328.47.25.793

Avv. Marzano

346.67.94.094

Dott. Piscopo

Facebook

Search

Il delitto di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici può venire assorbito, quale antecedente necessario, nel più grave reato di accesso abusivo a sistema informatico o telematico

Cassazione Penale, Sez. II, 20 maggio 2019, n. 21987.


Con la pronuncia in oggetto, la Corte è intervenuta nel chiarire il rapporto intercorrente tra le fattispecie di
cui agli artt. 615 ter c.p. e 615 quater c.p., che incriminano, rispettivamente, l’accesso abusivo ad un
sistema informatico e telematico e la detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici.
La vicenda oggetto di pronuncia verteva sul ricorso avverso la sentenza di secondo grado con la quale la
Corte d’Appello di Brescia confermava la condanna per l’imputazione di cui agli articoli 640 ter,615 ter e
615 quater c.p. contestati agli imputati.
In particolare, la condotta dei ricorrenti era consistita nell’essersi procurati le parole chiave ed i dati
riservati di accesso al sistema informatico della banca riferibili alle persone offese, mediante l’utilizzo di
codici di accesso a conti correnti bancari, fraudolentemente ottenuti mediante l’invio di e-mail che
sollecitavano il riferimento di dati riservati relativi ad un rapporto di c.c. bancario. Gli imputati, quindi
accedevano abusivamente al sistema, intervenendo sui dati riservati inerenti al rapporto bancario delle
vittime, e, successivamente, procedevano alla ricarica di carte di credito delle quali avevano
rispettivamente disponibilità, ciascuno procurandosi un ingiusto profitto.
La Corte, nell’annullare la sentenza di secondo grado senza rinvio, limitatamente alla condanna per il
reato di cui all’art. 615-quater c.p., riteneva tale fattispecie assorbita dal reato di cui all’art. 615-ter c.p.,
prevedendo il conseguente ricalcolo della pena.
I Giudici di Legittimità, nel confermare le statuizioni del giudizio di secondo grado in ordine al concorso
tra i reati di cui agli artt. 640 ter e 615 ter c.p., escludevano che le fattispecie di accesso abusivo ad un
sistema informatico o telematico (art. 615-ter c.p.) e detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (615-quater c.p.) possano concorrere.
Più in particolare, la Corte evidenziava che l’ipotesi di reato ex art. 615 quater c.p. incrimina con la stessa
sanzione un ampio novero di condotte quali il “procurarsi”, “riprodurre”, “diffondere”, “comunicare” o
“consegnare” a terzi. Tutte le condotte descritte dalla norma incriminatrice, pertanto, sono singolarmente
integranti il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.
I Giudici rilevavano, inoltre, che tutte le condotte menzionate integrano fattispecie di reato aventi natura
di pericolo, trattandosi di condotte prodromiche rispetto ad un eventuale, successivo, accesso abusivo al
sistema informatico. Ai fini dell’integrazione del reato di cui all’artico 615 quater c.p., pertanto, non
rileva, infatti, l’effettivo postumo utilizzo del mezzo d’accesso ottenuto ad un sistema informatico,
essendo sufficiente la mera condotta di impossessamento dei codici utili ad effettuare l’accesso.
La Corte, tuttavia, pur ricordando un isolato e risalente orientamento giurisprudenziale favorevole al
riconoscimento di un possibile concorso tra i reati di cui agli artt. 615 ter c.p. e 615 quater c.p., negava
che lo stesso possa configurarsi.
Più in dettaglio, i giudici affermavano la medesimezza del bene giuridico tutelato dalle due norme
incriminatrici, riconoscendolo nella tutela del “domicilio informatico”; aggiungevano, inoltre, che l’art.
615-quater protegge in misura meno ampia il bene giuridico, mente la fattispecie ex art. 615-ter opera più
incisivamente, ricorrendo ad un più ampio riferimento al domicilio informatico, da intendersi quale
“spazio ideale” di esclusiva pertinenza di una persona fisica o giuridica, alla stregua di quanto espresso
dalla Raccomandazione del Consiglio d’Europa n. 9 del 1989.
Ad avviso del Supremo Collegio, pertanto, il reato di cui all’art. 615-quater costituisce necessario
antefatto del reato di cui all’art. 615-ter, trattandosi di fattispecie criminose che si pongono in stretta
connessione, tutelando entrambe il medesimo bene giuridico, il domicilio informatico, passando da
condotte meno invasive a condotte più invasive, che, guardando al profilo strettamente naturalistico,
necessariamente presuppongono le prime.
Si è in presenza di antefatto non punibile, infatti, allorquando la commissione di un reato meno grave

costituisce strumento per la commissione di un reato più grave; non può quindi considerarsi l’art. 615
quater c.p. quale fattispecie autonomamente disciplinata, trattandosi di ipotesi che rientra nei i casi di
concorso apparente di norme, da risolvere ai sensi dell’art. 15 c.p.
La necessaria operazione interpretativa richiede la valutazione delle due fattispecie tipiche, finalizzata a
constatare se una di esse possa essere assorbita nell’altra.
Alla luce delle considerazioni fin qui esposte, la Corte concludeva affermando il principio di diritto
secondo il quale il delitto di cui all’art. 615-quater c.p. non può concorrere con quello, più grave, di cui
all’art. 615-ter, del quale costituisce naturalisticamente un antecedente necessario. Il reato di cui all’art.
615 ter c.p., infatti, ed è commesso nello stesso contesto spazio temporale in cui veniva perpetrato
l’antefatto ed in danno della medesima persona fisica, identificabile nel titolare del bene giuridico tutelato.
MASSIMA:
“il delitto di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art.
615-quater c.p.) non concorre, bensì è assorbito nel più grave reato di accesso abusivo a sistema
informatico o telematico (art. 615-ter c.p.), di cui costituisce un antecedente necessario, sempre che
quest’ultimo sia contestato, procedibile e integrato nel medesimo contesto spazio-temporale, in danno
della medesima persona fisica.”
Segnalazione a cura di Marialetizia Modugno
(omissis)

Quanto alla qualificazione giuridica dei fatti accertati, la Corte d’appello ha ritenuto che i reati di cui agli artt. 640-ter e 615-ter
c.p., commessi dall’ARPAIA, potessero concorrere, correttamente conformandosi all’orientamento per il quale integra anche il
reato di frode informatica (art. 640-ter c.p.), e non già soltanto quello di accesso abusivo ad un sistema informatico o
telematico (art. 615-ter c.p.), la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva
utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di
denaro depositate sul conto corrente del predetto (Sez. 2, sentenza n. 9891 del 24/02/2011, rv. 249675, D.; Sez. 5, sentenza
n. 1727 del 30/09/2008, dep. 2009, rv. 242938, R.). 2.1. Ad analoghe conclusioni, per trasparente identità di ratio, può
pervenirsi in ordine ai rapporti tra i reati di frode informatica e detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici (615-quater c.p.), commessi dalla FERRETTI. 3. A conclusioni diverse deve, al contrario, pervenirsi in
ordine ai rapporti tra i reati di accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) e detenzione e
diffusione abusiva di codici di accesso a sistemi informatici o telematici (615-quater c.p.), commessi dall’ARPAIA. 3.1. Deve
premettersi che all’imputato è stato in parte qua unicamente contestato di essersi procurato fraudolentemente le parole chiave
ed i dati riservati di accesso al sistema informatico della banca della p.o. 3.1.1. L’art. 615-quater c.p. incrimina con identica
sanzione un ampio novero di condotte (“procurarsi”, “riprodurre”, “diffondere”, “comunicare” o “consegnare” a terzi), tutte
singolarmente integranti il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, e
tutte aventi natura giuridica di reato di pericolo (poiché il relativo disvalore è incentrato su condotte prodromiche rispetto ad un
eventualmente successivo accesso abusivo ad un sistema informatico o telematico), di mera condotta, per la cui integrazione
non assume rilievo l’effettivo utilizzo del mezzo d’accesso ad un sistema informatico o telematico protetto de quo, essendo
sufficiente la mera idoneità dei dati carpiti a consentire detto accesso. 3.1.2. La disposizione ha, quindi, struttura di c.d. norma
a più fattispecie, chiara apparendo l’intenzione del Legislatore di prevedere distinte fattispecie alternative di reato, integrate da
elementi materiali differenti quanto alla condotta tra loro distinte, che possono concorrere. 3.1.3. Ciò premesso, è noto al
collegio che un orientamento abbastanza risalente e rimasto isolato (Sez. 2, n. 36721 del 21/02/2008, B., rv. 242084, in
motivazione) ha ritenuto che i reati di cui agli artt. 615-ter e 615-quater c.p. potrebbero concorrere.
In proposito, si è osservato che, «dal momento che il delitto di accesso abusivo è strutturato come reato di pericolo, la
norma di cui all’art. 615-quater delinea una fattispecie di pericolo necessariamente indiretto: dalla condotta diretta a procurare a
sé o ad altri il codice di accesso al sistema informatico altrui deriva, infatti, il pericolo sia di una successiva, immediata
introduzione abusiva nel sistema stesso (che è situazione di per sé pericolosa per la riservatezza dei dati e/o dei programmi che
vi sono contenuti), sia di una ulteriore condotta di diffusione del codice [in favore di soggetti] che potranno, a loro volta,
servirsene per realizzare un accesso abusivo oppure cederlo a terzi». 3.1.4. Il collegio ritiene, al contrario, che i due reati non
possano concorrere. 3.1.4.1. I delitti di cui agli artt. 615-ter e 615-quater c.p. sono collocati entrambi tra quelli contro l’inviolabilità del
privato domicilio (meramente residuale appare la disarmonia conseguente alla previsione dell’aggravante di cui all’art. 615-ter, comma
3, che tutela domicili non privati, ma considerati piuttosto per la loro dimensione pubblicistica), avendo il Legislatore ritenuto che i
sistemi informatici costituiscano “un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dallo
articolo 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli articoli 614 e 615 del codice
penale” (cfr. Relazione sul disegno di legge che ha introdotto i predetti reati). 3.1.4.2. In particolare, l’incriminazione dell’accesso
abusivo al sistema informatico altrui (art. 615- ter) è sostanzialmente finalizzata a contrastare il rilevante fenomeno degli hackers, e
cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i
diversi sistemi informatici che a quella stessa rete sono collegati, aggirando le misure di protezione predisposte dal titolare del sistema.
Con l’art. 615-quater, il Legislatore ha inteso, inoltre, rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un
elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dal citato
art. 615-ter. 3.1.4.3. I predetti reati sono, quindi, posti a tutela del medesimo bene giuridico, ovvero il c.d. “domicilio informatico”, che

l’art. 615-quater protegge in misura meno ampia (ovvero limitatamente alla riservatezza informatica del soggetto) e l’art. 615-ter più
incisivamente, operando un più ampio riferimento al domicilio informatico tout court, da intendere, in linea con quanto emergente dalla
Raccomandazione del Consiglio d’Europa n. 9 del 1989, quale «”spazio ideale” di esclusiva pertinenza di una persona fisica o
giuridica», delinnitabile prendendo come parametro il domicilio delle persone fisiche, ed al quale risulta estensibile la tutela della
riservatezza della sfera individuale, che costituisce bene costituzionalmente protetto. Lo stesso orientamento innanzi menzionato
riconosce che l’art. 615-quater «reprime una serie di condotte prodromiche alla (possibile) realizzazione del delitto di accesso
abusivo in un sistema informatico o telematico, protetto da misure di sicurezza, e, quindi, pericolose peri! bene giuridico tutelato
attraverso l’art. 615-ter c.p.». 3.1.4.4. Proprio da tali (pacificamente condivise) connotazioni emerge, a parere del collegio con
evidenza, che il reato di cui all’art. 615-quater costituisce necessario antefatto del reato di cui all’art. 615-ter, poiché le due fattispecie
criminose si pongono in stretta connessione, tutelando entrambe il medesimo bene giuridico, ovvero il domicilio informatico, passando
da condotte meno invasive a condotte più invasive, poiché indiscriminate, che, sotto un profilo naturalistico, necessariamente
presuppongono le prime. 3.1.4.5. In generale, l’antefatto non punibile ricorre nei casi in cui la commissione di un reato meno grave
costituisce ordinariamente strumento per la commissione di un reato più grave Esso (come la progressione criminosa ed il postfatto non
punibile) non costituisce fattispecie autonomamente disciplinata, poiché rientra tra i casi di concorso apparente di norme da risolvere ai
sensi dell’art. 15 c.p., attraverso una operazione interpretativa che impone la considerazione « congiunta » di due fattispecie tipiche,
resa oggettivamente evidente dal fatto che per una di esse, destinata ad essere assorbita nell’altra, sia prevista una sanzione più lieve.
La giurisprudenza di questa Corte ha, in proposito, già chiarito che, nei casi in cui, al contrario, detta operazione interpretativa
sembrerebbe sortire esito inverso, ovvero comportare l’assorbimento della fattispecie più grave in quella meno grave, l’assorbimento
andrebbe negato, «dovendosi ravvisare un intento di consentire, attraverso un effettivo autonomo apprezzamento del disvalore
delle ipotesi criminose, il regime del concorso dei reati. Invero, l’avere sottoposto a più benevolo trattamento il fatto/reato che
potrebbe per la sua struttura essere assorbente, sta a dimostrare che della fattispecie eventualmente assorbibile non si è tenuto
conto: pertanto la norma che la punisce è applicabile in concorso con l’altra, senza incorrere in duplicità di addebito» (Sez. U, n.
23427 del 09/05/2001, rv. 218770, che ha, per tali ragioni, negato la possibilità di assorbire, quale antefatto non punibile, il delitto di
ricettazione — punito più gravemente — in quello di commercio di prodotti con segni contraffatti). 3.1.4.6. Ad esempio, questa Corte
(Sez. 2, sentenza n. 6955 del 15/04/1998, rv. 211104; Sez. 5, sentenze n. 431 del 30/06/2015, dep. 2016, rv. 265585 e n. 19047 del
19/02/2010, rv. 247250) è ferma nel ritenere che possa verificarsi l’assorbimento della contravvenzione del possesso ingiustificato di
arnesi atti allo scasso (art. 707 cod. pen.) nel delitto di furto aggravato dalla violenza sulle cose (art. 625, comma 1, n. 2, c.p.) quando
ricorra un nesso di immediatezza e strumentalità tra il possesso degli arnesi atto allo scasso ed il loro uso; perché si verifichi questa
situazione, occorre che: 1) gli strumenti siano stati effettivamente usati per la commissione del furto; 2) il loro possesso sia stato limitato
all’uso momentaneo necessario per l’effrazione; 3) non vi sia stato distacco temporale e spaziale tra la commissione del furto e
l’accertamento del possesso degli arnesi; 4) tali arnesi non siano di natura e quantità tali da assumere una rilevanza giuridica autonoma
rispetto all’ambito di consumazione del delitto circostanziato. 3.1.4.7. Inoltre, in tema di furto di documenti, è stato escluso il concorso
tra il reato di furto (art. 624 c.p.) e quello di falso per soppressione (art. 490 c.p.) nei casi in cui vi sia contestualità cronologica tra
sottrazione e distruzione, e l’azione sia stata compiuta all’unico scopo di eliminare la prova di un diritto, in quanto, in tal caso, la
sottrazione deve essere considerata come un antefatto non punibile, destinato ad essere assorbito nella condotta unitaria
finalisticamente individuata dallo scopo unico che anima ab initio la coscienza e volontà dell’agente, e che caratterizza la fattispecie di
cui all’art. 490 (Sez. V, n. 13836 del 11/12/2013, dep. 2014, Rv. 260200). 3.1.4.8. In virtù di tali considerazioni, deve concludersi che il
meno grave – quoad poenam – delitto di cui all’art. 615-quater non possa concorrere con quello, più grave, di cui all’art. 615-ter, del
quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo – come nel caso di specie – sia contestato,
procedibile (la fattispecie di reato prevista dall’art. 615-ter, comma 1, non aggravata, è, diversamente dalle fattispecie aggravate di cui
ai commi 2 e 3, procedibile a querela di parte; il reato di cui all’art. 615- quater è sempre procedibile d’ufficio) ed integrato nel
medesimo contesto spazio-temporale in cui fu perpetrato l’antefatto, ed in danno della medesima persona fisica (titolare del bene
protetto).
(omissis)

No Comments

Leave a Comment