La giurisprudenza di legittimità e le modifiche normative aggiornate al mese di gennaio 2022 sui reati informatici e quelli comuni commessi mediante strumenti di comunicazione telematica.

Si segnala ai lettori del sito il seguente contributo con il quale si intende offrire uno strumento utile all’inquadramento dei reati informatici e quelli comuni commessi a mezzo strumenti informatici o telematici, con l’enunciazione degli elementi costitutivi dei delitti, dei termini di prescrizione, dell’apparato sanzionatorio e degli aspetti procedurali.

Rispetto alla rassegna pubblicata in precedenza, si segnalano le novità normative introdotte dal D.lgs. 8 novembre 2021 n. 184, entrato in vigore il 14 dicembre 2021, che, in attuazione della direttiva (UE) 2019/713 del Parlamento europeo e del Consiglio, del 17 aprile 2019, relativa alla lotta contro le frodi e le falsificazioni di mezzi di pagamento diversi dai contanti, ha apportato le seguenti modifiche al codice penale, di rilevante interesse per gli operatori del diritto che si occupano della materia:

modifica dell’art. 493 ter c.p., la cui precedente rubrica “indebito utilizzo e falsificazione di carte di credito o di pagamento” è stata modificata in “indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti”, con estensione del proprio raggio applicativo della norma incriminatrice a tutti i mezzi di pagamento diversi dai contanti, oltre che alle carte di credito e di pagamento;

introduzione dell’art. 493 quater c.p., rubricato “detenzione e diffusione di apparecchiature, dispositivi o programmi informatici diretti a commettere reati riguardanti strumenti di pagamento diversi dai contanti”, il quale punisce le condotte prodromiche alla realizzazione dei reati previsti dall’articolo precedente (art. 493 ter c.p.), riguardanti i mezzi di pagamento diversi dai contanti;

modifica dell’art. 640 ter c.p., fattispecie incriminatrice della frode informatica, il cui comma 2 prevede che la pena è aumentata nell’ipotesi in cui il fatto produca un trasferimento di denaro, di valore monetario o di valuta virtuale.

Ciascuna delle fattispecie di reato di seguito indicate è corredata dalla rassegna delle più rilevanti pronunce di legittimità aggiornata al mese di gennaio 2022, ordinate in ordine cronologico partendo dalle sentenze (massimate) più recenti.

(i) art. 615 ter c.p. – accesso abusivo a sistema informatico o telematico;

(ii) art. 615 quater c.p. – detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici;

(iii) art. 615 quinquies c.p. – diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico;

(iv) art. 617 quater c.p. – intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;

(v) art. 617 quinquies c.p. – installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche;

(vi) art. 617 sexies c.p. – falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche;

(vii) art. 635 bis c.p. – danneggiamento di informazioni, dati e programmi informatici;

(viii) art. 635 ter c.p. – danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;

(ix) art. 635 quater c.p. – danneggiamento di sistemi informatici o telematici;

(x) art. 635 quinquies c.p. – danneggiamento di sistemi informatici o telematici di pubblica utilità;

(xi) art. 640 ter c.p. – frode informatica

(xii) art. 640 quinquies c.p. – frode informatica del soggetto che presta servizi di certificazione d firma elettronica;

(xiii) art. 595 c.p. – diffamazione;

(xiv) art. 493 ter c.p. – indebito utilizzo e falsificazione di carte di credito e di pagamento;

(xv) art. 493 quater c.p. – detenzione e diffusione di apparecchiature, dispositivi o programmi informatici diretti a commettere reati riguardanti strumenti di pagamento diversi dai contanti;

(xvi) art. 494 c.p. – sostituzione di persona;

(xvii) art. 612 ter c.p. – diffusione illecita di immagini o video sessualmente espliciti;

(xviii) Art. 171 legge 633/1941 – protezione del diritto d’autore.

 

Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

La fattispecieLa norma penale è posta a tutela del diritto alla riservatezza del legittimo titolare del sistema informatico o telematico e sanziona due tipologie di condotta: a) l’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenimento nel sistema informatico o telematico contro la volontà espressa o tacita di chi vanti lo ius excludendi.

Elemento soggettivoDolo generico (coscienza e volontà di introdursi ovvero mantenersi abusivamente nel sistema informatico o telematico).

Momento di consumazionetrattandosi di reato di pericolo, il delitto si consuma nel momento in cui il soggetto agente si introduce nel sistema informatico o telematico.

Sanzioneco. 1: reclusione fino a 3 anni; reclusione da 1 a 5 anni nelle ipotesi di cui al co. 2; reclusione da 1 a 5 anni nell’ipotesi di cui al co. 3 con riferimento al co. 1; reclusione da 3 a 8 anni nell’ipotesi di cui al co. 3 con riferimento al co. 2.

Procedibilitàco. 1: a querela di parte; co. 2, 3: d’ufficio.

CompetenzaTribunale monocratico

Prescrizione: co. 1, 2: 6 anni; co. 3: 8 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 
La rassegna delle pronunce più significative della giurisprudenza di legittimità in materia di accesso abusivo a sistema informatico o telematico:

Cassazione penale sez. V, 17/05/2021, n.26530

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico la condotta di accesso o di mantenimento nel sistema posta in essere da un soggetto che, pur essendo abilitato, violi le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l’accesso è consentito.

Cassazione penale sez. V, 30/04/2021, n.25683

In tema di accesso abusivo a sistema informatico, il reato di cui all’articolo 615-ter del codice penale è integrato non soltanto quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’autore, pur astrattamente abilitato all’accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di “assenza del potere”), ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà (ipotesi di ”sviamento del potere”, che presuppone la sussistenza del potere di accedere al sistema informatico).

Cassazione penale sez. V, 16/03/2021, n.24576

Ai fini della configurabilità dell’aggravante di cui all’articolo 615-ter, comma 3, del Cp, integrata dal fatto che l’accesso abusivo a un sistema informatico o telematico riguarda un sistema di “interesse pubblico”, il tenore della norma consente di fare rientrare in tale nozione, a prescindere dal soggetto che la espleta o al quale l’attività è collegata, ogni sistema che, per il carattere riservato dei dati che vi sono immagazzinati e per l’importanza che il loro funzionamento regolare e indisturbato può rivestire per l’intera collettività, soddisfa un interesse collettivo. Infatti, proprio le indicazioni della norma (che correla espressamente l’aggravante ai soli sistemi che soddisfano un interesse collettivo, quali quelli costituzionalmente rilevanti della difesa militare, dell’ordine pubblico, della sicurezza pubblica, della sanità o della protezione civile) consente di ritenere circoscritta la nozione di “interesse pubblico” ai soli sistemi che soddisfano un interesse collettivo, perché destinati al servizio di una collettività indifferenziata e indeterminata di soggetti (la Corte ha peraltro escluso che nella nozione di “interesse pubblico” potesse farsi rientrare anche quello allo “svolgimento di un’attività politica”, di guisa che non poteva ritenersi aggravata la violazione di un sistema informatico “privato”, pur riconducibile di un esponente politico, nel quale questi si limitava a pubblicizzare i suoi spettacoli e gli argomenti anche di natura politica che vi avrebbe trattato).

Cassazione penale sez. V, 15/02/2021, n.15899

Integra il delitto di accesso abusivo ad un sistema informatico la condotta di colui che si introduca, mediante uso di “password” modificate e contro la volontà del titolare, nel c.d. “cassetto fiscale” altrui, spazio virtuale del sistema informatico dell’Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico. (In motivazione, la Corte ha precisato che non rileva la pregressa autorizzazione all’accesso rilasciata dal titolare per vincolo familiare o affettivo e poi revocata mediante comportamenti concludenti).

Cassazione penale sez. VI, 10/02/2021, n.16180

L’accesso abusivo al Re.Ge. riguarda un sistema informatico di interesse pubblico e pertanto configura l’aggravante ad effetto speciale prevista dall’art. 615-ter, comma 3, c.p. (Fattispecie di accesso al sistema per ragioni diverse da quelle per le quali lo stesso era consentito).

Cassazione penale sez. V, 20/11/2020, n.72

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter, comma 2, n. 1, c.p. non è sufficiente la mera qualifica di pubblico ufficiale o di incaricato di pubblico servizio del soggetto attivo, ma è necessario che il fatto sia commesso con abuso dei poteri o violazione dei doveri inerenti alla funzione, di modo che la qualità soggettiva dell’agente abbia quanto meno agevolato la realizzazione del reato. (In applicazione del principio la Corte ha annullato con rinvio la sentenza che aveva ritenuto l’aggravante nel caso di reiterato accesso non autorizzato, da parte di un carabiniere in servizio, ad un indirizzo di posta elettronica privato a mezzo del proprio dispositivo mobile o del computer in dotazione dell’ufficio).

 

Cassazione penale sez. V, 02/10/2020, n.34296

Per giudicare della liceità dell’accesso effettuato da chi sia abilitato ad entrare in un sistema informatico occorre riferirsi alla finalità perseguita dall’agente, che deve essere confacente alla ratio sottesa al potere di accesso, il quale mai può essere esercitato in contrasto con gli scopi che sono a base dell’attribuzione del potere, nonché, in contrasto con le regole dettate dal titolare o dall’amministratore del sistema. Tanto vale per i pubblici dipendenti ma, stante l’identità di ratio, anche per i privati, allorché operino in un contesto associativo da cui derivino obblighi e limiti strumentali alla comune fruizione dei dati contenuti nei sistemi informatici. In tal caso la limitazione deriva non già da norme pubblicistiche, che non esistono, ma dai principi della collaborazione associativa, che hanno, come base necessaria, il conferimento di beni, utilità, diritti e quant’altro funzionali al perseguimento dello scopo comune e impongono l’utilizzo degli stessi in conformità allo scopo suddetto. Anche l’accesso ai sistemi informatici predisposti a servizio dell’attività comune deve avvenire, quindi, in conformità alla ratio attributiva del potere, configurandosi come abusivo, ai sensi dell’art. 615 ter, ogni accesso che risulti con esso incompatibile.

 

Cassazione penale sez. V, 09/07/2020, n.25944

In tema di delitto di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l’art. 615-ter, comma primo, cod. pen., che punisce la condotta del soggetto che, abilitato all’accesso, violi le condizioni ed i limiti dell’autorizzazione, non è integralmente sovrapponibile all’ipotesi aggravata di cui al comma secondo, n. 1) del medesimo articolo, che richiede che tale violazione sia commessa da un pubblico ufficiale o un incaricato di pubblico servizio.

 

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Cassazione penale sez. V, 15/07/2019, n.37339

Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi.

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa). 

Cassazione penale sez. V, 24/04/2019, n.34803

Nell’interpretazione del requisito di c.d. illiceità speciale, espresso dall’avverbio “abusivamente” (ex art. 615-ter c.p.), le ragioni che legittimano l’accesso o il mantenimento nel sistema informatico delle notizie di reato non possono consistere nella mera pendenza di un procedimento presso l’ufficio giudiziario ove l’agente svolge servizio, ma devono essere specificamente connesse all’assolvimento delle proprie funzioni.

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto. 

Cassazione penale sez. V, 29/11/2018, n.565

Configura il reato di cui all’art. 615-ter c.p. la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

Cassazione penale sez. V, 02/10/2018, n.2905

Integra il reato di cui all’art. 615 ter c.p. la condotta del marito che accede al profilo Facebook della moglie grazie al nome utente ed alla password utilizzati da quest’ultima potendo così fotografare una chat intrattenuta dalla moglie con un altro uomo e poi cambiare la password, sì da impedire alla persona offesa di accedere al social network. La circostanza che il ricorrente fosse stato a conoscenza delle chiavi di accesso della moglie al sistema informatico – quand’anche fosse stata quest’ultima a renderle note e a fornire, così, in passato, un’implicita autorizzazione all’accesso – non esclude comunque il carattere abusivo degli accessi sub iudice. Mediante questi ultimi, infatti, si è ottenuto un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante rispetto a qualsiasi possibile ambito autorizzatorio del titolare dello ius excludendi alios, vale a dire la conoscenza di conversazioni riservate e finanche l’estromissione dall’account Facebook della titolare del profilo e l’impossibilità di accedervi.

Cassazione penale sez. II, 12/09/2018, n.5748     

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

Cassazione penale sez. V, 21/05/2018, n.35792

L’articolo 54-bis del decreto legislativo 30 marzo 2001 n. 165, introdotto dall’articolo 1, comma 51, del decreto legislativo 6 novembre 2012 n. 190, nel testo aggiornato dall’articolo 1 della legge 30 novembre 2017 n. 179, recante disciplina della “segnalazione di illeciti da parte di dipendente pubblico” (whistleblowing), intende tutelare il soggetto, legato da un rapporto pubblicistico con l’amministrazione, che rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio, scongiurando, per promuovere forme più incisive di contrasto alla corruzione, conseguenze sfavorevoli, limitamento al rapporto di impiego, per il segnalante che acquisisca, nel contesto lavorativo, notizia di un’attività illecita, e ne riferisca al responsabile della prevenzione della corruzione e della trasparenza, al superiore gerarchico ovvero all’Autorità nazionale anticorruzione, all’autorità giudiziaria ordinaria o a quella contabile. La norma, peraltro, non fonda alcun obbligo di “attiva acquisizione di informazioni”, autorizzando improprie attività investigative, in violazione de limiti posti dalla legge (da queste premesse, la Corte ha escluso che potesse invocare la scriminante dell’adempimento del dovere, neppure sotto il profilo putativo, l’imputato del reato di cui all’articolo 615-ter del codice penale, che si era introdotto abusivamente nel sistema informatico dell’ufficio pubblico cui apparteneva, sostenendo che lo aveva fatto solo per l’asserita finalità di sperimentazione della vulnerabilità del sistema).

Cassazione penale sez. VI, 11/01/2018, n.17770

La ricezione di un Cd contenente dati illegittimamente carpiti, costituente provento del reato di cui all’articolo 615-ter del Cp, pur se finalizzata ad acquisire prove per presentare una denuncia a propria tutela, non può scriminare il reato di cui all’articolo 648 del Cp, così commesso, invocando l’esimente della legittima difesa, giusta i presupposti in forza dei quali tale esimente è ammessa dal codice penale. L’articolo 52 del Cp, infatti, configura la legittima difesa solo quando il soggetto si trovi nell’alternativa tra subire o reagire, quando l’aggredito non ha altra possibilità di sottrarsi al pericolo di un’offesa ingiusta, se non offendendo, a sua volta l’aggressore, secondo la logica del vim vi repellere licet, e quando, comunque, la reazione difensiva cada sull’aggressore e sia anche, oltre che proporzionata all’offesa, idonea a neutralizzare il pericolo attuale. Ciò che non può configurarsi nella condotta incriminata, perché la condotta di ricettazione non è comunque rivolta, in via diretta e immediata, nei confronti dell’aggressore e non è, in ogni caso, idonea a interrompere l’offesa altrui, perché la ricezione del Cd di provenienza delittuosa, pur se finalizzata alla presentazione della denuncia difensiva, non risulta strutturalmente in grado di interrompere l’offesa asseritamente minacciata o posta in essere dalla controparte, né a elidere la disponibilità da parte di questa dei dati e dei documenti asseritamente carpiti in modo illegittimo e da fare oggetto della denuncia a fini difensivi.

Cassazione penale, sez. un., 18/05/2017, n. 41210.

Integra il delitto previsto dall’art. 615 ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

Cassazione penale, sez. II, 09/02/2017, n. 10060

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme. A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale, sez. V, 05/12/2016, n. 11994

Integra il delitto previsto dall’art. 615 ter c.p., la condotta del collaboratore di uno studio legale — cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti — il quale, pur essendo in possesso delle credenziali d’accesso, si introduca o rimanga all’interno di un sistema protetto violando le condizioni e i limiti impostigli dal titolare dello studio, provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l’intera clientela dello studio professionale e, pertanto, esulanti dalla competenza attribuitagli.

Cassazione penale, sez. V, 26/10/2016, n. 14546

Ai fini della configurabilità del delitto di cui all’art. 615 ter c.p., da parte colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, è necessario verificare se il soggetto, ove normalmente abilitato ad accedere nel sistema, vi si sia introdotto o mantenuto appunto rispettando o meno le prescrizioni costituenti il presupposto legittimante la sua attività, giacché il dominus può apprestare le regole che ritenga più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica, incombenza questa che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica.

Cassazione penale, sez. V, 28/10/2015, n. 13057

Integra il reato di cui all’art. 615-ter c.p. la condotta di colui che accede abusivamente all’altrui casella di posta elettronica trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. (In motivazione la Corte di cassazione ha precisato che anche nell’ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l’accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

 Cassazione penale, sez. I, 23/07/2015, n. 36338

In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter c.p. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la « parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta.

Cassazione penale, sez. V, 11/03/2015, n. 32666

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615 ter, c.p. la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto, che pur essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso nel sistema.

Cassazione penale, sez. V, 18/12/2014, n. 10121

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall’art. 615 ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della p.a., per il soddisfacimento di bisogni generali della collettività, e non anche per l’attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato).

Cassazione penale, sez. V, 31/10/2014, n. 10083.

Nel caso in cui l’agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l’accesso, essendo irrilevanti, per la configurabilità del reato di cui all’art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall’agente così come l’impiego successivo dei dati eventualmente ottenuti.

Cassazione penale, sez. V, 30/09/2014, n. 47105

In tema di accesso abusivo ad un sistema informatico o telematica (art. 615 ter c.p.), dovendosi ritenere realizzato il reato pur quando l’accesso avvenga ad opera di soggetto legittimato, il quale però agisca in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (come, in particolare, nel caso in cui vengano poste in essere operazioni di natura antologicamente diversa da quelle di cui il soggetto è incaricato ed in relazione alle quali l’accesso gli è stato consentito), deve ritenersi che sussista tale condizione qualora risulti che l’agente sia entrato e si sia trattenuto nel sistema informatico per duplicare indebitamente informazioni commerciali riservate; e ciò a prescindere dall’ulteriore scopo costituito dalla successiva cessione di tali informazioni ad una ditta concorrente.

Cassazione penale, sez. VI, 11/07/2014, n. 37240

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (ex art. 319 c.p.), diventi la “longa manus” del promotore del disegno delittuoso – è in sé “abusivo” e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l’imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

 

Art. 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.

La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

La fattispecie: la norma penale è posta a presidio del bene giuridico della riservatezza del gestore di sistema informatico o telematico. Sono punite le condotte di acquisizione, riproduzione, diffusione, comunicazione o consegna di mezzi volti ad introdursi abusivamente nel sistema informatico o telematico altrui (condotte prodromiche a quella di accesso o mantenimento abusivo nel sistema informatico o telematico ex art. 615 ter c.p.).

Elemento soggettivo: dolo specifico (fine di procurare un profitto a sé o altri; arrecare danno ad altri)

Momento di consumazione: il delitto si consuma nel momento in cui l’agente pone in essere una delle condotte tipiche.

Sanzione: reclusione fino ad 1 anno e multa fino ad € 5.164 nell’ipotesi base di cui al co. 1; reclusione da 1 a 2 anni e multa da € 5.164 ad € 10.329 nell’ipotesi aggravata di cui al co. 2.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

La rassegna delle più significative pronunce di legittimità in tema di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici:

Cassazione penale sez. II, 14/01/2019, n.21987

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto. 

 

Cassazione penale, sez. II, 03/10/2013, n. 47021

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici e telematici (art. 615 quater c.p.) e non quello di ricettazione la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico, ad opera di terzi e li inserisce in carte di credito clonate poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

 

Cassazione penale, sez. VI, 16/07/2009, n. 35930

Integra il reato di cui all’art. 648 c.p. la condotta di chi riceve, al fine di procurare a sè o ad altri un profitto, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, provenienti da delitto, mentre devono ricondursi alla previsione incriminatrice di cui all’art. 12 del d.l. 3 maggio 1991 n. 143, conv. nella l. 5 luglio 1991 n. 197, che sanziona, con formula generica, la ricezione dei predetti documenti “di provenienza illecita”, le condotte acquisitive degli stessi, nell’ipotesi in cui la loro provenienza non sia ricollegabile a un delitto, bensì ad un illecito civile, amministrativo o anche penale, ma di natura contravvenzionale. (Fattispecie relativa all’acquisto di carte di credito contraffatte, in cui la S.C. ha ritenuto configurabile il delitto di ricettazione).

 

Cassazione penale, sez. II, 17/12/2004,  n. 5688

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all’art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente («clonato») configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615 quater c.p.

 

Cassazione penale, sez. V, 14/10/2003,  n. 44362

Nella condotta del titolare di esercizio commerciale il quale, d’intesa con il possessore di una carta di credito contraffatta, utilizza tale documento mediante il terminale Pos in dotazione, sono ravvisabili sia il reato di cui all’art. 615 ter (accesso abusivo ad un sistema informatico o telematico) sia quello di cui all’art. 617 quater c.p, (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche): il primo perché l’uso di una chiave contraffatta rende abusivo l’accesso al Pos; il secondo perché, con l’uso di una carta di credito contraffatta, si genera un flusso di informazioni relativo alla posizione del vero titolare di essa diretto all’addebito sul suo conto della spesa fittiziamente effettuata, per cui vi è fraudolenta intercettazione di comunicazioni.

 

Cassazione penale, sez. II, 17/01/2003,  n. 3628

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici (art. 615 quater c.p.), la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l’acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l’accesso alla rete di telefonia mediante i codici di altro utente (“clonato”) integra il delitto di ricettazione (art. 648 c.p.), di cui costituisce reato presupposto quello ex art. 615 quater c.p.

 

Art. 615 quinquies c.p. – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

 

La fattispecie: La norma penale mira a tutelare il bene giuridico della riservatezza informatica e sanziona condotte prodromiche a quella ex art. 615 quinquies c.p., quali l’acquisizione, la produzione, la riproduzione, l’importazione, la diffusione, la comunicazione, la consegna, o la messa a disposizione di apparecchiature, dispositivi o programmi informatici. 

Elemento soggettivo: Dolo specifico (fine di danneggiare illecitamente il sistema informatico o telematico; favorire l’interruzione o l’alterazione del suo funzionamento)

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione fino a 2 anni e multa fino ad € 10.329. 

Procedibilità: d’ufficio

Competenza: Tribunale monocratico 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce di legittimità in tema di diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico:

Cassazione penale , sez. V , 16/04/2018 , n. 40470         

Va annullata la sentenza di merito che, nella condotta di chi si era abusivamente procurato un congegno elettronico atto ad alterare il sistema di protezione delle macchine cambiamonete, con la finalità di impadronirsi delle somme ivi contenute, aveva ravvisato gli estremi del reato di diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, senza aver compiutamente spiegato le ragioni per le quali la macchina cambiamonete sia qualificabile come sistema informatico e senza aver fornito un’adeguata motivazione circa l’idoneità del congegno trovato in possesso dell’imputato ad alterare il funzionamento di detta macchina.

 

Art. 617 quater c.p. – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato.

 

La fattispecie: Il bene giuridico protetto dalla norma penale è l’inviolabilità delle comunicazioni a distanza tra più soggetti. La fattispecie individua tre tipi di condotte: l’intercettazione in maniera fraudolenta, l’impedimento, l’interruzione di comunicazioni informatiche o telematiche.

Elemento soggettivo: Dolo generico (coscienza e volontà di intercettare, impedire o interrompere comunicazioni informatiche).

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione da 6 mesi a 4 anni nell’ipotesi base di cui al co. 1; reclusione da 1 a 5 anni nelle ipotesi di cui al co. 3.

Procedibilità: co. 1, 2 : a querela di parte; co. 4: d’ufficio.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche:     

Cassazione penale sez. V, 09/10/2020, n.869

È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati e delle condotte sanzionate, in quanto il primo tutela la libertà e la segretezza delle comunicazioni telematiche, mentre il secondo il regolare funzionamento dei sistemi informatici e la riservatezza dei dati in essi contenuti, di cui contempla l’alterazione al fine della percezione di un ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante l’interruzione illecita delle comunicazioni telematiche ed informatiche di un apparecchio “new slot” al fine di modificare al ribasso le percentuali di vincita gestite dalla scheda elettronica, così lucrando dalla manomissione del “software”).

Cassazione penale sez. V, 29/09/2020, n.30735

Non è imputabile di nessun reato di cui agli artt. 616 c.p., commi 1 e 4, 617-bis c.p. e 617-quater, il marito che, usando il programma informatico keylogger installato sul computer anni prima di comune accordo con la moglie per controllare la figlia minorenne, intercetta la corrispondenza elettronica della moglie per produrla poi nel giudizio di separazione personale. 

 

Cassazione penale sez. V, 30/09/2019, n.49142

Non può ritenersi validamente contestata in fatto, sicché non può essere ritenuta in sentenza dal giudice, la circostanza aggravante di cui all’art. 617-quinquies, comma 2, c.p., qualora essa venga delineata solo attraverso il rinvio al comma quarto dell’art. 617-quater, c.p. (Nella fattispecie, la contestazione conteneva esclusivamente l’indicazione dello sportello bancomat di un istituto di credito, quale luogo in cui erano state apposte apparecchiature finalizzate ad intercettare comunicazioni, senza esplicitare nulla in ordine alla natura di impresa esercente un servizio di pubblica utilità dell’istituto di credito).

 

Cassazione penale sez. VI, 31/03/2016, n.18713

Nel reato previsto dall’art. 617 quater cod. pen., il privato che assume di aver subito una fraudolenta intercettazione delle proprie comunicazioni mediante un sistema informatico o telematico, in quanto persona offesa dal reato, è legittimato a proporre opposizione alla richiesta di archiviazione.

Cassazione penale, sez. V, 18/12/2015,  n. 4059      

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa.

 Cassazione penale, sez. V, 30/01/2015,  n. 29091

Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento.

Cassazione penale, sez. V, 19/05/2005,  n. 4011

La previsione di cui all’art. 617-quater comma 2 c.p. – nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al comma 1 – non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617-quater comma 1), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette “chiuse”, destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza.

 Cassazione penale, sez. V, 14/10/2003,  n. 44361

Sussiste concorso tra i reati di accesso abusivo ad un sistema informatico o telematico e intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche quando l’accesso abusivo al sistema informatico da parte di un commerciante, titolare del terminale per la lettura delle carte di credito, sia reso possibile dalla fornitura di carte contraffatte ad opera di altro soggetto, il quale svolge ruolo di istigatore e dunque di concorrente morale.

 

Art. 617 quinquies c.p. – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.

 

La fattispecie: La norma penale è posta a presidio del bene giuridico dell’inviolabilità delle comunicazioni a distanza tra più soggetti e sanziona l’installazione di apparecchiature volte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche, condotta prodromica a quella di cui all’art. 617 quater.

Elemento soggettivo: Dolo generico (coscienza e volontà di installare tale tipo di apparecchiature).

Momento di consumazione: momento in cui il soggetto agente installa le apparecchiature. 

Sanzione: reclusione da 1 a 4 anni; reclusione da 1 a 5 anni nell’ipotesi di cui al co. 2.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche:

Cassazione penale sez. V, 07/09/2021, n.42183

In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell’alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode.

Cassazione penale sez. V, 22/11/2019, n.3236

Il reato di “Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche”, previsto dall’art. 617-quinquies c.p. non è configurabile nel caso di utilizzo del cosiddetto skimmer, ovvero quel particolare apparecchio che, collegato abusivamente agli sportelli bancari automatici, permette di copiare all’insaputa degli utenti i dati contenuti nella banda magnetica di schede bancomat e carte di credito. Ciò in quanto tale apparecchio non è idoneo a riprendere i codici Pin dei clienti.

 

Cassazione penale sez. V, 22/11/2019, n.3236

La installazione abusiva di apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico, integra il delitto di cui all’art. 617-quinquies c.p.; affinché sussista il reato è necessario accertare l’idoneità dell’apparecchiatura installata a consentire la raccolta o la memorizzazione di dati.

 

Cassazione penale sez. V, 23/04/2018, n.39489

Per la determinazione della pena agli effetti dell’applicazione di misure cautelari (nella specie, ai fini delle condizioni di applicabilità della custodia in carcere), la circostanza aggravante di cui all’art. 617-quinquies, comma 2, c.p. ha natura di circostanza indipendente e, non prevedendo un aumento di pena superiore ad un terzo di quella prevista per il reato base, non rientra tra le circostanze ad effetto speciale, delle quali si deve tener conto, ai sensi dell’art. 278 c.p.p.

 

Cassazione penale , sez. VI , 16/05/2018 , n. 39279

Il reato di installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni, previsto dall’ art.617-bis cod. pen. , si configura solo se l’installazione è finalizzata ad intercettare o impedire comunicazioni tra persone diverse dall’agente, per cui il delitto non ricorre nell’ipotesi in cui si utilizzi un “jammer telefonico”, ossia un disturbatore telefonico, al fine di impedire l’intercettazione di comunicazioni, sia tra presenti che telefoniche, intrattenute dal soggetto che predispone l’apparecchio.

 

Cassazione penale, sez. V, 01/02/2016, n. 23604

Integra il reato installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

 

Cassazione penale, sez. V, 12/01/2011, n. 6239

La natura di reato di pericolo della fattispecie di cui all’art. 617 quinquies c.p. non esclude l’ipotesi tentata.

 

Cassazione penale, sez. II, 09/11/2007, n. 45207

Integra il reato di cui all’articolo 617-quinquies c.p. la condotta consistente nell’utilizzare apparecchiature idonee a copiare i codici alfanumerici di accesso degli utenti applicandole ai vari terminali automatici delle banche. Infatti, una tale condotta rientra nella nozione di “intercettazione” presa in considerazione dalla norma incriminatrice, giacché la digitazione del codice di accesso costituisce la prima comunicazione di qualsiasi utente con il sistema informatico, conseguendone che la copiatura abusiva di detti codici rientra nel concetto di intercettazione di comunicazioni telematiche tutelata dalla norma.

 

Art. 617 sexies c.p. – Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.

Nel caso previsto dal primo comma il delitto e’ punibile a querela della persona offesa.

 

La fattispecie: La norma penale è volta a proteggere il bene giuridico dell’inviolabilità e della veridicità delle comunicazioni informatiche tra più soggetti. Le condotte incriminate sono tre: falsificazione, alterazione, soppressione totale o parziale del contenuto delle comunicazioni informatiche. 

Elemento soggettivo: Dolo specifico (fine di procurare a sé o altri un vantaggio; arrecare danno ad altri).

Momento di consumazione: momento in cui l’agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione da 1 a 4 anni; reclusione da 1 a 5 anni nell’ipotesi di cui al co. 2.

Procedibilità: co. 1: a querela di parte, salvo ipotesi di cui all’art. 623 ter c.p.; co. 2: d’ufficio.

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche:

Cassazione penale, sez. V, 29/05/2017, n. 39768

La fattispecie incriminatrice di cui all’art. 617-sexies cod. pen. configura un peculiare reato di falso che si caratterizza per il dolo specifico del fine di procurare a sé o ad altri un vantaggio, non necessariamente patrimoniale, o di arrecare ad altri un danno, nonché per la particolare natura dell’oggetto materiale, costituito dal contenuto di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. (Nella specie, la Corte di cassazione ha ravvisato la sussistenza del reato “de quo” nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale indetta da un ente locale).

 

Art. 635 bis c.p. – Danneggiamento di informazioni, dati e programmi informatici

Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

 

La fattispecie: La norma penale è posta a presidio del bene giuridico del patrimonio, in relazione a dati e programmi informatici. La fattispecie incrimina condotte di distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici altrui.

Elemento soggettivo: Dolo generico (coscienza e volontà di distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici altrui).

Momento di consumazione: momento in cui si verifica la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione di informazioni, dati e programmi informatici.

Sanzione: reclusione da 6 mesi a 3 anni.

Procedibilità: co. 1: querela della persona offesa; co. 2: d’ufficio

Competenza: Tribunale monocratico 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di danneggiamento di informazioni, dati e programmi informatici:

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale, sez. II, 01/12/2016,  n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

 

Cassazione penale, sez. II, 29/04/2016,  n. 38331

Non commette il reato di danneggiamento di informazioni, dati e programmi informatici il lavoratore dipendente che sopprime messaggi di carattere professionale destinati al datore di lavoro, i quali siano stati ricevuti sulla casella di posta elettronica che gli è riservata nell’ambito del sistema informatico aziendale.

 

Cassazione penale, sez. II, 14/12/2011,  n. 9870

L’oggetto materiale del delitto di danneggiamento di sistema informatico è costituito dal complesso di apparecchiature interconnesse o collegate tra loro, in cui una o più di esse effettui il trattamento automatico di dati mediante un programma (nella specie, è stato qualificato sistema informatico il sistema di videosorveglianza di un ufficio giudiziario, composto da apparati di videoregistrazione e da un componente dedicato al trattamento delle immagini e alla loro memorizzazione).

 

Cassazione penale, sez. II, 14/12/2011,  n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

 

Cassazione penale, sez. V, 18/11/2011, n. 8555

È ravvisabile il reato di cui all’art. 635 bis c.p., in caso di cancellazione di file da un sistema informatico sia quando la cancellazione sia stata provvisoria, mediante lo spostamento dei files nel cestino, sia quando la cancellazione sia stata definitiva, con il successivo svuotamento del cestino, essendo comunque irrilevante che anche in tale ultima evenienza i files cancellati possano essere recuperati, attraverso una complessa procedura tecnica che richiede l’uso di particolari sistemi applicativi e presuppone specifiche conoscenze nel campo dell’informatica. Il reato di danneggiamento informatico, infatti, deve ritenersi integrato dalla manomissione e alterazione dello stato del computer, rimediabili solo con postumo intervento recuperatorio, che, comunque, non sarebbe reintegrativo dell’originaria configurazione dell’ambiente di lavoro.

 

Art. 635 ter c.p. – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità

Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: Il bene giuridico protetto dalla norma incriminatrice è il patrimonio, in relazione a informazioni, dati o programmi informatici statali. La fattispecie incrimina condotte dirette alla distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici di Stato o enti pubblici. La norma penale, dunque, è costruita sullo schema del tentativo ex art. 56 c.p.

Elemento soggettivo: Dolo generico (coscienza e volontà di danneggiare informazioni, dati o programmi informatici statali).

Momento di consumazione: momento in cui il soggetto agente pone in essere una condotta diretta alla distruzione, al deterioramento, alla cancellazione, all’alterazione o alla soppressione di informazioni, dati o programmi informatici di Stato o enti pubblici.

Sanzione: reclusione da 1 a 4 anni; reclusione da 3 ad 8 anni nell’ipotesi di cui al co. 2; aumento della pena nel caso di cui al co. 3.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: co. 1 – 6 anni; co. 2 – 8 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità:

Cassazione penale sez. V, 25/03/2019, n.18284

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare.

 

Cassazione penale sez. II, 01/12/2016, n. 54715

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635 bis e ss. cod. pen., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni.

 

Art. 635 quater c.p. – Danneggiamento di sistemi informatici o telematici

Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: Bene giuridico protetto dalla fattispecie incriminatrice è il patrimonio, in relazione a sistemi informatici o telematici altrui. La norma penale mira a punire chi distrugge, danneggia, rende totalmente o parzialmente inservibili o ostacola il funzionamento di sistemi informatici o telematici, attraverso le condotte di distruzione, deterioramento, cancellazione, alterazione o soppressione di dati e programmi informatici (le condotte sanzionate dall’art. 635 bis c.p.), ovvero di introduzione o trasmissione di dati, informazioni o programmi.

Elemento soggettivo: Dolo generico (coscienza e volontà di distruggere, danneggiare, rendere inservibili o ostacolare il funzionamento di sistemi informatici o telematici.

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate. 

Sanzione: reclusione da 1 a 5 anni; aumento della pena nel caso di cui al co. 2.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

  

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di danneggiamento di sistemi informatici o telematici:

Cassazione penale sez. V, 08/01/2020, n.4470            

Ai fini della configurabilità del reato di cui all’art. 635-quater c.p., per “sistemi informatici o telematici”, oggetto materiale della condotta di danneggiamento, deve intendersi un complesso di dispositivi interconnessi o collegati con unità periferiche o dispositivi esterni (componenti “hardware”) mediante l’installazione di un “software” contenente le istruzioni e le procedure che consentono il funzionamento delle apparecchiature e l’esecuzione delle attività per le quali sono state programmate. (Fattispecie relativa alla distruzione, al fine di perpetrare un furto, di due telecamere esterne dell’area di accesso ad una casa di cura, che la Corte ha riconosciuto come componenti periferiche di un “sistema informatico” di videosorveglianza, in quanto strumenti di ripresa e trasmissione di immagini e dati ad unità centrali per la registrazione e memorizzazione).

 

Cassazione penale , sez. II , 14/12/2011 , n. 9870

Ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati, sicché vi rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

 

Art. 635 quinquies c.p. – Danneggiamento di sistemi informatici o telematici di pubblica utilità

Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.

 

La fattispecie: La norma penale tutela il bene giuridico del patrimonio, in relazione a sistemi informatici o telematici di pubblica utilità. La fattispecie incriminatrice riproduce le condotte sanzionate dall’art. 635 quater, aventi ad oggetto sistemi informatici o telematici di pubblica utilità. 

Elemento soggettivo: Dolo generico (coscienza e volontà di distruggere, danneggiare, rendere inservibili o ostacolare il funzionamento di sistemi informatici o telematici di pubblica utilità).

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione da 1 a 4 anni; reclusione da 3 a 8 anni nell’ipotesi di cui al co. 2; aumento della pena nel caso di cui al co. 3.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: co. 1: 6 anni; co. 2: 8 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

  

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di danneggiamento di sistemi informatici o telematici di pubblica utilità:

Cassazione penale sez. VI, 20/06/2017, n.41767

Le disposizioni introdotte dalla L. n. 48 del 2008, in particolare gli artt. 635 quater e quinquies c.p., disciplinano il danneggiamento, tra l’altro, di “sistemi informatici” purchè siano “altrui”, ad ulteriore chiarimento che non vi è stata alcuna introduzione di una regola di non modificabilità dei propri apparecchi a tutela di presunti interessi superiori della comunità.

 

Cassazione penale sez. VI, 05/07/2012, n.28127

Nonostante talune divergenze interpretative desumibili dalla lettura fatta dalla dottrina della normativa introdotta con la L. n. 48 del 2008 in tema di danneggiamento di sistemi informatici o telematici di pubblica utilità, giova ribadire il principio di diritto secondo cui la condotta di danneggiamento, pur nelle sue molteplici eccezioni modali (distruggere, danneggiare, rendere in tutto o in parte inservibili) riferisce, in ogni caso, l’effetto di tali condotte (danno) non al terminale meccanico del sistema ma esclusivamente al sistema stesso con espressa estensione della punibilità anche in caso di condotta che di questo ne ostacoli gravemente il funzionamento (cfr. art. 635 quinquies c.p., comma 1).

Cassazione penale sez. II, 14/12/2011, n.9870

Il sistema di vigilanza e videoregistrazione in dotazione ad un ufficio giudiziario (nella specie Procura della Repubblica) composto di videocamere che non solo registrano le immagini, trasformandole in dati memorizzati e trasmessi ad altra componente del sistema secondo un programma informatico – attribuendo alle predette immagini la data e l’orario e consentendone la scansione in fotogrammi – ma si avvale anche di un hard disk che riceve e memorizza tutte le immagini, rendendole estraibili e riproducibili per fotogrammi è riconducibile all’oggetto della condotta del reato di cui all’art. 635 quinquies cod. pen. (danneggiamento di sistemi informatici o telematici di pubblica utilità), considerato che il complesso di apparecchiature che lo compongono presenta tutte le caratteristiche del sistema informatico quale delineato dalla Convenzione di Budapest che sottolinea la sinergia dei diversi componenti elettronici, definendo sistema informatico qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolge un trattamento automatico di dati.

 

Art. 640 ter c.p. – Frode informatica

 Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il delitto è punibile a querela [120-126] della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

La fattispecie: La norma incriminatrice ricalca quella sul reato di truffa. Accanto ai beni giuridici del patrimonio e del regolare funzionamento del sistema informatico, figura anche quello della libertà di autodeterminazione del soggetto passivo. La fattispecie incriminatrice punisce l’alterazione con qualsiasi modalità, ovvero l’intervento senza diritto in qualsiasi modo su sistemi informatici o telematici.

Elemento soggettivo: Dolo generico (coscienza e volontà di alterare il funzionamento di sistemi informatici o di intervenire senza diritto su dati, informazioni o programmi in esso contenuti, nonché di procurare a sé o ad altri un ingiusto profitto con altrui danno). 

Momento di consumazione: momento in cui l’agente realizza l’ingiusto profitto.

Sanzione: reclusione da 6 mesi a 3 anni e multa da € 51 ad € 1.032 nell’ipotesi base di cui al co. 1; reclusione da 1 a 5 anni nelle ipotesi di cui al co. 2; reclusione da 2 a 6 anni e multa da € 600 ad € 3.000 nel caso di cui al co. 3. 

Procedibilità: a querela di parte; d’ufficio qualora ricorrano le circostanze aggravanti di cui ai co. 2, 3 o altra circostanza aggravante.

Competenza: Tribunale monocratico (udienza preliminare – co. 2 e 3).

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di frode informatica:

Cassazione penale sez. V, 07/09/2021, n.42183

In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell’alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode.

Cassazione penale sez. II, 28/04/2021, n.23779

Presupposto del reato di rapina impropria non è necessariamente un reato di furto seguito da violenza e minaccia, potendo essere costituito da qualsiasi reato che abbia comportato una sottrazione della cosa da parte dell’autore del reato, intesa tale sottrazione come qualsiasi atto in base al quale la cosa sia passata dalla vittima all’autore del reato. (Fattispecie in cui la violenza o minaccia erano state adoperate dall’agente per assicurarsi il profitto di una truffa o di una frode informatica).

Cassazione penale sez. II, 03/12/2020, n.2715

Integra il delitto di riciclaggio la condotta di chi, senza aver concorso nel delitto presupposto, metta a disposizione la propria carta prepagata per ostacolare la provenienza delittuosa delle somme da altri ricavate dall’illecito utilizzo di una carta clonata, consentendo il versamento del denaro in precedenza prelevato al bancomat dal possessore di quest’ultima (resosi perciò responsabile del delitto di frode informatica), ovvero consentendo il diretto trasferimento, sulla predetta carta prepagata, delle somme ottenute dal possessore della carta clonata con un’operazione di ‘ricarica’ presso lo sportello automatico.

Cassazione penale sez. II, 07/10/2020, n.32894

Il delitto di frode informatica ha la stessa struttura e i medesimi elementi costituivi della truffa, dalla quale si differenzia solo per il fatto che l’attività fraudolenta non investa la persona inducendola in errore ma il sistema informatico di sua pertinenza attraverso una manipolazione. Ne consegue che la fattispecie si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con relativo danno patrimoniale altrui. Laddove il profitto sia conseguito mediante accredito su carta di pagamento ricaricabile, come nel caso di specie, il tempo e il luogo di consumazione della truffa sono quelli in cui la persona offesa ha effettuato il versamento di denaro.

Cassazione penale sez. II, 02/07/2020, n.28868

In tema di associazione per delinquere, la esplicita manifestazione di una volontà associativa non è necessaria per la costituzione del sodalizio, potendo la consapevolezza dell’associato essere provata attraverso comportamenti significativi che si concretino in una attiva e stabile partecipazione. (Fattispecie di associazione a delinquere finalizzata alla realizzazione di plurime condotte di frode informatica ex art. 640-ter c.p., commesse mediante captazione di codici identificativi di carte di credito, clonazione delle stesse e conseguente svolgimento di una pluralità di operazioni bancarie caratterizzate dall’uso del pos collegato all’attività commerciale dell’imputata)

 

Cassazione penale sez. II, 02/07/2020, n.23760

Integra il delitto di sostituzione di persona di cui all’art. 494 c.p., la condotta di colui che si inserisce nel sistema operativo di un servizio di home banking servendosi dei codici personali identificativi di altra persona inconsapevole, al fine di procurarsi un ingiusto profitto con danno del titolare dell’identità abusivamente utilizzata, mediante operazioni di trasferimento di denaro. (Fattispecie di frode informatica in danno di titolare di carta banco posta, commessa in epoca antecedente alla introduzione del comma terzo dell’art. 640-ter c.p., nella quale la Corte ha ritenuto esente da censure la sentenza che aveva ritenuto il concorso formale dei reati di cui agli artt. 640-ter e 494 c.p.).

 

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Cassazione penale sez. II, 05/02/2020, n.10354

Il reato di frode informatica, che ha la medesima struttura ed elementi costitutivi della truffa, si differenzia da quest’ultima in quanto l’attività fraudolenta investe non il soggetto passivo (rispetto al quale manca l’induzione in errore), bensì il sistema informatico di pertinenza del medesimo. Il momento consumativo del reato di cui all’art. 640-ter c.p. coincide quindi con quello in cui il soggetto agente consegue l’ingiusto profitto. (Nel caso di specie, la S.C. ha dichiarato inammissibile il ricorso dell’imputato, condannato per il reato di frode informatica, avverso la sentenza con la quale la corte d’appello aveva correttamente identificato la competenza territoriale nel luogo in cui l’imputato aveva conseguito l’ingiusto profitto anziché in quello dove aveva sede il sistema informatico oggetto di manipolazione).

 

Cassazione penale sez. II, 30/10/2019, n.50395   

La condotta di chi, ottenuti senza realizzare frodi informatiche i dati relativi a una carta di debito o di credito, unitamente alla stessa tessera elettronica, poi la usi indebitamente senza essere titolare (nella specie, l’imputato si era impossessato dal bancomat e del correlativo Pin della persona offesa senza penetrare in sistemi informatici ovvero clonare la carta elettronica, bensì attraverso una condotta di furto, che non gli era stata imputata per difetto di querela) rientra nell’ipotesi di reato di cui all’art. 55, comma 9, d.lg. 21 novembre 2007 n. 231 (ora, art. 493-bis c.p.) e non in quella di cui all’articolo 640-ter del codice penale, che presuppone l’alterazione del funzionamento di un sistema informatico o telematico, ovvero l’intervento senza diritto con qualsiasi modalità sui dati o sui programmi contenuti in un sistema informatico o telematico.

 

Cassazione penale sez. II, 17/06/2019, n.30480

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

 

Cassazione penale sez. II, 17/06/2019, n.30480

L’elemento caratterizzante della frode informatica consiste nell’utilizzo “fraudolento” del sistema informatico, il quale costituisce presupposto “assorbente” rispetto all’indebita utilizzazione dei codici di accesso ex art. 55, comma 9, d.lg. n. 231/2007. Il reato di frode informatica, dunque, si differenzia dall’indebita utilizzazione di carte di credito poiché il soggetto pone in essere una condotta in cui, servendosi di una carta di credito falsificata e di un codice di accesso captato precedentemente con modalità fraudolenta, penetra abusivamente nel sistema informatico bancario, effettuando operazioni di trasferimento di fondi illecite (nella specie, dalla descrizione dei fatti risultava che i ricorrenti, attraverso l’utilizzazione dei codici di accesso delle carte di credito intestate alla persona offesa, avessero effettuato dei prelievi, dunque l’utilizzo non era finalizzato ad intervenire in modo fraudolento sui dati del sistema informatico, ma solo a prelevare del denaro contante).

 

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

 

Cassazione penale sez. II, 05/04/2019, n.17318

In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter,  comma 2, c.p.

 

Cassazione penale sez. II, 12/09/2018, n.5748

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

 

Cassazione penale , sez. II , 10/09/2018 , n. 48553

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

 

Cassazione penale sez. V, 06/04/2018 n. 24634

Integra il reato di frode informatica, previsto dall’ art. 640-ter cod. pen. , – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

 

Cassazione penale sez. VI  01/03/2018 n. 21739  

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

 

Cassazione penale sez. II  14/02/2017 n. 8913  

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

 

Cassazione penale sez. II  02/02/2017 n. 9191  

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

 

Cassazione penale sez. II  01/12/2016 n. 54715  

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

 

Cassazione penale sez. II  09/06/2016 n. 41435  

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

 

Art. 640 quinquies c.p. – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica

Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro.

 

La fattispecie: La norma penale, riproducendo lo schema del reato di truffa, incrimina il soggetto che presta servizi di certificazione di firma elettronica consistente nella violazione degli obblighi previsti dalla legge per il rilascio del certificato qualificato.

Soggetto attivo del reato può essere solo colui che presta servizi di certificazione elettronica.

Elemento soggettivo: Dolo specifico (fine di procurare a sé o altri un ingiusto profitto, ovvero di arrecare ad altri un danno)

Momento di consumazione: momento in cui l’agente realizza la condotta di violazione degli obblighi.

Sanzione: reclusione fino a 3 anni e multa da € 51 ad € 1.032.

Procedibilità: d’ufficio 

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

Art. 595 c.p. – Diffamazione

Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più persone offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a 1.032 euro (1).

Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a 2.065 euro.

Se l’offesa è recata col mezzo della stampa [57-58-bis, 596-bis] o con qualsiasi altro mezzo di pubblicità [615-bis], ovvero in atto pubblico [2699 c.c.], la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro.

Se l’offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio [342], le pene sono aumentate [64, 596-599].

 

La fattispecie: La norma penale è posta a presidio del bene giuridico della reputazione del soggetto passivo e punisce la comunicazione con più persone a contenuto offensivo per l’altrui reputazione. Per la configurazione del reato devono essere integrati tre requisiti: l’assenza della persona offesa; un’offesa all’altrui reputazione; la divulgazione a più persone.

Elemento soggettivo: Dolo generico (coscienza e volontà di comunicare a più persone l’addebito offensivo dell’altrui reputazione).

Momento di consumazione: momento in cui si verifica la divulgazione della manifestazione offensiva

Sanzione: reclusione fino ad 1 anno ovvero multa fino ad € 1.032; reclusione fino a 2 anni ovvero multa fino ad € 2.065 nell’ipotesi di cui al co. 2; reclusione da 6 mesi a 3 anni ovvero multa non inferiore ad € 516 nelle ipotesi di cui al co. 3; aumento della pena nei casi di cui al co. 4.

Procedibilità: a querela di parte

Competenza: co. 1, 2: Giudice di pace; co. 3, 4: Tribunale monocratico 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

  

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di diffamazione a mezzo strumenti informatici:

Cassazione penale sez. V, 01/06/2021, n.28634

Assume carattere offensivo e diffamatorio la condotta dell’imputato che non si è limitato a pubblicare una sentenza online ma ha anche posto in evidenza i passaggi relativi alla vita sessuale della persona coinvolta.

Cassazione penale sez. V, 30/04/2021, n.22787

In tema di diffamazione tramite “internet”, ai fini della individuazione del “dies a quo” per la decorrenza del termine per proporre querela, occorre fare riferimento, in assenza di prova contraria da parte della persona offesa, ad una data contestuale o temporalmente prossima a quella in cui la frase o l’immagine lesiva sono immesse sul “web”, atteso che l’interessato, normalmente, ha notizia del fatto commesso mediante la “rete” accedendo alla stessa direttamente o attraverso terzi che in tal modo ne siano venuti a conoscenza. (Nella specie la Corte ha annullato con rinvio la sentenza impugnata per aver ritenuto la tempestività della querela, presentata dopo oltre quattro mesi dalla pubblicazione di un “post” diffamatorio, sulla base della sola dichiarazione assertiva della persona offesa di non aver avuto per lungo tempo accesso ai “social network”).

Cassazione penale sez. V, 04/03/2021, n.13252

L’invio di una “e-mail” dal contenuto offensivo ad una pluralità di destinatari integra il reato di diffamazione anche nell’eventualità che tra questi vi sia l’offeso, stante la non contestualità del recepimento del messaggio nelle caselle di posta elettronica di destinazione.

Cassazione penale sez. V, 04/03/2021, n.11426

È configurabile il reato di diffamazione per colui che diffonde sui social una foto che ritrae dipendenti comunali affermando che si tratti di fannulloni, enfatizzando le pose assunte al momento dello scatto. A dirlo è la Cassazione che ricorda in tal modo di fare attenzione alle critiche espresse sul proprio profilo Facebook, potendo, infatti, costituire diffamazione la diffusione di foto che riprendono un momento criticabile della vita di terzi, dando così l’impressione che lo scatto sia rappresentativo di una condotta generalizzata di chi vi è ritratto e di cui così si offende la reputazione.

 

Cassazione penale sez. V, 17/02/2021, n.13993

È legittima, in relazione all’art. 10 Cedu, secondo un’interpretazione convenzionalmente e costituzionalmente orientata della norma, l’irrogazione di una pena detentiva, ancorché sospesa, per il delitto di diffamazione commesso, anche al di fuori di attività giornalistica, mediante mezzi comunicativi di rapida e duratura amplificazione (nella specie “internet”), ove ricorrano circostanze eccezionali connesse alla grave lesione di diritti fondamentali, come nel caso di discorsi di odio o di istigazione alla violenza.

Cassazione penale sez. V, 25/01/2021, n.13979

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595, comma 3, c.p., sotto il profilo dell’offesa arrecata “con qualsiasi altro mezzo di pubblicità” diverso dalla stampa, poiché la condotta in tal modo realizzata è potenzialmente capace di raggiungere un numero indeterminato, o comunque quantitativamente apprezzabile, di persone.

Cassazione penale sez. V, 18/01/2021, n.8898

In tema di diffamazione, nel caso di condotta realizzata attraverso “social network”, nella valutazione del requisito della continenza, ai fini del legittimo esercizio del diritto di critica, si deve tener conto non solo del tenore del linguaggio utilizzato, ma anche dell’eccentricità delle modalità di esercizio della critica, restando fermo il limite del rispetto dei valori fondamentali, che devono ritenersi sempre superati quando la persona offesa, oltre che al ludibrio della sua immagine, sia esposta al pubblico disprezzo. (Fattispecie relativa alla pubblicazione di commenti “ad hominem” umilianti e ingiustificatamente aggressivi su una bacheca “facebook”, pubblica “piazza virtuale” aperta al libero confronto tra gli utenti registrati).

Cassazione penale sez. V, 12/01/2021, n.7220

In tema di diffamazione, l’amministratore di un sito internet non è responsabile ai sensi dell’art. 57 c.p., in quanto tale norma è applicabile alle sole testate giornalistiche telematiche e non anche ai diversi mezzi informatici di manifestazione del pensiero (forum, blog, newsletter, newsgroup, mailing list, facebook), salvo che sussistano elementi che denotino la compartecipazione dell’amministratore alla attività diffamatoria. (Fattispecie in cui il titolare di un sito internet aveva condiviso la pubblicazione di un articolo offensivo della reputazione di un agente di polizia, collaborando alla raccolta delle informazioni necessarie per la sua redazione, partecipando al collettivo politico che ne aveva elaborato l’idea e rivendicandone in dibattimento il contenuto).

Cassazione penale sez. V, 23/11/2020, n.854

In caso di diffamazione avvenuta via web, il giudice competente va individuato con criterio del luogo del domicilio dell’imputato. A ricordare la regola che fissa la competenza è la Cassazione, con una sentenza di particolare importanza, dato che nell’attuale momento storico internet è spesso luogo in cui sono poste in essere condotte diffamatorie. Per i giudici di legittimità, inoltre, precisano che in ipotesi di diffamazione via web, ove non sia possibile stabilire il luogo di consumazione del reato la competenza territoriale va radicata in relazione al luogo ove è avvenuta parte dell’azione, ovverosia nel luogo in cui il contenuto diffamatorio è stato caricato e immesso in rete.

Cassazione penale sez. V, 23/10/2020, n.34831

Le caratteristiche della Posta Elettronica Certificata (PEC) non escludono ex se la potenziale accessibilità a terzi, diversi dal destinatario, delle comunicazioni, attenendo la certificazione ai soli elementi estrinseci della comunicazione (data e ora di ricezione), e non già alla esclusiva conoscenza per il destinatario della e -mail originale. Nondimeno, l’utilizzazione della PEC richiede un rafforzato onere di giustificazione riguardo l’elemento soggettivo del reato di diffamazione, in specie relativamente alla prevedibilità in concreto dell’accessibilità di terzi al contenuto dichiarativo, laddove il mittente opti per siffatto tipo di comunicazione proprio al fine della prova della ricevuta, avente valore legale, da parte del destinatario. Indici rivelatori, in tal senso, possono essere desunti dalla conoscenza delle prassi in uso al destinatario, ovvero dalla natura stessa dell’atto, se destinato all’esclusiva conoscenza del medesimo o se, invece, finalizzato all’attivazione di poteri propri di quest’ultimo che, necessariamente, implichino l’accessibilità delle informazioni da parte di terzi.

Cassazione penale sez. V, 15/10/2020, n.36026

Gli “sfottò” che intercorrono durante una partita di calcio non sono minimamente equiparabili agli insulti proferiti on-line, dopo la partita stessa, specie se coinvolgono persone estranee al contesto sportivo (condannato, nella specie, l’allenatore di una squadra di calcio, che, a poche ore da una partita, aveva offeso online il presidente della compagine appena affrontata, coinvolgendo anche la moglie di quest’ultimo).

Cassazione penale sez. V, 25/02/2020, n.10905

Non costituisce reato di diffamazione rivolgere insulti attraverso una chat vocale sulla piattaforma Google Hangouts poiché destinatario del messaggio è unicamente la persona offesa.

Cassazione penale sez. V, 07/06/2019, n.27675

In tema di diffamazione, è legittimo il sequestro preventivo di un “blog” che integra un “mezzo di pubblicità” diverso dalla stampa, per cui non trova applicazione la normativa di rango costituzionale e di livello ordinario che disciplina l’attività di informazione professionale diretta al pubblico, che rimane riservata, invece, alle testate giornalistiche telematiche. (Fattispecie relativa a un “blog” pubblicato su un sito gestito da un soggetto non iscritto nel Registro degli operatori di comunicazione, in relazione alla quale la Corte ha ritenuto da un lato legittimo il sequestro, dall’altro insussistenti i presupposti del reato di pubblicazione di stampa clandestina, contestato insieme a varie ipotesi di diffamazione).

 

Cassazione penale sez. V, 29/05/2019, n.39047

La parola “mafioso” assume carattere offensivo e infamante e, laddove comunicata a più persone per definire il comportamento di taluno, in assenza di qualsiasi elemento che ne suffraghi la veridicità, integra il delitto di diffamazione, sostanziandosi nella mera aggressione verbale del soggetto criticato. (Fattispecie relativa al commento critico, pubblicato su “facebook” dall’ex-sindaco di un comune siciliano, del comportamento tenuto dal sindaco in carica nella designazione dei candidati per le elezioni locali, comportamento definito dal ricorrente come “imposizione o agire mafioso”).

 

Cassazione penale sez. V, 27/05/2019, n.34145

Sono obiettivamente ingiuriose quelle espressioni con le quali si “disumanizza” la vittima, assimilandola a cose o animali (nella specie, la Corte ha annullato la sentenza di assoluzione dal reato di diffamazione emessa nei confronti dell’imputato che aveva utilizzato il sostantivo “animale” per indicare in maniera spregiativa il bambino che aveva procurato una ferita al volto della figlia. Paragonare un bambino a un “animale”, inteso addirittura come “oggetto” visto che il padre ne viene definito “proprietario”, è certamente locuzione che, per quanto possa essersi degradato il codice comunicativo e scaduto il livello espressivo soprattutto sui social media, conserva intatta la sua valenza offensiva).

 

Cassazione penale sez. V, 10/05/2019, n.34129

In tema di diffamazione a mezzo stampa, l’esimente del diritto di critica nella forma satirica sussiste quando l’autore presenti, in un contesto di leale inverosimiglianza, di sincera non veridicità finalizzata alla critica e alla dissacrazione di persone di alto rilievo, una situazione e un personaggio trasparentemente inesistenti, senza proporsi alcuna funzione informativa, e non quando si diano informazioni che, ancorché presentate in veste ironica e scherzosa, si rivelino storicamente false. (Fattispecie in cui la Corte ha ritenuto immune da censure la decisione con cui il giudice di merito aveva affermato la responsabilità dell’imputato, ex art. 595, comma terzo, cod. pen., per avere pubblicato su un “blog” una dichiarazione storicamente falsa attribuita ad un noto personaggio politico, aggiungendola a dichiarazioni rese effettivamente da quest’ultimo nel corso di un’intervista, inserita nel contesto di un articolo dal tono né ironico né scherzoso, e, dunque, ingannevole).

 

Cassazione penale sez. V, 02/05/2019, n.30455

È configurabile il concorso tra il delitto di trattamento illecito di dati personali e quello di diffamazione, poiché la clausola di riserva di cui all’art. 167, comma 1, d.lg 30 giugno 2003, n. 196 (“salvo che il fatto costituisca più grave reato”) presuppone l’identità dei beni giuridici tutelati dai diversi reati, identità che non ricorre nel caso di specie, poiché il delitto di diffamazione tutela la reputazione, attinente all’aspetto esteriore della tutela dell’individuo e al suo diritto di godere di un certo riconoscimento sociale, mentre il delitto di trattamento illecito di dati personali è posto a tutela della riservatezza che ha riguardo all’aspetto interiore dell’individuo e al suo diritto a preservare la propria sfera personale da ingerenze indebite e ricorrendo, altresì, tra le due fattispecie, un rapporto di eterogeneità strutturale, sotto il profilo dell’oggetto materiale (che, nel delitto di cui all’art. 167 d.lg. n. 196 del 2003, può essere costituito dai soli dati sensibili) e del dolo (configurato nel solo delitto di trattamento illecito come dolo specifico orientato al profitto dell’agente o al danno del soggetto passivo) che esclude la configurazione di un rapporto di specialità ai sensi dell’art. 15 c.p.

 

Cassazione penale sez. V, 15/04/2019, n.38896

In tema di diffamazione su quotidiani cartacei oppure online per poter invocare la scriminante del diritto di cronaca o di critica è necessario che l’autore dello scritto abbia compiuto tutti gli opportuni accertamenti sulla veridicità della notizia che intende pubblicare. A tal riguardo, la ricerca compiuta su motori di ricerca o enciclopedie online del genere Wikipedia non garantisce la reale completezza informativa, necessaria per poter invocare la predetta scriminante.

 

Cassazione penale sez. V, 15/04/2019, n.38896

In tema di diffamazione a mezzo stampa o mediante pubblicazioni di tipo giornalistico “on line”, ai fini della configurabilità della scriminante putativa del diritto di cronaca o di critica, non è sufficiente, ai fini dell’adempimento dell’onere di verifica dei fatti riportati e delle fonti, la consultazione dei più noti motori di ricerca e dell’enciclopedia web “Wikipedia”, trattandosi di strumenti inidonei a garantire la necessaria completezza informativa. (Fattispecie relativa all’erronea attribuzione alla persona offesa del coinvolgimento nella strage di Bologna del 1980, nel contesto di una pubblicazione che ne descriveva il profilo politico e l’appartenenza alla “destra eversiva”).

 

Cassazione penale sez. III, 19/03/2019, n.19659

Integra il reato di diffamazione la condotta di pubblicazione in un sito internet (nella specie, nel social network Facebook) di immagini fotografiche che ritraggono una persona in atteggiamenti pornografici, in un contesto e per destinatari diversi da quelli in relazione ai quali sia stato precedentemente prestato il consenso alla pubblicazione.

 

Cassazione penale sez. I, 18/12/2018, n.9385 

Ai sensi dell’art. 227, comma 2, del codice penale militare di pace, il reato di diffamazione è aggravato se l’offesa è recata per mezzo della stampa o con qualsiasi altro mezzo di pubblicità, come appunto avvenuto nel caso di specie atteso che la diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca Facebook integra un’ipotesi di diffamazione aggravata, poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone.

 

Cassazione penale sez. V, 19/11/2018, n.3148

A carico di un soggetto che pubblica un “post” su un social network (nella fattispecie Facebook) non si possono porre oneri informativi analoghi a quelli gravanti su di un giornalista professionista, tenuto conto della profonda differenza fra le due figure per ruolo, funzione, formazione, capacità espressive, spazio divulgativo e relativo contesto.

 

Cassazione penale sez. V, 23/10/2018, n.1275

Il giornale telematico – a differenza dei diversi mezzi informatici di manifestazione del pensiero: forum, blog, newsletter, newsgroup, mailing list, facebook – soggiace alla normativa sulla stampa, perché ontologicamente e funzionalmente è assimilabile alla pubblicazione cartacea e rientra, dunque, nella nozione di “stampa” di cui all’articolo 1 della legge 8 febbraio 1948 n. 47, con la conseguente configurabilità della responsabilità ex articolo 57 del codice penale ai direttori della testata telematica (da queste premesse, la Corte, nel ribadire che il giornale telematico non può sottrarsi alle garanzie e alle responsabilità previste dalla normativa sulla stampa, ha ritenuto che potesse ravvisarsi la responsabilità del direttore responsabile per il reato di omesso controllo ex articolo 57 del codice penale).

 

Cassazione penale , sez. V, 12/07/2018 , n. 42630

Se il social network non collabora nell’identificazione dell’autore del reato, le indagini devono essere approfondite per individuare chi ha scritto il post. Ad affermarlo è la Cassazione che ha imposto ai giudici di merito di motivare adeguatamente le ragioni dell’archiviazione a carico del presunto autore della diffamazione on line. Il caso riguardava alcuni post offensivi pubblicati su Facebook da un utente la cui identità era rimasta incerta, a seguito del rifiuto dei gestori di Facebook di fornire l’indirizzo IP dell’autore del messaggio. Il decreto di archiviazione disposto dal Gip veniva però impugnato in Cassazione dalla persona offesa che lamentava l’assoluta mancanza di indagini suppletive e di analisi degli ulteriori indizi forniti dalla persona offesa. Da qui la pronuncia della Suprema corte che ha imposto ai giudici di merito di andare oltre la mancata collaborazione dei social network e di approfondire tutti gli elementi utili alle indagini.

 

Cassazione penale , sez. V , 03/05/2018 , n. 40083

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’ art. 595, comma terzo, cod. pen. , poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone.

 

Cassazione penale , sez. V , 19/02/2018 , n. 16751

In tema di diffamazione, l’amministratore di un sito internet non è responsabile ai sensi dell’ art. 57 c.p. , in quanto tale norma è applicabile alle sole testate giornalistiche telematiche e non anche ai diversi mezzi informatici di manifestazione del pensiero (forum, blog, newsletter, newsgroup, mailing list, Facebook). (In motivazione, la Corte ha precisato che il mero ruolo di amministratore di un forum di discussione non determina il concorso nel reato conseguente ai messaggi ad altri materialmente riferibili, in assenza di elementi che denotino la compartecipazione dell’amministrazione all’attività diffamatoria).

 

Cassazione penale, sez. V, 04/12/2017, n. 5175

La legge n. 48 del 2008 (Ratifica della convenzione di Budapest sulla criminalità informatica) non introduce alcun requisito di prova legale, limitandosi a richiedere l’adozione di misure tecniche e di procedure idonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni, senza tuttavia imporre procedure tipizzate. Ne consegue che il giudice potrà valutarle secondo il proprio libero convincimento (fattispecie relativa alla pubblicazione di un post ingiurioso su Facebook).

 

Cassazione penale, sez. V, 19/10/2017, n. 101

Si configura il reato di diffamazione a mezzo di strumenti telematici se i commenti diffamatori, pubblicati tramite post sul social network Facebook, possono, pur in assenza dell’indicazione di nomi, riferirsi oggettivamente ad una specifica persona, anche se tali commenti siano di fatto indirizzati verso i suoi familiari. 

 

Cassazione penale, sez. V, 29/05/2017, n. 39763

In tema di diffamazione, l’individuazione del destinatario dell’offesa deve essere deducibile, in termini di affidabile certezza, dalla stessa prospettazione dell’offesa, sulla base di un criterio oggettivo, non essendo consentito il ricorso ad intuizioni o soggettive congetture di soggetti che ritengano di potere essere destinatari dell’offesa (esclusa, nella specie, la configurabilità del reato per la condotta dell’imputato, che, in un post su Facebook, aveva espresso il suo sdegno per le modalità con cui erano state celebrate le esequie di un suo caro parente).

 

Cassazione penale, sez. V, 23/01/2017, n. 8482

La pubblicazione di un messaggio diffamatorio sulla bacheca Facebook con l’attribuzione di un fatto determinato configura il reato di cui all’art. 595, commi 2 e 3,c.p. ed è inclusa nella tipologia di qualsiasi altro mezzo di pubblicità e non nella diversa ipotesi del mezzo della stampa giustapposta dal Legislatore nel medesimo comma. Deve, infatti, tenersi distinta l’area dell’informazione di tipo professionale, diffusa per il tramite di una testata giornalistica online, dall’ambito – più vasto ed eterogeneo – della diffusione di notizie ed informazioni da parte di singoli soggetti in modo spontaneo. In caso di diffamazione mediante l’utilizzo di un social network, non è dunque applicabile la disciplina prevista dalla l. n. 47 del 1948, ed in particolare, l’aggravante ad effetto speciale di cui all’art. 13.

 

Cassazione penale, sez. I, 02/12/2016, n. 50

È del tribunale penale la competenza a giudicare la condotta consistente nella diffusione di messaggi minatori e offensivi attraverso il social network Facebook, configurando i reati di minacce e diffamazione aggravata ex art. 595, comma 3 c.p.

 

Cassazione penale, sez. I, 02/12/2016, n. 50

La diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “facebook” integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595 terzo comma c.p., poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone; l’aggravante dell’uso di un mezzo di pubblicità, nel reato di diffamazione, trova, infatti, la sua ratio nell’idoneità del mezzo utilizzato a coinvolgere e raggiungere una vasta platea di soggetti, ampliando – e aggravando – in tal modo la capacità diffusiva del messaggio lesivo della reputazione della persona offesa, come si verifica ordinariamente attraverso le bacheche dei social network, destinate per comune esperienza ad essere consultate da un numero potenzialmente indeterminato di persone, secondo la logica e la funzione propria dello strumento di comunicazione e condivisione telematica, che è quella di incentivare la frequentazione della bacheca da parte degli utenti, allargandone il numero a uno spettro di persone sempre più esteso, attratte dal relativo effetto socializzante.

 

Cassazione penale, sez. V, 14/11/2016, n. 4873

Ove taluno abbia pubblicato sul proprio profilo Facebook un testo con cui offendeva la reputazione di una persona, attribuendole un fatto determinato, sono applicabili le circostanze aggravanti dell’attribuzione di un fatto determinato e dell’offesa recata con un qualsiasi mezzo di pubblicità, ma non quella operante nell’ipotesi di diffamazione commessa col mezzo della stampa, consistente nell’attribuzione di un fatto determinato.

 

Cassazione penale, sez. V, 07/10/2016, n. 2723

La divulgazione di un messaggio di contenuto offensivo tramite social network ha indubbiamente la capacità di raggiungere un numero indeterminato di persone, proprio per la natura intrinseca dello strumento utilizzato, ed è dunque idonea ad integrare il reato della diffamazione aggravata (fattispecie relativa all’inserimento di un messaggio offensivo sul profilo Facebook della persona offesa).

 

Cassazione penale, sez. V, 13/07/2015, n. 8328

La condotta di postare un commento sulla bacheca Facebook realizza la pubblicizzazione e la diffusione di esso, per la idoneità del mezzo utilizzato a determinare la circolazione del commento tra un gruppo di persone, comunque, apprezzabile per composizione numerica, sicché, se tale commento ha carattere offensivo, la relativa condotta rientra nella tipizzazione codicistica descritta dall’art. 595 c.p.

 

 

Art. 493 ter c.p. – Indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti

Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, o comunque ogni altro strumento di pagamento diverso dai contanti è punito con la reclusione da uno a cinque anni e con la multa da 310 euro a 1.550 euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera gli strumenti o i documenti di cui al primo periodo, ovvero possiede, cede o acquisisce tali strumenti o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi.

In caso di condanna o di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale per il delitto di cui al primo comma è ordinata la confisca delle cose che servirono o furono destinate a commettere il reato, nonché del profitto o del prodotto, salvo che appartengano a persona estranea al reato, ovvero quando essa non è possibile, la confisca di beni, somme di denaro e altre utilità di cui il reo ha la disponibilità per un valore corrispondente a tale profitto o prodotto.

Gli strumenti sequestrati ai fini della confisca di cui al secondo comma, nel corso delle operazioni di polizia giudiziaria, sono affidati dall’autorità giudiziaria agli organi di polizia che ne facciano richiesta. 

La fattispecie: La norma penale mira a tutelare il mercato finanziario e sanziona diversi tipi di condotte: indebito utilizzo, falsificazione, alterazione, possesso, cessione, acquisizione di carte di credito o di pagamento, ovvero qualsiasi altro documento idoneo a prelevare denaro contante, acquistare beni o prestare servizi. 

Elemento soggettivo: Dolo specifico (fine di trarre profitto per sé o per altri). 

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione da 1 a 5 anni e multa da € 310 ad € 1.550.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in tema di indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti:

Cassazione penale sez. II, 22/09/2021, n.39276

Il delitto di indebita utilizzazione di carta di credito assorbe quello di cui all’art. 494 cod. pen. nel caso in cui la sostituzione sia attuata con la stessa condotta materiale integrante il primo reato, poiché l’ipotesi delittuosa di cui all’art. 493-ter cod. pen. lede, oltre al patrimonio, anche la pubblica fede, mentre l’art. 494 cod. pen. contiene una clausola di riserva destinata ad operare anche al di là del principio di specialità.

Cassazione penale sez. II, 14/04/2021, n.23800

In tema di riciclaggio di carte di credito rubate o clonate, l’indebita utilizzazione delle carte stesse non costituisce reato presupposto del riciclaggio, ma reato strumentale alla commissione del riciclaggio medesimo. (Nel caso di specie, la Corte ha puntualizzato che il reato presupposto del riciclaggio era da individuare nel furto delle carte di credito, delitto al quale i ricorrenti erano risultati estranei).

Cassazione penale sez. II, 16/02/2021, n.18609

In tema di indebita utilizzazione di carta di credito, deve essere esclusa l’operatività della scriminante del consenso dell’avente diritto, ai sensi dell’art. 50 c.p., atteso che il bene giuridico tutelato dalla fattispecie disciplinata dall’art. 493-bis c.p. non è solo il patrimonio del titolare della carta, ma anche la sicurezza delle transazioni commerciali, che costituisce interesse collettivo indisponibile dal privato. (In motivazione la Corte ha precisato che l’autorizzazione può assumere rilievo ai fini dell’esclusione dell’elemento soggettivo del reato solo nelle ipotesi in cui sia apprezzabile in modo manifesto che il terzo abbia agito nell’esclusivo interesse del titolare).

Cassazione penale sez. II, 27/01/2021, n.6184

L’art. 55, comma 9, d.lg. n. 231/2007 (ora art. 493-ter c.p.) punisce la condotta di chi “al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento”; il profitto è dunque oggetto di dolo specifico, che non necessariamente deve realizzarsi ai fini della integrazione del reato, mentre la condotta punibile è l’indebito utilizzo di una carta di credito o di pagamento da parte di chi non ne è titolare; sicché l’indebito utilizzo prescinde dalla conoscenza o dalla disponibilità del codice di accesso o dalla sua immissione in un apparecchio bancomat destinata al altri scopi, oltre che dal concreto conseguimento del profitto, che deve animare l’agire, ma non necessariamente deve realizzarsi ai fini della integrazione della fattispecie. (condanna per l’imputato che aveva provato a raggirare il bancomat utilizzando una carta carburanti, di proprietà altrui. Respinta la tesi difensiva, mirata a vedere riconosciuta l’ipotesi di reato impossibile, atteso che nel reato de quo ciò che conta è l’evidente indebito utilizzo della tessera, a prescindere dal profitto poi non ottenuto).

 

Cassazione penale sez. II, 18/09/2020, n.27432

Il reato di indebito utilizzo di carte di credito è incompatibile con l’attenuante del danno patrimoniale di speciale tenuità, in quanto inteso a salvaguardare, oltre che la fede pubblica, l’interesse pubblico fondamentale a che il sistema elettronico di pagamento sia sempre utilizzato in modo corretto, sicché l’evento dannoso o pericoloso non può dirsi connotato da ridotto grado di offensività e disvalore sociale.

 

Cassazione penale sez. II, 17/09/2020, n.27885

Non risponde del reato di riciclaggio il titolare del supermercato che riceve e utilizza carte di credito clonate su accordo diretto con un componente dell’organizzazione criminale. Tuttavia, tale condotta configura il reato di indebito utilizzo o falsificazione di carte di credito, previsto dall’articolo 493-ter del Codice penale, e non esclude il reato di associazione a delinquere. Ad affermarlo è la Cassazione che spiega come il soggetto che utilizza la carta di credito o di pagamento non “ripulisce” la somma, ma la consegue senza mettere in atto le ulteriori e distinte operazioni che caratterizzano il reato di riciclaggio.

Cassazione penale sez. IV, 21/01/2020, n.13492

In tema di indebito utilizzo di carte di credito o di pagamento, l’abrogazione dell’art. 55, comma 9, d.lg. 21 novembre 2007, n. 231, ad opera del d.lg. 1 marzo 2018, n. 21, con la contestuale introduzione dell’art. 493-ter c.p., integra un’ipotesi di continuità normativa che non comporta alcuna “abolitio criminis”.

 

Cassazione penale sez. V, 13/12/2019, n.2728

Il delitto di indebito utilizzo della carta di pagamento non presuppone, ai fini del dolo, la consapevolezza della provenienza delittuosa della carta utilizzata, non trovando l’uso indebito della carta un presupposto necessario ed indefettibile nell’impossessamento illegittimo, atteso che attraverso la norma incriminatrice il legislatore ha inteso contrastare il grave fenomeno del riciclaggio del danaro sporco, attuando una disciplina di controllo dei movimenti di danaro e di limitazione dell’uso del contante mediante anche l’uso delle carte di credito e dei documenti equipollenti. Il reato, quindi, ben può sussistere anche qualora la carta utilizzata non provenga da delitto e, essendo volto a tutelare un interesse pubblico, finanche laddove il titolare della carta di credito abbia consentito al suo utilizzo ad opera di soggetto diverso.

 

Cassazione penale sez. II, 30/10/2019, n.50395

Integra il delitto di indebita utilizzazione di carte di credito di cui all’art. 55, comma 9, d.lg. 21 novembre 2007, n. 231 (oggi art. 493-ter c.p.), e non quello di frode informatica ex art. 640-ter c.p., la condotta di colui che, ottenuti, senza realizzare frodi informatiche, i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, la utilizzi indebitamente per effettuare prelievi di denaro. (Fattispecie relativa ad indebito utilizzo di una carta bancomat sottratta dall’imputato alla fidanzata in uno al codice PIN).

 

Cassazione penale sez. II, 25/09/2019, n.47135

Non è applicabile l’esimente di cui all’art. 649 c.p. (fatti commessi in danno di congiunti) al delitto di indebito utilizzo di una carta di credito previsto dall’ art. 55, comma 9, d.lg. n. 231 del 2007, (oggi confluito nell’ art. 493-ter c.p.), nell’ipotesi in cui la condotta delittuosa sia stata posta in essere da un familiare (nel caso di specie il figlio) del titolare della carta, attesa la natura plurioffensiva del reato “de quo”, la cui dimensione lesiva trascende il mero patrimonio individuale per estendersi, in modo più o meno diretto, a valori riconducibili all’ambito dell’ordine pubblico, economico e della fede pubblica, mentre la previsione di cui all’art. 649 c.p. concerne esclusivamente i delitti contro il patrimonio ed ha una natura eccezionale che ne preclude l’applicazione in via analogica.

 

Cassazione penale sez. II, 18/09/2019, n.46652

Risponde dei reati di ricettazione e di indebito utilizzo di carte di credito di cui all’art. 493-ter, comma 1, prima parte, c.p. il soggetto che, non essendo concorso nella realizzazione della falsificazione, riceve da altri carte di credito o di pagamento contraffatte e faccia uso di tale mezzo di pagamento. (In motivazione la Corte ha precisato che l’autore della contraffazione, quando proceda anche all’utilizzo indebito del mezzo di pagamento, risponderà in concorso delle due autonome ipotesi di reato previste dall’art. 493-ter, comma 1, c.p.).

 

Cassazione penale sez. II, 25/06/2019, n.38837

Costituisce indebita utilizzazione di carta di credito, attualmente sanzionato dall’art. 493-ter c.p., l’effettuazione attraverso la rete internet di transazioni, previa immissione dei dati ricognitivi e operativi di una valida carta di credito altrui, acquisiti dall’agente fraudolentemente con il sistema telematico, a nulla rilevando che il documento non sia stato nel suo materiale possesso. Infatti, l’espressione di ‘indebito utilizzo’, che definisce il comportamento illecito sanzionato, individua la lesione del diritto incorporato nel documento, prescindendo dal possesso materiale della carta che lo veicola e si realizza con l’uso non autorizzato dei codici personali.

 

Cassazione penale sez. II, 22/02/2019, n.17453

Anche l’uso di una carta di credito da parte di un terzo, autorizzato dal titolare, integra il reato di cui all’art. 12, d.l. 3 maggio 1991, n. 143, convertito nella l. 5 luglio 1991, n. 197 (ora art. 493-ter c.p.), in quanto la legittimazione all’impiego del documento è contrattualmente conferita dall’istituto emittente al solo intestatario, il cui consenso all’eventuale utilizzazione da parte di un terzo è del tutto irrilevante, stanti la necessità di firma all’atto dell’uso, di una dichiarazione di riconoscimento del debito e la conseguente illiceità di un’autorizzazione a sottoscriverla con la falsa firma del titolare, ad eccezione dei casi in cui il soggetto legittimato si serva del terzo come “longa manus” o mero strumento esecutivo di un’operazione non comportante la sottoscrizione di alcun atto. (Fattispecie in cui l’agente, che conosceva gli estremi della carta di credito della persona offesa in ragione di un precedente utilizzo per conto di quest’ultima, acquistava un biglietto aereo destinato esclusivamente a sé stesso).

 

Cassazione penale sez. V, 11/12/2018, n.5692 

L’indebita utilizzazione ai fini di profitto, di una carta di credito da parte di chi non ne sia titolare, integra il delitto di cui all’art. 55, comma 9, d.lg. 21 novembre 2007, n. 231 (ora art. 493-ter c.p.), indipendentemente dall’effettivo conseguimento di un profitto o dal verificarsi di un danno, non essendo richiesto dalla norma che la transazione giunga a buon fine. (Fattispecie nella quale l’imputato aveva introdotto la carta di credito di provenienza illecita nello sportello bancomat, senza digitare il PIN di cui non era a conoscenza).

 

Art. 493 quater – Detenzione e diffusione di apparecchiature, dispositivi o programmi informatici diretti a commettere reati riguardanti strumenti di pagamento diversi dai contanti

Salvo che il fatto costituisca più grave reato, chiunque, al fine di farne uso o di consentirne ad altri l’uso nella commissione di reati riguardanti strumenti di pagamento diversi dai contanti, produce, importa, esporta, vende, trasporta, distribuisce, mette a disposizione o in qualsiasi modo procura a sé o a altri apparecchiature, dispositivi o programmi informatici che, per caratteristiche tecnico-costruttive o di progettazione, sono costruiti principalmente per commettere tali reati, o sono specificamente adattati al medesimo scopo, è punito con la reclusione sino a due anni e la multa sino a 1000 euro.

In caso di condanna o di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale per il delitto di cui al primo comma è sempre ordinata la confisca delle apparecchiature, dei dispositivi o dei programmi informatici predetti, nonché la confisca del profitto o del prodotto del reato ovvero, quando essa non è possibile, la confisca di beni, somme di denaro e altre utilità di cui il reo ha la disponibilità per un valore corrispondente a tale profitto o prodotto.

 

La fattispecie: La norma penale mira a tutelare il mercato finanziario e sanziona diversi tipi di condotte prodromiche alla realizzazione di reati riguardanti mezzi di pagamento diversi dai contanti, quali produzione, importazione, esportazione, vendita, trasporto, distribuzione, messa a disposizione di apparecchiature, dispositivi o programmi informatici diretti a commettere tali reati.

Elemento soggettivo: Dolo specifico (fine di fare uso o di consentire ad altri l’uso di apparecchiature, dispositivi o programmi informatici diretti a commettere reati riguardanti mezzi di pagamento diversi dai contanti).

Momento di consumazione: momento in cui il soggetto agente pone in essere una delle condotte tipizzate.

Sanzione: reclusione sino a 2 anni e multa sino ad € 1000.

Procedibilità: d’ufficio

Competenza: Tribunale monocratico

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

Art. 494 c.p. – Sostituzione di persona

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno [496; 1133 c. nav.].

 

La fattispecie: La fattispecie incriminatrice mira a tutelare non solo il bene giuridico della fede pubblica, ma anche l’interesse personale del soggetto privato nella cui sfera giuridica l’atto è destinato ad incidere. La norma delinea una fattispecie a forma vincolata, consistente nella sostituzione della propria all’altrui persona o nell’attribuzione a sé o altri di un falso nome, o stato o qualità a cui la legge attribuisce effetti giuridici, mediante induzione in errore.

Elemento soggettivo: dolo specifico (fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno).

Momento di consumazione: momento in cui si verifica l’induzione in errore.

Sanzione: reclusione fino a 1 anno.

Procedibilità: d’ufficio.

Competenza: Tribunale monocratico 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in materia di sostituzione di persona:

Cassazione penale sez. II, 22/09/2021, n.39276

Il delitto di indebita utilizzazione di carta di credito assorbe quello di cui all’art. 494 cod. pen. nel caso in cui la sostituzione sia attuata con la stessa condotta materiale integrante il primo reato, poiché l’ipotesi delittuosa di cui all’art. 493-ter cod. pen. lede, oltre al patrimonio, anche la pubblica fede, mentre l’art. 494 cod. pen. contiene una clausola di riserva destinata ad operare anche al di là del principio di specialità.

Cassazione penale sez. V, 05/02/2021, n.12062

È configurabile il concorso formale tra il reato di sostituzione di persona e quello di trattamento illecito di dati personali, stante la diversa oggettività giuridica delle fattispecie, in quanto il primo tutela la fede pubblica, mentre il secondo la riservatezza, che ha riguardo all’aspetto interiore dell’individuo e al suo diritto a preservare la propria sfera personale da indiscrezioni e attenzioni indebite, pur potendo ricorrere tra le due fattispecie omogeneità della condotta realizzativa. (Fattispecie relativa all’utilizzo dell’immagine di una persona ignara e non consenziente per la creazione di un falso profilo su un “social network”).

Cassazione penale sez. V, 05/02/2021, n.12062

Integra il delitto di sostituzione di persona la condotta di colui che crea ed utilizza un profilo su un social network servendosi abusivamente dell’immagine di un diverso soggetto (e inconsapevole), in quanto idonea alla rappresentazione di un’identità digitale non corrispondente al soggetto che ne fa uso.

Cassazione penale sez. II, 11/09/2020, n.26589

Il reato di sostituzione di persona può concorrere formalmente con quello di truffa, stante la diversità dei beni giuridici protetti, consistenti rispettivamente nella fede pubblica e nella tutela del patrimonio.

Cassazione penale sez. V, 13/07/2020, n.25215

Integra il delitto di sostituzione di persona la condotta di colui che crei ed utilizzi una “sim-card” servendosi dei dati anagrafici di un diverso soggetto, inconsapevole, con il fine di far ricadere su quest’ultimo l’attribuzione delle connessioni eseguite in rete, dissimulandone così il personale utilizzo. (Fattispecie relativa all’uso di una pluralità di “sim card”, abusivamente intestate a terzi inconsapevoli, al fine di eseguire a nome degli stessi movimentazioni “on line” su conti correnti, per lo storno delle provviste ivi bonificate).

Cassazione penale sez. V, 06/07/2020, n.22049

Integra il delitto di sostituzione di persona la condotta di colui che crea ed utilizza un “profilo” su “social network”, servendosi abusivamente dell’immagine di un diverso soggetto, inconsapevole, in quanto idonea alla rappresentazione di un’identità digitale non corrispondente al soggetto che ne fa uso (Fattispecie relativa alla creazione di falsi profili “facebook”).

Cassazione penale sez. II, 02/07/2020, n.23760

Integra il delitto di sostituzione di persona di cui all’art. 494 c.p., la condotta di colui che si inserisce nel sistema operativo di un servizio di home banking servendosi dei codici personali identificativi di altra persona inconsapevole, al fine di procurarsi un ingiusto profitto con danno del titolare dell’identità abusivamente utilizzata, mediante operazioni di trasferimento di denaro. (Fattispecie di frode informatica in danno di titolare di carta banco posta, commessa in epoca antecedente alla introduzione del comma terzo dell’art. 640-ter c.p., nella quale la Corte ha ritenuto esente da censure la sentenza che aveva ritenuto il concorso formale dei reati di cui agli artt. 640-ter e 494 c.p.).

Cassazione penale sez. V, 19/11/2019, n.652

Ai fini della configurabilità del reato di sostituzione di persona ex articolo 494 del codice penale attraverso la costituzione di profilo social a nome di altra persona, non basta l’invio di un post per far ritenere l’offensività del fatto sulla presunta ampiezza della diffusione su internet. A dirlo è la Cassazione considerando di lieve entità il fatto di creare un falso profilo social, attribuendosi quindi l’identità di un’altra persona, se il fatto è isolato. Per i giudici di legittimità se commesso una volta soltanto, il fatto può non essere punibile in base all’articolo 131-bis del codice penale che ha introdotto proprio una particolare causa di esclusione della punibilità quando la condotta nel suo complesso viene considerata lieve.

Cassazione penale sez. V, 22/06/2018, n.42572

Integra il reato di sostituzione di persona (art. 494 c.p.) la condotta di colui che crei ed utilizzi un account ed una casella di posta elettrica ovvero si iscriva ad un sito e.commerce servendosi dei dati anagrafici di un diverso soggetto, inconsapevole, con il fine di far ricadere su quest’ultimo l’inadempimento delle obbligazioni conseguenti all’avvenuto acquisto di beni mediante la partecipazione ad aste in rete o altri strumenti contrattuali .

Cassazione penale sez. V, 12/06/2018, n.38911

Integra l’ipotesi di sostituzione di persona la condotta di chi crea un falso profilo Facebook con il quale contatta i conoscenti della vittima per rivelarne l’orientamento sessuale.

Cassazione penale sez. V, 08/06/2018, n.33862

Integra il delitto di sostituzione di persona (art. 494 cod. pen.) la creazione ed utilizzazione di un profilo su social network, utilizzando abusivamente l’immagine di una persona del tutto inconsapevole, trattandosi di condotta idonea alla rappresentazione di una identità digitale non corrispondente al soggetto che lo utilizza (nella specie, l’imputato aveva creato un profilo Facebook apponendovi la fotografia di una persona minorenne per ottenere contatti con persone minorenni e scambio di contenuti a sfondo erotico).

Cassazione penale sez. III, 21/06/2017, n.43164

Il reato di induzione a compiere o subire atti sessuali con l’inganno per essersi il reo sostituito ad altra persona è integrato anche dalla falsa attribuzione di una particolare qualifica professionale, rientrando quest’ultima nella nozione di sostituzione di persona di cui all’art. 609-bis, comma secondo, n. 2 cod. pen. (Nella specie il ricorrente, fingendo di essere un datore di lavoro, richiedeva alla vittima di fare un colloquio ed un provino tramite il sistema di web chat “skype”, tentando, al contempo, di convincerla a compiere atti sessuali su se stessa quale contropartita dell’assunzione).

Cassazione penale sez. V, 02/07/2014, n.46505

La falsa attribuzione della qualità di esercente una professione integra il reato di sostituzione di persona atteso che la legge ricollega a detta qualità gli effetti giuridici tipici della corrispondente professione intellettuale. Non è necessario che il fatto tenda all’illegale esercizio della professione, essendo sufficiente che venga coscientemente voluto e sia idoneo a trarre in inganno la fede pubblica. (Fattispecie in cui l’imputata, attribuendosi falsamente la qualità di avvocato per guadagnarsi la fiducia della persona offesa, l’aveva indotta ad aprire con il suo aiuto un conto corrente postale, procurandosi poi i relativi assegni e la carta Postamat attraverso la consegna dei relativi moduli di richiesta recanti la firma contraffatta del correntista).

Cassazione penale sez. V, 23/04/2014, n.25774

Integra il reato di sostituzione di persona (art. 494 c.p.), la condotta di colui che crei ed utilizzi un “profilo” su social network, utilizzando abusivamente l’effige di una persona del tutto inconsapevole, al fine di comunicare con altri iscritti e di condividere materiale in rete.

Cassazione penale sez. V, 28/11/2012, n.18826

Integra il delitto di sostituzione di persona la condotta di chi inserisca nel sito di una “chat line” a tema erotico il recapito telefonico di altra persona associato ad un “nickname” di fantasia, qualora abbia agito al fine di arrecare danno alla medesima, giacché in tal modo gli utilizzatori del servizio vengono tratti in inganno sulla disponibilità della persona associata allo pseudonimo a ricevere comunicazioni a sfondo sessuale.

Cassazione penale sez. V, 21/09/2012, n.48662

Non integra il reato di sostituzione di persona, la condotta di colui che, in qualità di dipendente ospedaliero, passi alla timbratura la scheda magnetica appartenente ad un collega, attestandone falsamente la presenza sul luogo di lavoro, in quanto, non sussiste l’elemento caratterizzante la fattispecie incriminatrice costituito dalla rappresentazione nei confronti dei terzi di connotati che appaiono idonei a definirlo come una persona diversa da quella che egli effettivamente è ovvero rivestito di uno stato o dotato di una qualità cui la legge riconnette effetti giuridici, che egli in realtà non possiede. (La S.C. ha precisato che nella specie il soggetto attivo non si è sostituito al collega né se ne è attribuito i dati identificativi ma ha effettuato, in conseguenza di un artifizio, una doppia vidimazione agendo come “longa manus” di quest’ultimo, con condotta astrattamente riconducibile all’ipotesi di cui all’art. 640, comma secondo, n. 1, cod. pen.

 

Art. 612 ter c.p. – Diffusione illecita di immagini o video sessualmente espliciti

Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e la multa da euro 5.000 a euro 15.000.

La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.

La pena è aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.

La pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza. 

Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. Si procede tuttavia d’ufficio nei casi di cui al quarto comma, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d’ufficio.

 

La fattispecie: La fattispecie incriminatrice è posta a presidio del bene giuridico della libertà morale e di autodeterminazione. La norma penale punisce due tipologie di condotte: invio, consegna, cessione, pubblicazione o diffusione di immagini o video dal contenuto sessualmente esplicito, di carattere privato, dopo averli realizzati o sottratti; invio, consegna, cessione, pubblicazione o diffusione degli stessi dopo averli ricevuti o comunque acquisiti. L’utilizzo di strumenti informatici o telematici costituisce circostanza aggravante.

Elemento soggettivo: co. 1: dolo generico (coscienza e volontà di inviare, consegnare, cedere, pubblicare, diffondere tale materiale senza il consenso della persona offesa); co. 2: dolo specifico (fine di recare nocumento alla persona offesa).

Momento di consumazione: momento in cui il soggetto agente realizza una delle condotte tipizzate.

Sanzione: reclusione da 1 a 6 anni e multa da € 5.000 ad € 15.000 nelle ipotesi di cui ai co. 1, 2; aumento della pena di un terzo nel caso di cui al co. 3; aumento della pena da un terzo alla metà nelle ipotesi di cui al co. 4.

Procedibilità: a querela della persona offesa; d’ufficio se ricorrono le ipotesi di cui al co. 4, ovvero se il reato è commesso con altro procedibile d’ufficio.

Competenza: Tribunale monocratico 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p.

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità in materia di diffusione illecita di immagini o video sessualmente espliciti

 Cassazione penale sez. V, 17/12/2020, n.3050

Esclusa la continuità normativa tra previgente ed attuale formulazione dell’art. 167 d.lgs. n. 196/2003 con riferimento all’illecita condotta diffusiva di immagini o video sessualmente espliciti, il Giudice ha il dovere di interrogarsi circa l’eventuale continuità normativa con altre disposizioni attualmente in vigore che riguardino l’illecita condotta diffusiva di immagini o video sessualmente espliciti: il riferimento è all’ art. 612-ter c.p., che punisce, “salvo che il fatto non costituisce più grave reato, chiunque dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate”.

Art. 171 bis Legge 22/04/1941, n.633 – protezione del diritto d’autore

Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli articoli 64-quinquies e 64-sexies, ovvero esegue l’estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

 

La fattispecie: La norma mira a sanzionare penalmente fatti offensivi del diritto d’autore. Il reato è integrato da varie condotte alternative: duplicazione di programmi per elaboratore, importazione, distribuzione, vendita, detenzione a scopo commerciale o imprenditoriale, concessione in locazione di programmi contenuti in supporti non contrassegnati dalla SIAE; ovvero riproduzione, trasferimento su altro supporto, distribuzione, comunicazione, presentazione in pubblico del contenuto di una banca dati in violazione delle disposizioni, estrazione, reimpiego della banca dati, distribuzione, vendita o concessione in locazione della banca dati.

Elemento soggettivo: Dolo specifico (fine di trarre profitto).

Momento di consumazione: momento in cui il soggetto agente realizza una delle condotte tipizzate.

Sanzione: reclusione da 6 mesi a 3 anni e multa da lire cinque milioni a lire trenta milioni; pena della reclusione non inferiore nel minimo a 2 anni e della multa non inferiore a lire trenta milioni se il fatto è di rilevante gravità. 

Procedibilità: d’ufficio 

Prescrizione: 6 anni, salvo aumento per atto interruttivo ex art. 161 c.p. 

 

La rassegna delle più significative pronunce della giurisprudenza di legittimità sull’art. 171 bis L. 633/1941:

Cassazione penale sez. II, 11/04/2019, n.25215

Integra il reato di ricettazione la ricezione di supporti di programmi tutelati dal diritto d’autore ed abusivamente riprodotti, in quanto, anche dopo la sentenza della Corte di giustizia Ue, 8 novembre 2007, in causa C-20/05, che pure ha determinato l’irrilevanza penale della violazione dell’obbligo di apposizione del contrassegno s.i.a.e., non è stata esclusa la tutela del diritto di autore in quanto tale, né sono state rese lecite attività comportanti l’abusiva diffusione, riproduzione o contraffazione delle opere dell’ingegno. (Nella specie, la Corte ha evidenziato come i giudici di appello avessero desunto l’abusività della riproduzione non solo dall’assenza del predetto contrassegno, ma anche da altri elementi, quali il rilevante numero dei supporti, tale da avvalorarne la destinazione alla vendita, la presenza di copertine fotocopiate e l’assenza di documentazione comprovante la lecita provenienza dei beni).

Cassazione penale sez. III, 22/02/2019, n.30386

In tema di diritto d’autore, ai fini della configurabilità del reato di cui dell’art. 171 comma 1, lett. a-bis), l. 22 aprile 1941, n. 633, la messa a disposizione del pubblico di una fotografia, in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, deve riguardare una riproduzione che presenta carattere creativo, perché solo in presenza di tale requisito detta riproduzione è annoverabile tra le opere dell’ingegno tutelate dalla citata previsione sanzionatoria, rientrando le altre tipologie di foto nella minore tutela assicurata ai cd. “diritti connessi” al diritto di autore di cui agli artt. 87 e ss. della medesima legge.

 

Cassazione penale, sez. III , 18/07/2018 , n. 55009

La previsione di cui all’ art. 171-ter, comma 2, lett. a), della legge 22 aprile 1941, n. 633 (che punisce chiunque riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi) si riferisce sia alle condotte previste dalla lett. c) sia a quelle contemplate dalla lett. d) del comma primo del predetto articolo, atteso il richiamo espresso alle “copie o esemplari di opere tutelate dal diritto d’autore e da diritti connessi”.

 

Cassazione penale, sez. III , 18/07/2018 , n. 55009

In tema di tutela penale del diritto d’autore, per la sussistenza dei reati previsti dall’ art. 171-ter della legge 22 aprile 1941, n. 633, si richiede il fine di lucro, che ricorre quando la condotta è volta a conseguire vantaggi economicamente valutabili e la cui concreta realizzazione non è tuttavia necessaria ai fini del perfezionamento delle fattispecie.

 

Cassazione penale sez. III, 16/03/2018, n.30047

Ai fini dell’integrazione del reato previsto dall’art. 171-bis della l. 22 aprile 1941, n. 633, sono tutelati dal diritto d’autore, quale risultato di creazione intellettuale, i programmi per elaboratore elettronico, intesi come un complesso di informazioni o istruzioni idonee a far eseguire al sistema informatico determinate operazioni, che siano completamente nuovi o forniscano un apporto innovativo nel settore, esprimendo soluzioni migliori o diverse da quelle preesistenti.

 

Cassazione penale , sez. III , 31/01/2018 , n. 14356

In tema di diritto d’autore, nel caso di detenzione per la vendita di supporti illecitamente duplicati ed altresì privi del contrassegno SIAE, non è configurabile il reato di detenzione per la vendita o di messa in commercio di supporti privi di detto contrassegno di cui all’ art. 171-ter, comma primo, lett. d) legge 22 aprile 1941, n. 633, giacché tale reato presuppone l’autenticità del supporto detenuto.

 

Cassazione penale, sez. III, 02/12/2011, n. 7051

Quando la diffusione in un pub di un evento sportivo trasmesso da rete televisiva con accesso condizionato non risulta essere funzionale a far confluire nel locale un maggior numero di persone attratte dalla possibilità di seguire un evento sportivo gratuitamente, perché – come nella fattispecie – non è stata pubblicizzatala la diffusione nel pub dell’evento, nel pub sono presenti pochissimi avventori e a questi non viene richiesto nessun sovrapprezzo in ragione della possibilità di seguire l’evento trasmesso dall’emittente televisiva, non è configurabile l’ipotesi di cui all’art. 171 ter, lett. e) legge n. 633/41, che punisce chi in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati atti alla decodificazione di trasmissioni ad accesso condizionato (fattispecie relativa alla trasmissione di una partita di calcio da parte del titolare di un pub intestatario di un abbonamento di tipo domestico).

 Cassazione penale, sez. III , 08/06/2011 , n. 29535

Le differenti espressioni, adoperate dal legislatore nella diversa formulazione degli art. 171 bis e ter, hanno esplicato la funzione di modificare la soglia di punibilità del medesimo fatto, ampliandola allorché sia stata utilizzata la espressione “a scopo di profitto” e restringendola allorché il fatto sia stato previsto come reato solo se commesso” a fini di lucro. Si rileva che con tale ultima espressione deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale a favore dell’autore del fatto, non identificabile con qualsiasi vantaggio di altro genere. Pertanto, non integra una condotta penalmente rilevante la diffusione di una trasmissione criptata in un pubblico esercizio nella vigenza del “fine di lucro” se i clienti all’interno del locale non sono numerosi.

By Claudio Ramelli© RIPRODUZIONE RISERVATA