Frode informatica: la Cassazione ne definisce meglio i contenuti Cassazione penale , sez. II, sentenza 22.03.2013 n° 13
- 15-04-2013
- 234 clicks
da altalex.comFrode informatica: la Cassazione ne definisce meglio i contenutiCassazione penale , sez. II, sentenza 22.03.2013 n° 13475 (Miche...
da altalex.com
Frode informatica: la Cassazione ne definisce meglio i contenuti
Cassazione penale , sez. II, sentenza 22.03.2013 n° 13475 (Michele Iaselli)
La Corte di Cassazione, II sez. penale, con la sentenza 6-22 marzo 2013, n. 13475 definisce i contenuti del reato di frode informatica riprendendo anche sue precedenti pronunce.
Nel caso di specie la Suprema Corte conferma la condanna in appello di un dipendente dell'Agenzia delle entrate (salvo dichiarare la prescrizione dei reati e ridurre conseguentemente la pena inflitta) accusato di frode informatica ai danni dello Stato ed accesso abusivo nel sistema informatico della Agenzia delle Entrate di Pescara per avere nella sua qualità di addetto al sistema operativo della Agenzia delle entrate di Pescara, modificato le situazioni contributive, riducendo il debito o aumentando il credito di vari contribuenti.
Nel respingere le censure mosse dal ricorrente il supremo organo giurisdizionale richiama i principi enunciati nella propria sentenza 24 febbraio 2011, n. 9891 con la quale aveva già avuto modo di precisare che il reato di frode informatica di cui all'art. 640 ter c.p., prevede due distinte condotte.
La prima, di queste consiste nell'alterazione, in qualsiasi modo, del "funzionamento di un sistema informatico o telematico" ed in tale fattispecie vanno fatte rientrare tutte le ipotesi in cui viene alterato, in qualsiasi modo, il regolare svolgimento di un sistema informatico o telematico.
Per sistema informatico o telematico, secondo la S.C., deve intendersi "un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguati, di "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente" (Cass. 3067/1999 riv 214945).
Inoltre, sempre secondo la Corte di Cassazione, per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull'hardware che sul software. In altri termini, il sistema continua a funzionare ma, appunto, in modo alterato rispetto a quello programmato: il che consente di differenziare la frode informatica dai delitti di danneggiamento informatico (artt. 635 bis - ter - quater - quinquies c.p.) non solo perché in quest'ultimi è assente ogni riferimento all'ingiusto profitto ma anche perché l'elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni o perché il medesimo è reso inservibile (attraverso la distruzione o danneggiamento) o perché se ne ostacola gravemente il funzionamento (cfr. sul punto, in particolare, l'art. 635 quater c.p.).
La seconda condotta prevista dall'art. 640 ter c.p. è costituita dall'intervento "senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico (...)": si tratta di un reato a forma libera che, finalizzato pur sempre all'ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intensiva ma non alterativa del sistema informatico o telematico.
Sulla base, quindi, di questi principi fondamentali la S.C. non ha dubbi sulla configurabilità del reato di cui all'art. 640 ter c.p. nel caso di specie. Difatti sebbene l'imputato detenesse la password che gli consentiva l'accesso al sistema informatico, egli non aveva certamente "il diritto" di manomettere la posizione contributiva dei contribuenti effettuando degli sgravi non dovuti e non giustificati dalle evidenze in possesso dell'Agenzia delle Entrate.
Riguardo poi la configurabilità del reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico) la Corte richiama un vasto dibattito giurisprudenziale risolto con l'intervento delle proprie Sezioni Unite che hanno statuito che integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema (Cass. Sez. U, sentenza 27 ottobre 2011, n. 4694).
Si ricorda che il reato di frode informatica è stato introdotto dall'art. 10 della Legge 547/93 che ha inserito nel corpo delle norme penali in tema di truffa una specifica ipotesi di frode informatica.
La ratio della disposizione deriva dalla difficoltà di applicazione della fattispecie tradizionale di truffa (art. 640 c.p.) nel caso in cui la medesima venga perpetrata attraverso l'impiego di tecniche informatiche o telematiche.
Si tratta di una fattispecie mediata dall'ordinamento penale tedesco e formulata in modo generico e vago anche se ora è ben definita nei suoi contorni alla Corte di Cassazione.
La struttura è per certi versi analoga a quella dell'art. 640 c.p., ma la disposizione in esame non prevede il requisito della induzione in errore di taluno: l'unanime interpretazione della giurisprudenza, infatti, è nel senso di ritenere che il pronome personale ("inducendo taluno in errore") non possa non riferirsi a una persona fisica. La nuova norma assume quindi importanza laddove non sia configurabile un soggetto "vittima" della induzione in errore: situazione che si verifica puntualmente nel caso specifico poiché l'autore ha come interlocutore il solo elaboratore.
Per superare l'ostacolo giuridico all'applicazione della fattispecie per la violazione del divieto di analogia in materia penale, il legislatore ha descritto la condotta ex art. 640-ter cod. pen. in termini di "alterazione in qualsiasi modo" effettuata del funzionamento del sistema, o di intervento senza diritto con qualsiasi modalità su dati o programmi contenuti in un sistema informatico.
(Altalex, 15 aprile 2013. Nota di Michele Iaselli)