo dal possesso materiale della carta che lo veicola e si realizza con l’uso non autorizzato dei codici personali.

Cassazione penale sez. II, 22/02/2019, n.17453

Anche l’uso di una carta di credito da parte di un terzo, autorizzato dal titolare, integra il reato di cui all’art. 12, d.l. 3 maggio 1991, n. 143, convertito nella l. 5 luglio 1991, n. 197 (ora art. 493-ter c.p.), in quanto la legittimazione all’impiego del documento è contrattualmente conferita dall’istituto emittente al solo intestatario, il cui consenso all’eventuale utilizzazione da parte di un terzo è del tutto irrilevante, stanti la necessità di firma all’atto dell’uso, di una dichiarazione di riconoscimento del debito e la conseguente illiceità di un’autorizzazione a sottoscriverla con la falsa firma del titolare, ad eccezione dei casi in cui il soggetto legittimato si serva del terzo come “longa manus” o mero strumento esecutivo di un’operazione non comportante la sottoscrizione di alcun atto. (Fattispecie in cui l’agente, che conosceva gli estremi della carta di credito della persona offesa in ragione di un precedente utilizzo per conto di quest’ultima, acquistava un biglietto aereo destinato esclusivamente a sé stesso).

Cassazione penale sez. V, 11/12/2018, n.5692

L’indebita utilizzazione ai fini di profitto, di una carta di credito da parte di chi non ne sia titolare, integra il delitto di cui all’art. 55, comma 9, d.lg. 21 novembre 2007, n. 231 (ora art. 493-ter c.p.), indipendentemente dall’effettivo conseguimento di un profitto o dal verificarsi di un danno, non essendo richiesto dalla norma che la transazione giunga a buon fine. (Fattispecie nella quale l’imputato aveva introdotto la carta di credito di provenienza illecita nello sportello bancomat, senza digitare il PIN di cui non era a conoscenza).

*****

Art. 171 bis Legge 22/04/1941, n.633 sulla protezione del diritto d’autore

Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli articoli 64-quinquies e 64-sexies, ovvero esegue l’estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

La fattispecie: La norma mira a sanzionare penalmente fatti offensivi del diritto d’autore. Le condotte incriminate consistono nel duplicare abusivamente programmi per elaboratore; importare, distribuire, vendere, detenere a scopo commerciale o imprenditoriale o concedere in locazione programmi contenuti in supporti non contrassegnati dalla SIAE.

Elemento soggettivo: Dolo specifico (fine di profitto).

Procedibilità: d’ufficio

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Pronunce giurisprudenza di legittimità

Cassazione penale sez. III, 22/02/2019, n.30386

In tema di diritto d’autore, ai fini della configurabilità del reato di cui dell’art. 171 comma 1, lett. a-bis), l. 22 aprile 1941, n. 633, la messa a disposizione del pubblico di una fotografia, in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, deve riguardare una riproduzione che presenta carattere creativo, perché solo in presenza di tale requisito detta riproduzione è annoverabile tra le opere dell’ingegno tutelate dalla citata previsione sanzionatoria, rientrando le altre tipologie di foto nella minore tutela assicurata ai cd. “diritti connessi” al diritto di autore di cui agli artt. 87 e ss. della medesima legge.

Cassazione penale , sez. III , 18/07/2018 , n. 55009

La previsione di cui all’ art. 171-ter, comma 2, lett. a), della legge 22 aprile 1941, n. 633 (che punisce chiunque riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi) si riferisce sia alle condotte previste dalla lett. c) sia a quelle contemplate dalla lett. d) del comma primo del predetto articolo, atteso il richiamo espresso alle “copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi”.

Cassazione penale , sez. III , 18/07/2018 , n. 55009

In tema di tutela penale del diritto d’autore, per la sussistenza dei reati previsti dall’ art. 171-ter della legge 22 aprile 1941, n. 633 , si richiede il fine di lucro, che ricorre quando la condotta è volta a conseguire vantaggi economicamente valutabili e la cui concreta realizzazione non è tuttavia necessaria ai fini del perfezionamento delle fattispecie.

Cassazione penale sez. III, 16/03/2018, n.30047

Ai fini dell’integrazione del reato previsto dall’art. 171-bis della l. 22 aprile 1941, n. 633, sono tutelati dal diritto d’autore, quale risultato di creazione intellettuale, i programmi per elaboratore elettronico, intesi come un complesso di informazioni o istruzioni idonee a far eseguire al sistema informatico determinate operazioni, che siano completamente nuovi o forniscano un apporto innovativo nel settore, esprimendo soluzioni migliori o diverse da quelle preesistenti.

Cassazione penale , sez. III , 31/01/2018 , n. 14356

In tema di diritto d’autore, nel caso di detenzione per la vendita di supporti illecitamente duplicati ed altresì privi del contrassegno SIAE, non è configurabile il reato di detenzione per la vendita o di messa in commercio di supporti privi di detto contrassegno di cui all’ art. 171-ter, comma primo, lett. d) legge 22 aprile 1941, n. 633 , giacché tale reato presuppone l’autenticità del supporto detenuto.

 

Cassazione penale, sez. III, 02/12/2011, n. 7051

Quando la diffusione in un pub di un evento sportivo trasmesso da rete televisiva con accesso condizionato non risulta essere funzionale a far confluire nel locale un maggior numero di persone attratte dalla possibilità di seguire un evento sportivo gratuitamente, perché – come nella fattispecie – non è stata pubblicizzatala la diffusione nel pub dell’evento, nel pub sono presenti pochissimi avventori e a questi non viene richiesto nessun sovrapprezzo in ragione della possibilità di seguire l’evento trasmesso dall’emittente televisiva, non è configurabile l’ipotesi di cui all’art. 171 ter, lett. e) legge n. 633/41, che punisce chi in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodificazione di trasmissioni ad accesso condizionato (fattispecie relativa alla trasmissione di una partita di calcio da parte del titolare di un pub intestatario di un abbonamento di tipo domestico).

 

Cassazione penale , sez. III , 08/06/2011 , n. 29535

Le differenti espressioni, adoperate dal legislatore nella diversa formulazione degli art. 171 bis e ter, hanno esplicato la funzione di modificare la soglia di punibilità del medesimo fatto, ampliandola allorché sia stata utilizzata la espressione “a scopo di profitto” e restringendola allorché il fatto sia stato previsto come reato solo se commesso” a fini di lucro. Si rileva che con tale ultima espressione deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale a favore dell’autore del fatto, non identificabile con qualsiasi vantaggio di altro genere. Pertanto, non integra una condotta penalmente rilevante la diffusione di una trasmissione criptata in un pubblico esercizio nella vigenza del “fine di lucro” se i clienti all’interno del locale non sono numerosi.

Art. 612 ter cod. pen. – Diffusione illecita di immagini o video sessualmente espliciti.

 

Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e la multa da euro 5.000 a euro 15.000.

La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.

La pena è aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.

La pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza.

Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. Si procede tuttavia d’ufficio nei casi di cui al quarto comma, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d’ufficio.

La fattispecie: La fattispecie incriminatrice è posta a presidio del bene giuridico della libertà morale e di autodeterminazione. La norma penale punisce due tipologie di condotte: invio, consegna, cessione, pubblicazione o diffusione di immagini o video dal contenuto sessualmente esplicito, di carattere privato, dopo averli realizzati o sottratti; invio, consegna, cessione, pubblicazione o diffusione degli stessi dopo averli ricevuti o comunque acquisiti. L’utilizzo di strumenti informatici o telematici costituisce circostanza aggravante.

Elemento soggettivo: co. 1 – dolo generico (coscienza e volontà di inviare, consegnare, cedere, pubblicare, diffondere tale materiale senza il consenso della persona offesa); co. 2 – dolo specifico (fine di recare nocumento alla persona offesa).

Procedibilità: a querela della persona offesa; d’ufficio se ricorrono le ipotesi di cui al co. 4, ovvero se il reato è commesso con altro procedibile d’ufficio.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

By Claudio Ramelli© RIPRODUZIONE RISERVATA