Configura concorso nel reato di accesso abusivo la condotta di chi apra conti correnti postali sui quali affluiscono somme prelevate da conti correnti o da carte poste pay di soggetti terzi vittime di frode informatica

Si segnala ai lettori del blog la sentenza numero 17360.2020, depositata l’08 giugno 2020, resa dalla V Sezione penale della Corte di Cassazione, con la quale il Collegio del diritto, esprimendosi in merito ai reati informatici di accesso abusivo ad un sistema informatico e frode informatica, definisce gli elementi costitutivi delle fattispecie incriminatrici, soffermandosi sugli indici probatori dai quali è possibile ricavare la configurazione del concorso di persone.

 

I reati contestati e il doppio giudizio di merito

Nel caso di specie, all’imputato erano contestati i delitti di accesso abusivo ad un sistema informatico o telematico ex art. 615 ter c.p. e frode informatica ai sensi dell’art. 640 ter c.p., in continuazione tra loro, per aver aperto, in concorso con soggetto ignoto, conti correnti postali sui quali affluivano somme prelevate da conti correnti o da carte poste pay di altri soggetti.

La Corte di appello di Milano riformava parzialmente, in punto di determinazione della pena, la sentenza di primo grado di condanna del prevenuto per i reati ascrittigli.

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto

La difesa del giudicabile proponeva ricorso in cassazione avverso la decisione resa dalla Corte territoriale, articolando tre motivi di gravame.

In particolare, il ricorrente deduceva il vizio di motivazione in ordine alla ritenuta sussistenza del concorso nella commissione del reato di accesso abusivo ad un sistema informatico, nonché alla configurazione dell’elemento soggettivo del medesimo delitto.

La Suprema Corte, nel dichiarare inammissibile il ricorso, riconosce la correttezza dell’argomentazione dei giudici di merito in punto di riscontro degli estremi della partecipazione al delitto di accesso abusivo a sistema informatico e ripropone i consolidati orientamenti elaborati dalla giurisprudenza di legittimità in tema di concorso di persone nel reato.

Di seguito si riportano i passaggi più significativi tratti dal compendio motivazionale della pronuncia in commento:

il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. Sez. 2, Sentenza n. 26604 del 29/05/2019 Ud. (dep. 17/06/2019 ) Rv. 276427; Sez. 5, Sentenza n. 1727 del 30/09/2008 Cc. (dep. 16/01/2009 ) Rv. 242938.

In proposito è utile ricordare la consolidata giurisprudenza di questa Corte, secondo la quale per la configurabilità del concorso di persone nel reato è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato, mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, Sentenza n. 43569 del 21/06/2019 Ud. (dep. 24/10/2019) Rv. 276990.

In armonia con il suindicato principio il Tribunale e la Corte territoriale hanno ritenuto che la partecipazione a titolo di concorso da parte dell’imputato potesse desumersi dalle modalità della condotta posta in essere; infatti questi aprì senza apparente motivo […]diversi conti correnti postali sui quali confluirono immediatamente dopo somme di denaro di provenienza sconosciuta, che, a loro volta, furono subito prelevate con uso di carte postali.

Se ne è ricavato logicamente l’esistenza di un accordo tra chi conosceva le credenziali di accesso dei soggetti truffati e si è inserito nel sistema di Poste italiane e l’imputato, che ha provveduto alla diversa fase della condotta, cioè all’apertura dei conti postali a suo nome ma necessariamente dovendo conoscere l’attività delittuosa realizzata dall’ignoto e concordato la realizzazione della complessiva iniziativa illecita.

Una simile attività – è stato correttamente opinato – non consente di ravvisare in capo al giudicabile solo una condotta integrante il reato di frode informatica, per il conseguimento dell’ingiusto profitto con altrui danno di cui alla fattispecie ex art. 640 ter c.p., ma integra, altresì, gli estremi di un concorso morale nel reato di accesso abusivo al sistema informatico ex ad 615 ter c.p. In tal modo, quindi, è stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico, essendo stato individuato un comportamento, la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema; a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile>.

Le fattispecie di reato:

Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

Art. 640 ter c.p. – Frode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il delitto è punibile a querela [120-126] della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

 

Quadro giurisprudenziale di riferimento:

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cassazione penale sez. II, 12/09/2018, n.5748     

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

Cassazione penale sez. V, 30/09/2008, n.1727

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (In applicazione di questo principio la S.C. ha ritenuto immune da censure la decisione con cui il giudice di appello ha ritenuto il concorso tra i due reati nei confronti dell’imputato che, in qualità di dipendente dell’Agenzia delle entrate, agendo in concorso con altri dipendenti nonché con commercialisti e consulenti tributari, si era abusivamente introdotto nel sistema informatico dell’amministrazione, inserendovi provvedimenti di sgravio fiscale illegittimi perché mai adottati, in relazione a tributi già iscritti a ruolo per la riscossione coattiva, così alterando i dati contenuti nel sistema in modo tale da fare apparire insussistente il credito tributario dell’Erario nei confronti di numerosi contribuenti).

By Claudio Ramelli© RIPRODUZIONE RISERVATA