La ricorrente si è introdotta nel cassetto fiscale della sorella, utilizzando indebitamente password: è accesso abusivo a sistema informatico (Corte di Cassazione, Sezione V Penale, Sentenza 27 aprile 2021, n. 15899).

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. PALLA Stefano – Presidente – 

Dott. GUARDIANO Alfredo – Consigliere –

Dott. BRANCACCIO Matilde – Rel. Consigliere –

Dott. SESSA Renata – Consigliere –

Dott. MOROSINI Elisabetta Maria – Consigliere –

ha pronunciato la seguente

SENTENZA

sul ricorso proposto da:

(OMISSIS) ALESSANDRA nata a (OMISSIS) il 21/01/19xx;

avverso la sentenza del 15/11/2018 della CORTE APPELLO di TORINO;

visti gli atti, il provvedimento impugnato e il ricorso;

udita la relazione svolta dal Consigliere Dott.ssa MATILDE BRANCACCIO;

letta la requisitoria del Sostituto Procuratore Generale, Dott.ssa OLGA MIGNOLO, che ha chiesto l’inammissibilità del ricorso.

RITENUTO IN FATTO

1. Con la decisione in epigrafe, la Corte d’Appello di Napoli ha confermato la sentenza del Tribunale di Torino del 30.10.2017 con cui Alessandra (OMISSIS) è stata condannata alla pena di 15 giorni di reclusione in relazione al reato di cui all’art. 615-ter cod. pen. per aver modificato ed utilizzato la password di accesso al cassetto fiscale della sorella Luisa, aperto presso l’Agenzia delle Entrate, al fine di continuare a gestire il patrimonio familiare pur dopo la cessazione della delega ad agire per conto di costei e i dissidi insorti tra loro (in particolare, per registrare le locazioni relative agli immobili di famiglia).

2. Ha proposto ricorso l’imputata tramite il difensore, avv. (OMISSIS), deducendo con l’unico motivo il vizio di manifesta illogicità e carenza della motivazione nella parte in cui non ha tenuto conto del valore fondamentale di un elemento di prova atto ad escludere il reato: il fax del 31.7.2006 con cui le password necessarie ad accedere al sistema informatico fiscale erano state inviate da Luisa (OMISSIS) alla sorella Alessandra, al fine di consentirle di operare per conto di entrambe sul patrimonio comune.

Il consenso ad utilizzarle, così come l’assenso alla delega gestionale sull’intero patrimonio di loro proprietà, non erano mai stati revocati. Le password, peraltro, non erano di uso esclusivo della persona offesa ma di entrambe le sorelle.

3. Il Sostituto Procuratore Generale, Dott.ssa Olga Mignolo, ha chiesto che venga dichiarata l’inammissibilità del ricorso che propone censure in fatto.

3.1. La parte civile ha inviato a mezzo pec conclusioni scritte con cui chiede venga dichiarata l’inammissibilità del ricorso e nota spese.

CONSIDERATO IN DIRITTO

1. Il ricorso è inammissibile per essere stato proposto secondo direttrici di sindacato sottratte al giudice di legittimità.

2. Come è noto, da tempo la Corte di cassazione ha chiarito che i vizi motivazionali ed argomentativi di una pronuncia di merito possono essere dedotti in sede di legittimità purché ricompresi entro un orizzonte preciso e ben delimitato, diretto a riscontrare l’esistenza di un logico apparato argomentativo del provvedimento impugnato, potendo ritenersi inadeguato, con conseguenze di annullamento, soltanto quell’impianto motivazionale che sia afflitto da manifesta illogicità.

Esula, pertanto, dai poteri della Corte di cassazione quello consistente nella “rilettura” degli elementi di fatto posti a fondamento della decisione, la cui verifica è, invece ed in via esclusiva, riservata al giudice di merito, senza che possa integrare vizio di legittimità la mera prospettazione di una diversa, e per il ricorrente più adeguata, valutazione delle risultanze processuali (ex multis Sez. 6, n. 27429 del 4/7/2006, Lobriglio, Rv. 234559; Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482 vedi anche Sez. U, n. 47289 del 24/9/2003, Petrella, Rv. 226074; Sez. U, n. 24 del 24/11/1999, Spina, Rv. 214794; cfr. altresì Sez. 2, n. 30918 del 7/5/2015, Falbo, Rv. 264441; Sez. U, n. 6402 del 30/4/1997, Dessimone, Rv. 207944; Sez. 5, n. 39048 del 25/9/2007, Casavola, Rv. 238215; Sez. 2, n. 7380 del 11/1/2007, Messina, Rv. 235716; Sez. 6, n. 25255 del 14/2/2012, Minervini, Rv. 253099; Sez. 6, n. 13809 del 17/3/2015, 0., Rv. 262965).

2.1. Ebbene, nel caso di specie, la ricorrente, piuttosto che addurre reali aporie argomentative o distonie del percorso logico-giustificativo che ha guidato la Corte territoriale nella ricostruzione della responsabilità per il reato contestato, ha incentrato le proprie censure difensive sulla valenza della pregressa autorizzazione ad operare ricevuta dalla persona offesa, che, anni prima, con un fax inviatole il 31.7.2006, le aveva comunicato le password necessarie ad accedere al sistema informatico fiscale di sua pertinenza, consentendole in tal modo di operare per conto di entrambe sull’importante patrimonio familiare, a prescindere dalla formale intestazione dei cespiti immobiliari.

E tuttavia, il ricorso non si confronta con quanto è stato riportato nel provvedimento impugnato a fondamento dell’ipotesi di accusa: la consegna alla sorella delle password di accesso al proprio cassetto fiscale da parte della persona offesa era avvenuta in epoca risalente ad anni prima della data del reato contestato (appunto, nel 2006), mentre l’autorizzazione è stata revocata, senza dubbio, quando la password venne cambiata nell’anno 2010 da Luisa (OMISSIS), in seguito a forti dissapori sorti con la sorella, per via della gestione di un conto corrente comune, dal quale l’imputata ha riferito che erano risultati prelievi anomali da parte della stessa persona offesa, il che aveva determinato l’insorgere di reciproche azioni giudiziarie sia in sede civile che penale.

Nonostante la modifica della password, segnale inequivoco di revoca dell’autorizzazione ad operare concessa all’imputata, e logicamente ritenuto tale dalla Corte d’Appello, ed i rapporti oramai pacificamente pessimi tra le due sorelle — per la stessa ammissione della ricorrente – la persona offesa, nel 2011, ha dichiarato di aver subito l’ingerenza indebita poi oggetto dell’imputazione, allorché si rese conto che il 3 agosto di quell’anno erano state cambiate le password al suo cassetto fiscale e, successivamente, che il 4.8.2011 era stato stipulato, in particolare, a suo nome ed a sua insaputa, un contratto di locazione, cui ne era seguito anche un altro, su immobili di sua proprietà, da parte dell’imputata; contratti che erano stati sottoscritti palesemente dalla ricorrente con il proprio nome.

Tali circostanze di fatto hanno condotto i giudici d’appello a ritenere — coerentemente alla sentenza di primo grado — del tutto prive di fondamento le giustificazioni dell’imputata, volte a sostenere la sua buona fede, e dunque l’assenza del dolo del reato, in quanto ella sarebbe stata convinta di essere ancora delegata ad operare per conto della sorella Luisa.

Peraltro, anche il fatto che gli ulteriori procedimenti penali a carico della ricorrente, sorti sempre da denunce della persona offesa, si sarebbero conclusi con assoluzioni non è stato ritenuto rilevante dalla Corte d’Appello in ragione del plausibile argomento che essi riguardavano contestazioni scollegate da quella in esame ed aventi ad oggetto condotte di appropriazione indebita.

Con tale solida struttura argomentativa il ricorso non si confronta realmente, limitandosi a sostenere le proprie ragioni difensive in modo incoerente con i risultati dibattimentali, secondo uno schema deduttivo inammissibile, per le ragioni anzidette, e per la genericità estrinseca derivata dalla aspecificità (sul tema, cfr., tra le altre, Sez. 2, n. 11951 del 29/1/2014, Lavorato, Rv. 259425; Sez. 5, n. 28011 del 15/2/2013, Sannmarco, Rv. 255568; Sez. 2, n. 19951 del 15/5/2008, Lo Piccolo, Rv. 240109; vedi, altresì, più di recente, Sez. 2, n. 42046 del 17/7/2019, Boutartour).

3. La configurabilità del reato di cui all’art. 615-ter cod. pen., che punisce chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, si rivela anch’essa pacificamente desumibile dalle pronunce di merito.

Deve premettersi, in estrema sintesi, qualche cenno alla struttura del reato, osservando anzitutto che costituisce un sistema informatico quel complesso organico di elementi fisici (hardware) ed astratti (software) che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla legge n. 48 del 2008 nei termini di «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati» (cfr., sul tema, Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497).

Si è, poi, chiarito, grazie all’intervento delle Sezioni Unite, con due distinte pronunce, che integra il delitto previsto dall’art. 615-ter cod. pen. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema» (Sez. U, n. 4694 del 27/10/2011, dep. 2012, Casani, Rv 251269); integrando tale principio con l’affermazione, altresì, che configura il delitto previsto dall’art. 615-ter cod. pen. la condotta di colui il quale, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (così, sull’ipotesi aggravata prevista dal secondo comma della disposizione in esame, nell’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061-01).

In seguito, la giurisprudenza di legittimità ha anche precisato che i principi espressi dalle Sezioni Unite hanno valenza generale e possono essere esportati anche in ambito di rapporto di lavoro privatistico (Sez. 5, n. 18284 del 25/3/2019, Zumbo, Rv. 275914; Sez. 5, n. 565 del 29/11/2018, dep. 2019, Landi Di Chiavenna, Rv. 274392).

Detti principi, essendo la fattispecie criminosa congegnata come un reato comune (in ragione, anzitutto, della lettera normativa, che al primo comma punisce “chiunque”, e tramutandosi in reato proprio soltanto l’ipotesi aggravata soggettivamente dalle qualifiche espresse dal comma secondo, n. 1, della citata disposizione dell’art. 615-ter), devono essere, altresì, traslati anche in ambiti tutti privati e familiari, dei quali costituisce esempio il caso concreto sottoposto al Collegio.

Ed infatti, anche nella fattispecie in esame, vi è stato un accesso abusivo al sistema informatico dell’Agenzia delle Entrate ed ai luoghi, virtuali, di esclusiva riferibilità del contribuente-soggetto privato titolare e protetti da password, costituiti dai cd. cassetto fiscale, e cioè un servizio informatico che consente la consultazione delle proprie informazioni fiscali, come i dati anagrafici e delle dichiarazioni fiscali; i dati di rimborsi e dei versamenti effettuati tramite modelli F24 ed F23; gli atti del registro ed i propri dati patrimoniali.

Tale “servizio informatico fiscale”, definito cassetto fiscale, rientra nell’alveo della nozione di domicilio informatico, alla cui inviolabilità è diretta la tutela penale del precetto previsto dall’art. 615-ter cod. pen.

La ricorrente si è introdotta nel cassetto fiscale della vittima, utilizzando indebitamente password ottenute in vece della titolare di detto “cassetto” (e verosimilmente ivi si è trattenuta per compiere registrazioni, ma la contestazione di reato attiene alla sola condotta di accesso abusivo), senza il consenso di costei, ignorando deliberatamente la volontà palese della persona offesa di non autorizzarla più ad operare in sua delega.

E la consapevolezza di tale mancanza di consenso – unitamente al dolo generico utile ad integrare il coefficiente soggettivo del reato (nel senso che il soggetto agente deve avere la coscienza e la volontà di accedere ad un sistema informatico o telematico provvisto di misure di sicurezza contro non avendone legittimo titolo) – è stata tratta, come si è già chiarito, da elementi concreti di indiscutibile valenza: l’interruzione dei rapporti e l’astio manifesto tra le due sorelle a partire dall’anno 2010, con la conseguente modifica delle password di ingresso al cassetto fiscale già in possesso della ricorrente dal 2006 da parte della persona offesa; l’essersi procurata l’imputata password di nuovo conio all’insaputa della sorella (che non era riuscita ad entrare in ragione di tale modifica proditoria); infine, l’aver operato nel sistema informatico per la registrazione del contratto di locazione, immediatamente dopo essersi procurata le nuove chiavi d’accesso.

Del resto, finanche qualora volesse parzialmente accedersi alla tesi difensiva, secondo cui la ricorrente si è introdotta nel cassetto fiscale della sorella in virtù della concessione in passato, da parte sua, delle password di ingresso, configurerebbe comunque reato accedervi abusivamente, in un tempo successivo, in contrasto con la volontà della vittima, ad esempio perché, come nel caso di specie, l’imputata ben sapeva di aver interrotto con costei i rapporti di affectio familiare in seguito ad intense dispute personali e di gestione del patrimonio comune.

Questa Sezione ha già chiarito, infatti, ancora una volta in ambito di relazioni private ed endofamiliari (in una fattispecie concreta che rivela punti di contatto con quella in esame), che, ai fini della configurabilità del reato previsto dall’art. 615-ter cod. pen., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio (Sez. 5, n. 2905 del 2/10/2018, B., Rv. 274596).

In conclusione, deve affermarsi il seguente principio di diritto: configura il reato previsto dall’art. 615-ter cod. pen. la condotta di chi si introduca nel “cassetto fiscale” altrui, contenuto nel sistema informatico dell’Agenzia delle Entrate, utilizzando password modificate e contro la volontà del titolare.

Rimane irrilevante, come già sottolineato, l’aspetto diacronico dell’autorizzazione a conoscere ed utilizzare le password di accesso a tale sistema informatico, in passato ottenuta dall’agente, sulla base del rapporto all’epoca instaurato con la titolare del diritto, e poi successivamente revocata, tramite comportamenti espressivi di tale volontà.

4. Alla declaratoria d’inammissibilità del ricorso segue, ai sensi dell’art. 616 cod. proc. pen., la condanna del ricorrente che lo ha proposto al pagamento delle spese processuali nonché, ravvisandosi profili di colpa relativi alla causa di inammissibilità (cfr. sul punto Corte Cost. n.186 del 2000), al versamento, a favore della cassa delle ammende, di una somma che si ritiene equo e congruo determinare in euro 3.000.

4.1. Deve farsi luogo, altresì, alla condanna della ricorrente anche alla rifusione delle spese sostenute nel giudizio di cassazione dalla parte civile, tenuto conto delle conclusioni scritte e della nota spese; la quantificazione congrua può ritenersi quella di euro 2.500 oltre accessori di legge.

P. Q. M.

Dichiara inammissibile il ricorso e condanna la ricorrente al pagamento delle spese processuali e della somma di euro tremila in favore della Cassa delle ammende, nonché alla rifusione delle spese sostenute nel presente giudizio dalla parte civile, liquidate in euro 2.500,00 oltre accessori di legge.

Così deciso il 15 febbraio 2021.

Depositato in Cancelleria il 27 aprile 2021.

SENTENZA – copia conforme -.