Sentenza di Cassazione Penale Sez. 2 Num. 2819 Anno 2025
Penale Sent. Sez. 2 Num. 2819 Anno 2025
Presidente: COGNOME
Relatore: COGNOME NOME
Data Udienza: 22/10/2024
SENTENZA
Sul ricorso proposto da NOME COGNOME nato in Ucraina il 21/6/88 avverso l’ordinanza resa il 5 luglio 2024 dal Tribunale di Salerno visti gli atti, il provvedimento impugnato e il ricorso; udita la relazione svolta dal Consigliere NOME COGNOME lette le conclusioni del Pubblico Ministero in persona del Sostituto Procuratore
NOME COGNOME che ha chiesto dichiararsi l’inammissibilità del ricorso.
RITENUTO IN FATTO
1.Con l’ordinanza impugnata il Tribunale di Salerno ha respinto la richiesta di avanzata nell’interesse dell’odierno ricorrente avverso l’ordinanza resa dal GIP del T Salerno il 27 maggio 2024 con cui è stata applicata nei suoi confronti la misura caute arresti domiciliari in relazione ai reati di accesso abusivo ad un sistema informatic informatica contestati ai capi 33, 34,35, 36, 37 e 38 dell’imputazione.
2.Avverso detta ordinanza propone ricorso l’indagato deducendo:
2.1 Violazione dell’articolo 407 cod.proc.pen. per avere l’ordinanza impugnata fon propria decisione su atti di indagini inutilizzabili per difetto o tardività della prorog La difesa aveva infatti lamentato che le risultanze derivanti dall’analisi dei disposit in uso all’originario indagato, Aragona, erano inutilizzabili poiché il decreto di p datato 20 novembre 2020, a seguito del quale erano stati acquisiti i supporti elettro erano state tratte le conversazioni con l’odierno indagato, era stato disposto oltre scadenza delle indagini preliminari e in assenza di un provvedimento di proroga delle Secondo il Tribunale l’indagato non potrebbe dolersi della inutilizzabilità di at nell’ambito del medesimo procedimento, prima della sua iscrizione nell’apposito registr 335 cod.proc.pen. e ha respinto l’eccezione facendo riferimento alla data di iscr registro degli indagati dell’Obrobanskyy.
Ma il punto centrale da valutare è se l’atto di indagine che ha comportato questa fosse o meno utilizzabile e cioè se il decreto di perquisizione e sequestro del 22 nove fosse stato compiuto nel rispetto dei termini di scadenza delle indagini preliminari ne del primo indagato. Nel caso in esame lamenta la difesa che, pur essendo in atti la r proroga delle indagini datata 21 settembre 2020, non è stato possibile rinvenire il proroga da parte del GIP, sicché non è possibile verificare se la proroga sia st concessa e ciò determina la inutilizzabilità delle prove acquisite successivamente scadenza.
A sostegno di tale assunto la difesa osserva e richiama giurisprudenza di ques secondo cui gli atti di indagine compiuti dopo la scadenza dei termini stabiliti dall’ cod.proc.pen. sono inutilizzabili anche con riguardo ad ipotesi di reato che nell’ medesimo procedimento abbiano formato oggetto di successive iscrizioni (Cass.sez.5 n. del 24 settembre 2019,Barletta, RV 237745)
2.2Violazione di legge e vizio di motivazione in relazione agli artt. 273 cod.proc.p ter comma 2 n. 3 cod.pen. poiché l’ordinanza ha ritenuto la sussistenza dell’aggra prevista e quindi applicabile la misura cautelare in relazione ai delitti di truff contestati ai capi 33, 35 e 37, mentre nessuna distruzione o deterioramento del sist dati informatici e detta aggravante deve ritenersi inconfigurabile per le ipot suindicate e in relazione alle quali è stata disposta la misura cautelare, po deterioramento si è verificato .
2.3 Violazione di legge e in particolare degli articoli 292, 309 cod.proc.pen., dell della Costituzione per avere, in violazione del principio di legalità e del diritto d persona sottoposta a misura cautelare, mantenuto la misura stessa per un fatto divers a quello per il quale era stata richiesta. Osserva il ricorrente che al tribunale consentito modificare la qualificazione giuridica data dal pubblico ministero al fatt procede, senza che ciò incida sull’autonomo potere di iniziativa del pubblico minister caso in esame i fatti contestati dal pubblico ministero ai capi 34 36 e 38 e cioè ipot
informatiche aggravate sono state ricostruite dal GIP prima e dal tribunale poi in modo diverso rispetto all’incolpazione provvisoria .
Ed infatti tutti gli episodi di truffa informatica contestati i capi 34 36 e 38 indicano persona offesa la ditta RAGIONE_SOCIALE e ricostruiscono le frodi come avvenute attravers l’alterazione del funzionamento del sistema informatico della predetta ditta attraverso l’indeb accesso alla home banking della ditta COGNOME.
La difesa aveva evidenziato come non poteva neppure ritenersi correttamente contestata l’aggravante ad effetto speciale di cui al terzo comma dell’articolo 640 ter cod.pen. che rend autonomi titoli custodiali i reati di cui ai capi 34, 36 e 38, poiché essa presuppone la esa individuazione della identità digitale di cui si sarebbe fatto indebito uso, mentre nei tre ep in contestazione non è stata utilizzata l’identità digitale della ditta COGNOME indicata ne d’imputazione.
2.4 Violazione degli articoli 56 640 ter codice penale poiché la difesa in ordine al capo 3 aveva eccepito la natura tentata e non consumata della contestata frode informatica poiché è emerso che gli indagati non hanno mai conseguito la disponibilità della somma di 12.000 C in contestazione .
La giurisprudenza di legittimità con argomentazioni maturate nell’ambito del reato di truff ma spendibili anche in relazione al delitto di frode informatica ha affermato che oltre al dann occorre che sia realizzato anche il profitto perché la truffa è un reato a duplice evento pregiudizio e impoverimento della persona offesa e l’indebito arricchimento dell’agente. Sempre la giurisprudenza ha affermato che la consumazione del reato di frode informatica non coincide con la commissione dell’evento informatico, intendendosi l’alterazione o l’accesso al sistema informatico ma nel diverso momento in cui l’agente consegue la disponibilità concreta del bene con altrui danno. Nell’ipotesi di cui al capo 36 della rubrica non è stata conseguita materiale disponibilità delle somme transitate dal conto corrente intestato alla signora NOME a quello intestato alla signora NOME, soggetto estraneo al reato in danno dell COGNOME e del tutto ignaro, sul cui conto corrente viene fatta confluire la somma di 12.000 C Poiché gli agenti non hanno potuto recuperare questa somma e farla confluire su un conto corrente di cui avessero la effettiva disponibilità e poiché il bonifico è stato bloccato con asse di qualunque deminutio in capo alla persona offesa, la condotta avrebbe dovuto essere correttamente qualificata come tentata. Il tribunale ha fornito una risposta apparente ne momento in cui ha affermato che la mera effettuazione di un bonifico contro la volontà della persona offesa ha cagionato l’evento e ha consumato la truffa in quanto il bonifico è stat disposto ma gli agenti non hanno conseguito il profitto della illecita condotta e dunque no hanno realizzato l’ingiusto arricchimento.
2.5 Violazione degli articoli 274, 275 e 311 cod.proc.pen. poiché l’ordinanza impugnata in violazione di legge ha apparentemente indicato gli elementi di fatto e di diritto su cui poggi
3 GLYPH
er,/
in particolare il tribunale ha valorizzato, per desumerne l’attualità del peri conversazioni intrattenute nel 2022 tra l’indagato e suo nipote ma l’esigenza cautel all’articolo 274 cod.proc.pen. ha ad oggetto reati della stessa specie di quelli per cu mentre le condotte illecite di cui i due interlocutori stavano parlando, non confluit imputazione, non hanno alcun punto di contatto con le fattispecie oggetto dell’odierno p
CONSIDERATO IN DIRITTO
1.11 ricorso è infondato.
1.1 II primo motivo non può essere accolto per le motivazioni esposte dal Tribunale 8 del provvedimento impugnato: il decorso del termine per il compimento delle indagi può comportare l’invalidazione dell’atto di indagine compiuto dopo la scadenza, ma s l’inutilizzabilità – ad istanza di parte – della prova acquisita attraverso tale a 12423 del 23/01/2020 Cc. Rv. 279337- 02) Nella motivazione di questa pronunzia si pr che la verifica sull’utilizzabilità va effettuata non in termini assoluti, eliminand preventiva, ma è invece riservata al momento in cui l’atto di indagine sia concr utilizzato in sede cautelare o a fini probatori, con valutazione rimessa al giudice che delle prove acquisite in forza di detto decreto, abbia emesso un ulteriore provvedimen parte ritenga pregiudizievole).
Ma anche la sentenza richiamata dalla difesa in ricorso (Sez. 5, n. 40500 del 24/ Rv. 277345 – 01) si riferisce all’inutilizzabilità di atti di indagine tardivamente acq al termine delle indagini preliminari nei confronti di un medesimo soggetto, destin successive iscrizioni relative al medesimo fatto diversamente circostanziato, mentre ne esame la difesa vorrebbe far discendere dalla postulata, e indimostrata, inutilizzab atti di indagine nei confronti del primo soggetto indagato, la inutilizzabilità degl prova emersi nei confronti di un altro soggetto, il COGNOME che è stato iscritto so agli elementi indiziari acquisiti in seguito al sequestro del telefono cellulare dell’Ar
Si tratta di tesi non condivisibile priva di supporto normativo e giurisprudenziale
1.2 II secondo motivo è infondato.
L’art. 615-ter comma 2 lett.3 cod. pen prevede un aggravamento della pena editt tutte le ipotesi in cui dalla condotta di accesso ad un sistema informatico derivi “la o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi contenuti”. La previsione normativa si riferisce a tutte le ipotesi in cui dall’access sé non finalizzato ad impedire che il sistema funzioni, condotta che integrerebbe il r all’art. 635-bis cod. pen.: Sez. 2, n.54715 del 01/12/2016, Pesce, Rv. 268871) derivi al sistema o alle sue componenti, logiche o fisiche, o anche l’interruzione totale o p
suo funzionamento e, così, rendendo il sistema parzialmente o totalmente inservibile per gli usi cui è destinato.
Questa Corte ha avuto modo di precisare che in tema di accesso abusivo a un sistema informatico o telematico, è configurabile l’aggravante di cui all’art. 615-ter, comma secondo, n. 3, cod. pen. nel caso di modifica della “password” d’accesso alla casella di posta elettronic e delle credenziali di recupero della medesima, determinandosi l’alterazione di una componente essenziale del sistema informatico che lo rende temporaneamente inidoneo al funzionamento. (Sez. 5 – , n. 46076 del 15/11/2022, Rv. 283814 – 01)
Il Tribunale ha ritenuto sussistente il fumus dell’aggravante contestata alla luce del innegabile modifica dei dati di accesso, e dell’inoltro, contro la volontà del titolare dell’acc di bonifici, con conseguente alterazione dei dati in esso contenuti.
In concreto, è dato pacifico che sia stato inserito un BOT che ha infettato il sistema consentito di accedere, e tanto è da ritenersi sufficiente ad integrare la fattispecie aggrava La casella di posta elettronica è, infatti, uno spazio di memoria di un sistema informatic destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell’esclusiv disponibilità del suo titolare, identificato da un account registrato presso il provider del ser (Sez. V, n. 13057 del 28.10.2015, COGNOME, Rv. 266182). Nel caso in esame il Bot ha consentito di accedere al sistema e di disporre bonifici, superando la password diretta a tutelare il sistem in sé e il PIN necessario per legittimare le operazioni. Ne consegue che è stata effettuata l’alterazione delle componenti essenziali del sistema, rendendole inidonea all’uso al quale sono destinati.
Ma va osservato che la censura è, peraltro, carente di interesse poiché la misura cautelare è stata adottata anche in relazione al delitto di frode informatica che concorre con quello ex ar 615 ter cod.pen. in danno delle medesime persone offese e quindi l’eventuale esclusione dell’aggravante in questa sede cautelare non inciderebbe sull’efficacia della misura disposta anche per gli altri reati contestati al Cerrone.
1.3 La terza censura è manifestamente infondata poiché il Tribunale ha spiegato che già il GUP nel provvedimento cautelare ha provveduto a correggere l’errore materiale presente nell’incolpazione provvisoria di frode informatica di cui ai capi 34,36 e 38, che per un eviden refuso indicano in una parte della descrizione del fatto la persona offesa come ditta COGNOME; non si tratta all’evidenza di un fatto diverso che avrebbe imposto al GIP la restituzione degli att P.M. e nessun pregiudizio per la difesa si è verificato poiché dagli atti depositati unitamente al richiesta cautelare non possono emergere dubbi in ordine all’identità delle persone offese dei diversi episodi contestati, indicati correttamente nei singoli capi d’imputazione, e tanto bas a respingere la censura formulata.
1.4 La quarta censura è infondata.
Il delitto di frode informatica di cui all’art. 640-ter cod. pen. ha la medesima struttura medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l’attiv fraudolenta dell’agente investe non la persona, di cui difetta l’induzione in errore, bens
sistema informatico di pertinenza di quest’ultima attraverso la sua manipolazione, onde, come la truffa, si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto co correlativo danno patrimoniale altrui. (In motivazione la Corte ha precisato che la manipolazione del sistema informatico, in quanto modalità “speciale” e tipizzata di espressione de comportamenti fraudolenti necessari per integrare la truffa “semplice”, non esaurisce e perfeziona l’illecito che, pertanto, si consuma nel momento dell’ottenimento del profitto). (Sez 2, n. 10354 del 05/02/2020 Rv. 278518 – 01)
Detta pronunzia si riferiva ad un ipotesi in cui l’agente ha, tramite la manipolazione d sistema conseguito direttamente il profitto, ma l’art. 640 ter cod.pen. , in modo analogo all’a 640 cod.pen. prevede che la frode si consuma nel momento in cui oltre al pregiudizio della persona offesa, l’autore “procura a sé o ad altri un ingiusto profitto”, sicchè non è necessar per la consumazione della truffa la coincidenza tra l’autore della stessa e il percettore profitto, che ben può identificarsi in soggetto diverso.
E’ stato inoltre affermato da giurisprudenza risalente che al fine di stabilire se l’az criminosa abbia realizzato il profitto ingiusto, col correlativo danno, con il quale profitto il di truffa diviene perfetto, non è sufficiente accertare se vi sia stata circolazione giuridica di o valori, ma occorre stabilire anche se vi sia stata circolazione economica degli stessi, nel sens che i beni economici devono pervenire nella materiale disponibilità dell’agente. Ne consegue che in tutte le situazioni in cui il soggetto passivo assume, per incidenza di artifici o ra l’obbligazione della consegna di un bene economico, ma questo non perviene, nella materiale disponibilità dell’agente, si verte nella figura del reato di truffa tentata e non in quello d consumata. (Sez. 5, n. 8043 del 02/05/1983 Rv. 160486 – 01)
Ma anche in questo caso la pronunzia si riferisce ad un’ipotesi di rapporto obbligatorio non perfezionatosi in cui non vi è stata consegna del bene.
In genere il percettore del profitto è un concorrente del delitto di truffa ex art. 110 cod.p mentre nel caso in esame la somma provento della truffa è stata accreditata sul conto di tale NOME COGNOME a sua insaputa. La truffa si è comunque consumata in quel momento, poiché si sono realizzati i due eventi, del danno e del profitto, a nulla rilevando che il vantaggio è rima nella sfera patrimoniale di un soggetto diverso dall’autore della frode.
Nel caso in esame deve, poi, rilevarsi che il conto corrente di NOME COGNOME era stato aperto dagli stessi indagati, utilizzando false generalità, e la circostanza che, solo a seguito d denunzia della persona offesa, costoro non siano riusciti ad entrare in possesso della somma, bloccata dall’istituto bancario su quel conto, non incide sulla consumazione del reato, che si perfezionato nel momento in cui il denaro è uscito dalla sfera patrimoniale della persona offesa ed è stato accreditato su un conto diverso di cui era titolare un terzo; ed infatti la pers offesa per rientrarne in possesso ha dovuto chiedere l’intervento dell’istituto bancario.
2.11 rigetto del ricorso impone la condanna del ricorrente al pagamento delle spese processuali.
Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.
Roma 22 ottobre 2024
Il Consigliere estensore
GLYPH
Il Presidente
NOME COGNOME
GLYPH
NOME COGNOME