In evidenza

La Cassazione definisce i contenuti della frode informatica

molestie Msn

Cassazione Penale Seconda Sezione – sentenza 22.03.2013 n. 13475

 

La Cassazione definisce i contenuti della frode informatica
Cassazione Penale Seconda Sezione – sentenza 22.03.2013 n. 13475

Con la Sentenza n. 13475 del 22 marzo 2013 la Seconda sezione penale della Suprema Corte di Cassazione ha affrontato un argomento molto interessante ovvero la frode informatica (introdotto dall’art. 10 della Legge 547/93) e, l’occasione ha permesso agli ermellini di definire meglio i contenuti della fattispecie di reato pronunciando alcuni importanti principi di diritto alcuni già espressi in precedenti decisioni.

Il caso trattato dai Supremi Giudici ha portato alla condanna di un dipendente dell’Agenzia delle Entrare (condannato anche in appello) accusato di frode informatica ed accesso abusivo al sistema infotmatico del citato Ente modificando le situazioni contributive dei contribuenti.

L’argomento che spesso aveva creato confusione nel passato era stato affrntato e chiarito nei contenuti anche in altre recenti sentenze della Suprema Corte  ed, in particolare, nella sentenza n. 9891 del 24 febbraio 2011 in cui Piazza Cavour specificava che le condotte che comportano il reato di cui all’art. 640 ter c.p. prevede:

a) l’alterazione del funzionamento di un sistema informatico o telematico intendendosi in queste definizioni tutte quelle  “apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente” (Cass. 3067/1999 riv 214945).
La Cassazione chiariva altresì il concetto di alterazione inquadrandolo con qualsiasi attività o omissione tale da modificare i suddetti sistemi con la manipolazione dei dati informatici incidendo in tal modo sul regolare svolgimento dell’elaborazione dei dati ovvero alterarne la componente hardware o software del sistema (ma anche danneggiandola, rompendola o perdendola).

b) l’utilizzazione “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico“.

Un altro aspetto importante che inevitabilmente deve essere richiamato in materia di sistemi informatici o telematici riguarda il reato di cui all’art. 615 ter c.p. ovvero l’accesso abusivo e, sull’argomento la Cassazione richiamando la recente decisione delle Sezioni Unite (Cass. SS. UU., sentenza 27 ottobre 2011, n. 4694) ha ribadito che il reato si configura anche nel caso in cui pur essendo abilitati, si acceda o si mantenga un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso.

La Cassazione recepiva le indicazioni delle Sezioni Unite richiamandone il testo anche nella successiva decisione (sentenza n. 15054 depositata il 18 aprile 2012) e con la sentenza n. 42021 del 26 ottobre 2012 i giudici del Palazzaccio condannava un tecnico per violazione del domicilio informatico.

 


Svolgimento del processo

1. Con sentenza in data 15/2/2012, la Corte di appello di L’Aquila, (in parziale riforma della sentenza del Gup presso il Tribunale di Pescara, in data 2/12/2009, dichiarava non doversi procedere in ordine ai reati contestati limitatamente ai fatti commessi sino al (OMISSIS) perchè estinti per prescrizione e rideterminava la pena inflitta a S.G. per i residui fatti in anni uno, mesi quattro di reclusione ed Euro 600,00 di multa.

2. L’imputato rispondeva di frode informatica ai danni dello Stato ed accesso abusivo nel sistema informatico della Agenzia delle Entrate di Pescara per avere nella sua qualità di addetto al sistema operativo della Agenzia delle entrate di Pescara, modificato le situazioni contributive, riducendo il debito o aumentando il credito di vari contribuenti. La Corte territoriale respingeva le censure mosse con l’atto d’appello, in punto di sussistenza dell’elemento oggettivo e soggettivo, e confermava le statuizioni del primo giudice, ritenendo accertata la penale responsabilità dell’imputato in ordine ai reati a lui ascritti, salvo dichiarare la prescrizione di tutti i reati commessi entro il (OMISSIS) e ridurre conseguentemente la pena inflitta.

3. Avverso tale sentenza propone ricorso l’imputato per mezzo del suo difensore di fiducia, sollevando quattro motivi di gravame con i quali deduce:

3.1 Inosservanza o errane applicazione della legge penale in relazione all’art. 640 ter cod. pen.. Al riguardo eccepisce che nella fattispecie non sussistono gli estremi della condotta punibile poichè l’accesso al sistema informatico non poteva considerarsi abusivo (senza diritto) dal momento che l’agente legittimamente deteneva la password per entrare nel sistema informatico dell’anagrafe tributaria nella sua qualità di dipendente del Centro operativo della Agenzia delle Entrate di Pescara. Eccepisce inoltre che nella condotta dell’agente mancherebbe l’elemento obiettivo del conseguimento di un ingiusto profitto con altrui danno, sia perchè egli non aveva percepito alcun compenso per le operazioni di sgravio effettuate, sia perchè l’erario non aveva subito alcun danno, dal momento che tutte le operazioni erano state annullate, con conseguente emissione di nuove cartelle di pagamento.

3.2 Violazione di legge per inosservanza dell’art. 530 c.p.p., comma 2. In proposito si duole che i giudici del merito non abbiano tenuto nel debito conto il fatto che lo S. non era presente in ufficio quando veniva effettuata una consistente operazione di sgravio. Tale circostanza impedirebbe di considerare provata la responsabilità del prevenuto “al di là di ogni ragionevole dubbio”.

3.3 Inosservanza o erronea applicazione della legge penale in relazione all’art. 615 ter cod. proc. pen. In proposito eccepisce che nella fattispecie non ricorrono gli estremi della condotta punibile per il reato di accesso abusivo ad un sistema informatico in quanto l’agente, nel caso di specie, aveva diritto di accedere al sistema informatico per ragioni del suo ufficio.

3.4 Vizio della motivazione per travisamento del fatto. In proposito si duole una ricostruzione degli eventi errata poichè, pur in presenza di una prova documentale decisiva, attestante l’assenza dell’imputato dal posto di lavoro il (OMISSIS), data in cui veniva effettuata una importante operazione di sgravio, i giudici del merito hanno attribuito detta operazione allo S. senza offrire alcuna valida giustificazione al riguardo.

Motivi della decisione

1. Il ricorso è inammissibile in quanto manifestamente infondato.

2. In punto di diritto quanto alla struttura del reato di cui all’art. 640 ter cod. pen., questa Sezione, con la sentenza n. 9891 emessa in data 24/2/2011 ha avuto modo di osservare testualmente:

“Il reato di cui all’art. 640 ter c.p., prevede, poi, due distinte condotte. La prima, consiste nell’alterazione, in qualsiasi modo, del “funzionamento di un sistema informatico o telematico”: in tale fattispecie vanno fatte rientrare tutte le ipotesi in cui viene alterato, in qualsiasi modo, il regolare svolgimento di un sistema informatico o telematico.

Per sistema informatico o telematico deve intendersi “un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente” Cass. 3067/1999 riv 214945. Per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull’hardware che sul software. In altri termini, il sistema continua a funzionare ma, appunto, in modo alterato rispetto a quello programmato: il che consente di differenziare la frode informatica dai delitti di danneggiamento informatico (artt. 635 bis – ter – quater – quinquies c.p.) non solo perchè in quest’ultimi è assente ogni riferimento all’ingiusto profitto ma anche perchè l’elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni o perchè il medesimo è reso inservibile (attraverso la distruzione o danneggiamento) o perchè se ne ostacola gravemente il funzionamento (cfr. sul punto, in particolare, l’art. 635 quater c.p.). La seconda condotta prevista dall’art. 640 ter c.p. è costituita dall’intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico (…)”: si tratta di un reato a forma libera che, finalizzato pur sempre all’ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intensiva ma non alterativa del sistema informatico o telematico”.

3. Ora, applicando i suddetti principi di diritto al caso di specie, deve ritenersi che, correttamente è stato ritenuta la configurabilità del reato di cui all’art. 640 ter c.p., in quanto la condotta contestata allo S. è sussumibile nell’ipotesi “dell’intervento senza diritto su (…) informazioni (…) contenute in un sistema informatico” di cui alla seconda parte dell’art. 640 ter c.p., comma 1.

4. Infatti, sebbene lo S. detenesse la password che gli consentiva l’accesso al sistema informatico, egli non aveva certamente “il diritto” di manomettere la posizione contributiva dei contribuenti effettuando degli sgravi non dovuti e non giustificati dalle evidenze in possesso dell’Agenzia delle Entrate. Non può dubitarsi, pertanto, che egli abbia agito “intervenendo senza diritto (..) su dati, informazioni o programmi” contenuti nel sistema informatico dell’Agenzia delle Entrate.

5. Non può dubitarsi nemmeno che tale condotta fosse destinata a realizzare un ingiusto profitto, se non direttamente all’agente, quanto meno ai contribuenti beneficati dagli sgravi fiscali illecitamente operati dallo S., con corrispondente danno per l’erario.

6. Infine, quanto all’ulteriore obiezione che non si sarebbe verificato in concreto alcun danno per l’erario dal momento che gli sgravi illecitamente realizzati sarebbero stati annullati con la conseguente emissione di nuove cartelle di pagamento, tale questione attiene ad apprezzamenti di fatto inammissibili in questa sede.

7. E’ inammissibile il secondo motivo di ricorso in ordine alla valutazione della circostanza che il prevenuto risultava assente dall’ufficio in un giorno in cui è stata compiuta una importante operazione di sgravio. La Corte territoriale ha preso in considerazione la relativa obiezione dedotta con i motivi d’appello e l’ha respinta con una motivazione specifica sul punto, che non presta il fianco a vizi logico-giuridici. Le considerazioni del ricorrente non scalfiscono la motivazione della sentenza e tendono a provocare un inammissibile intervento in sovrapposizione argomentativa di questa Corte rispetto alle conclusioni legittimamente assunte dai giudici del merito.

8. Per quanto riguarda il terzo motivo in tema di configurabilità del reato di cui all’art. 615 ter cod. pen. sul punto vi è stato un dibattito giurisprudenziale in cui sono confluiti differenti orientamenti. I contrasti giurisprudenziali sono stati risolti con l’intervento delle Sezioni Unite di questa Corte che hanno statuito che integra il delitto previsto dall’art. 615 ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema (Cass. Sez. U, Sentenza n. 4694 del 27/10/2011 Ud. (dep. 07/02/2012) Rv. 251269).

9. Alla luce di tale principio di diritto deve essere considerato manifestamente infondato anche il terzo motivo di ricorso dello S., in quanto non può essere revocato in dubbio che egli, effettuando le illecite operazioni di sgravio, abbia violato le condizioni ed i limiti che regolavano la sua facoltà di accesso al sistema informatico dell’Agenzia delle Entrate di Pescara.

10. Infine è inammissibile il quarto motivo con il quale il ricorrente si duole di travisamento del fatto. In tema di motivi di ricorso per cassazione, a seguito delle modifiche dell’art. 606, comma 1, lett. e) ad opera della L. n. 46 del 2006, art. 8, è consentito dedurre il vizio di “travisamento della prova”, che ricorre nel caso in cui il giudice di merito abbia fondato il proprio convincimento su una prova che non esiste o su un risultato di prova incontestabilmente diverso da quello reale, considerato che, in tal caso, non si tratta di reinterpretare gli elementi di prova valutati dal giudice di merito ai fini della decisione, ma di verificare se detti elementi sussistano, mentre non è consentito dedurre il “travisamento del fatto”, stante la preclusione per il giudice di legittimità di sovrapporre la propria valutazione delle risultanze processuali a quella compiuta nei precedenti gradi di merito (Cass. Sez. 5, Sentenza n. 39048 del 25/09/2007 Ud. (dep. 23/10/2007) Rv. 238215).

11. Ai sensi dell’art. 616 cod. proc. pen., con il provvedimento che dichiara inammissibile il ricorso, l’imputato che lo ha proposto deve essere condannato al pagamento delle spese del procedimento, nonchè – ravvisandosi profili di colpa nella determinazione della causa di inammissibilità – al pagamento a favore della Cassa delle ammende di una somma che, alla luce del dictum della Corte costituzionale nella sentenza n. 186 del 2000, sussistendo profili di colpa, si stima equo determinare in Euro 1.000,00 (mille/00).

P.Q.M.

Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese processuali e della somma di Euro 1.000,00 alla Cassa delle Ammende.

 

Leggi un altro articolo oppure cerca un altro argomento

Se hai trovato questa pagina interessante, condividila!

About Avv. Giuseppe Tripodi (1645 Articles)
Ideatore e fondatore di questo blog, iscritto all'Ordine degli Avvocati di Palmi e all'Ilustre Colegio de Abogados de Madrid; Sono appassionato di diritto e di fotografia e il mio motto è ... " il talento non è mai stato d'ostacolo al successo... "
Loading Disqus Comments ...

5 Comments on La Cassazione definisce i contenuti della frode informatica

  1. La Cassazione spiega per l'ennesima volta la condotta che configura la frode informatica… per chi non l'avesse capito 🙂

Scrivi un commento

L'indirizzo email non sarà pubblicato.


*


Protected by WP Anti Spam
Invia un articolo