ARTICOLICONTRIBUTIDIRITTO PENALELegilsazione speciale

La Cassazione sul rapporto tra accesso abusivo a sistema informatico, frode informatica e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

in Giurisprudenza Penale Web, 2020, 1 – ISSN 2499-846X

Cassazione Penale, Sezione Seconda, 20 maggio 2019 (ud. 14 gennaio 2019), n. 21987
Presidente De Crescienzo, Relatore Beltrani

Con sentenza n. 21987/2019, pronunciata il 14.01.2019 e depositata il 20.05.2019, la Seconda Sezione penale della Suprema Corte ha affrontato il tema del concorso dei reati di cui agli artt. 615 ter e 615 quater Cod. pen.

La sentenza in commento è di un certo interesse, fra l’altro perché svolge un breve ma significativo excursus degli orientamenti in materia di concorso materiale di norme, offrendo alcune indicazioni ermeneutiche a loro modo rilevanti.

La questione prendeva le mosse da un’originaria imputazione per i reati di cui agli artt. 615 ter, 615 quater e 640 ter Cod. pen.: gli imputati inviavano alcune email con cui sollecitavano ai destinatari la comunicazione di dati riservati; ricevevano i dati richiesti, ivi comprese alcune chiavi d’accesso a conti correnti. Accedevano, successivamente, in modo abusivo ai rapporti di credito da cui ordinavano pagamenti in varie forme.

In seguito ad una “doppia conforme” la questione giungeva alla Suprema Corte che, oltre a valutare i singoli motivi di doglianza, si pronunciava su due distinte questioni in tema di concorso tra reati.

In primo luogo, la Seconda Sezione penale riteneva che la Corte territoriale avesse correttamente ritenuto sussistente il concorso tra i reati di cui agli artt. 615 ter (accesso abusivo a sistema informatico) e 640 ter (frode informatia), affermando, obiter, l’astratta configurabilità del concorso anche tra i reati di cui agli artt. 615 quater (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici) e 640 ter (frode informatica).

In secondo luogo, per le ragioni che si analizzeranno a breve, ha escluso il concorso dei reati di cui agli artt. 615 ter (accesso abusivo a sistema informatico) e 615 quater (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici).

Giova, a questo punto, effettuare una breve disamina dei tre reati in discorso, per poi procedere con maggior speditezza al commento della sentenza in notazione.

La frode informatica di cui all’art. 640 ter Cod. pen. è considerata reato comune, a forma libera (per giurisprudenza maggioritaria, ma non mancano voci discordi in dottrina [1]), di evento, a dolo generico.

Il bene giuridico tutelato è certamente il patrimonio, ma la giurisprudenza maggioritaria annovera anche la regolarità del funzionamento degli apparecchi informatici, la tutela della riservatezza dei dati e la certezza del traffico giuridico-informatico.

Il reato viene assimilato più al furto con mezzo fraudolento che alla truffa semplice, per l’assenza dei requisiti tipici della forma vincolata di quest’ultima, ossia gli artifizi e raggiri con induzione in errore della persona offesa.

La fattispecie di cui all’art. 615 ter Cod. pen. è, a sua volta, reato comune, a forma libera, di mera condotta (quantomeno per le ipotesi alternative non aggravate), con dolo generico.

Viene considerata reato di ostacolo, con bene giuridico identificato nell’inviolabilità del domicilio informatico, inteso come espressione più ampia del valore costituzionale di cui all’art. 14 Cost.

Tale indicazione arriva direttamente dal Legislatore, che ha inserito la fattispecie di cui trattasi nella sez. IV del capo III del Cod. pen. (ossia tra i reati contro l’inviolabilità del domicilio), spiegando tale scelta nella Relazione di presentazione dello schema di progetto di legge contente modificazioni ed integrazioni delle norme del Codice penale in tema di criminalità informatica.

La Cassazione ha pienamente recepito questa impostazione, senza seguire la dottrina [2], la quale ha criticato l’impostazione legislativa per non aver creato un titolo riservato specificamente ai reati contro la riservatezza informatica.

L’art. 615 quater Cod. pen., infine, è reato comune, a forma libera, di mera condotta, con dolo specifico.

È anch’esso reato di ostacolo e punisce condotte prodromiche alla commissione di altro reato informatico: seguendo ratio analoga a quella perseguita con l’inserimento dell’art. 615 ter Cod. pen., il Legislatore ha collocato questa fattispecie tra i reati contro l’inviolabilità del domicilio, attribuendole, in tal modo, uguale bene giuridico da tutelare.

Utilizzando queste coordinate ermeneutiche in ordine ai reati in esame, la Corte di cassazione ha, in primo luogo, affermato la possibilità di concorso tra l’art. 640 ter Cod. pen. e l’art. 615 ter Cod. pen. da un lato e, in secondo luogo, la possibilità di concorso tra l’art. 640 ter Cod. pen. e l’art. 615 quater Cod. pen. per poi affrontare compiutamente la questione dell’assorbimento del reato di cui all’art. 615 quater Cod. pen. in quello di cui all’art. 615 ter Cod. pen.

Ferma restando l’applicazione dell’art. 15 Cod. pen., la Seconda Sezione ha fatto ricorso alla categoria dell’assorbimento ed individuato due elementi distintivi, affinché il detto fenomeno si possa verificare, ossia il trattamento sanzionatorio più lieve della fattispecie assorbita rispetto a quella assorbente e l’identità di bene giuridico tutelato tra le due norme incriminatrici.

La Cassazione ha ritenuto che l’identità di bene giuridico tutelato potesse essere rilevata a partire proprio dalla relazione ministeriale, citata nella parte motiva, ed in ragione della collocazione delle due fattispecie incriminatrici.

Detto altrimenti, dall’individuazione – discussa in dottrina – del bene giuridico delle fattispecie in discorso è disceso il presupposto principale perché potesse verificarsi l’assorbimento della più tenue in quella più grave.

La Cassazione ha, infine, richiamato la giurisprudenza delle S.U. (sent. 9.5.2001, n. 23427) per affermare l’impossibilità dell’assorbimento della fattispecie più grave in quella più lieve, essendo possibile solo l’operazione opposta.

La sentenza in commento, in conclusione, si caratterizza per aver superato una pronuncia precedente in virtù della quale era stato considerato configurabile il concorso tra le fattispecie di cui agli artt. 615 ter e 615 quater Cod. pen.

Ciò che resta sullo sfondo è il (mancato) superamento della visione del domicilio informatico come espressione “lata” del domicilio fisico, con l’individuazione di un bene giuridico a sé stante, ossia la riservatezza informatica, ormai enucleabile a partire dalle fonti Ue ed internazionali in materia [3].

La tematica inerente al bene giuridico risulta centrale nella decisione della Corte sulla questione oggetto del ricorso; l’utilizzo del criterio di assorbimento come unica categoria richiamata per l’applicazione della disciplina di cui all’art. 15 Cod. pen. appare insoddisfacente sul piano ermeneutico.

Vero è che si fa riferimento alla struttura delle condotte descritte dalle fattispecie tipiche, ma è del pari vero che tale argomento è utilizzato unicamente per portare al richiamo delle S.U. del 2001 sull’inapplicabilità dell’assorbimento della fattispecie più grave in quella più lieve.

Chi scrive ritiene, quindi, che la sentenza in commento, pur interessante, non possa dirsi definitiva in materia, né nel senso di chiudere la questione sul concorso tra i reati di cui agli artt. 615 ter e 640 ter, e tra i reati di cui agli artt. 615 quater e 640 ter (affrontata mediante un entimema e motivata – di fatto – per relationem con la questione ritenuta principale), né per la questione oggetto di ricorso né, tantomeno, in materia di specialità tra norme penali ex art. 15 Cod. pen.

La questione relativa alla natura del bene giuridico oggetto di tutela delle norme di cui agli artt. 615 ter e 615 quater Cod. pen., dunque, si riproporrà – quasi certamente – in futuro.


[1] In tal senso G. Minicucci, Le frodi informatiche, in AA.VV., Cybercrime, Utet Giuridica, 2019, pag. 835.

[2] Così I. Salvatori, I reati contro la riservatezza informatica, in AA.VV., Cybercrime, cit., pag. 660-661.

[3] Su tutte, la Carta di Nizza e la Convenzione di Bucarest del 2008 sul Cybercrime.

Come citare il contributo in una bibliografia:
M. Borgobello, La Cassazione sul rapporto tra accesso abusivo a sistema informatico, frode informatica e detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, in Giurisprudenza Penale Web, 2020, 1