Adelaide ANGELELLI Cecilia FRAJOLI GUALDI LA GIURISPRUDENZA UTILE per il parere e l atto di diritto penale
SOMMARIO SEZIONE I Il principio di tassatività e il divieto di analogia Scheda n. 1 Interpretazione estensiva, stato di necessità e crisi di liquidità (Cass. Pen., 4 aprile 2014, n. 15416) 3 Scheda n. 2 Scheda n. 3 SEZIONE II Limiti temporali all efficacia della legge penale Giudicato ed illegittimità costituzionale di norma penale non incriminatrice (Cass., Sez. un., 7 maggio 2014, n. 18821) 15 Successione e nuovo reato di scambio elettorale politico-mafioso (Cass. pen., 28 agosto 2014, n. 36382) 25 SEZIONE III I soggetti attivi - la responsabilità degli enti Scheda n. 4 Scheda n. 5 Responsabilità degli enti, confisca per equivalente e reati tributari (Cass. pen., Sez. Un., 30 gennaio 2014, n. 10561) 41 Responsabilità degli enti e profitto confiscabile (Cass. pen., sez. VI, 24 gennaio 2014, n. 3635: Il caso Ilva) 52 SEZIONE IV Le cause di giustificazione del reato Scheda n. 6 Scheda n. 7 Diritto di riservatezza e diritto di cronaca del giornalista (Cass. pen., sez. V, 13 marzo 2014, n. 12203) 69 Responsabilità penale e crisi di liquidità (Cass. pen., sez. III, 7 febbraio 2014, n. 5905) 78 SEZIONE V Il dolo Scheda n. 8 Premeditazione e dolo alternativo (Cass. pen., sez. I, 16 aprile 2014, n. 16711) 93 VI
Scheda n. 9 Dolo eventuale e colpa cosciente (Cass. pen., Sez. un., 18 settembre 2014, n. 38343: Il caso Thyssenkrupp) 106 SEZIONE VI La colpa Scheda n. 10 Colpa medica e linee guida (Cass. pen., sez. V, 11 marzo 2014, n. 11804) 137 SEZIONE VII Forme di manifestazione del reato Scheda n. 11 Natura della fattispecie prevista dal riscritto art. 73, comma 5, D.P.R. 309/1990 (Cass. pen., sez. VI, 26 marzo 2014) 147 SEZIONE VIII Consumazione Scheda n. 12 Luogo di consumazione del reato di accesso abusivo a sistema informatico (Cass. Pen., sez. un., 24 aprile 2015, n. 17325) 161 SEZIONE IX Il concorso di persone nel reato Scheda n. 13 Concorso anomalo (Cass. pen., sez. V, 2 luglio 2014, n. 28506; Cass. pen., sez. I, 8 settembre 2014, n. 37256) 173 SEZIONE X Unità e pluralità di reati Scheda n. 14 Scheda n. 15 Concorso di norme e reati e rapporti tra sanzioni penali e amministrative in materia tributaria (Cass. pen., Sez., un., 12 settembre 2013, nn. 37424 e 37425, Cass. pen., sez. III, 15 maggio 2014, n. 20266) 185 Riciclaggio ed associazione mafiosa (Cass. pen., Sez. un., 13 giugno 2014, n. 25191) 199 VII
SEZIONE XI Le misure di sicurezza Scheda n. 16 Confisca di prevenzione e proventi non dichiarati al fisco (Cass. pen., Sez. Un., 29 luglio 2014, n. 33451) 215 SEZIONE XII Le misure di prevenzione Scheda n. 17 Sequestro preventivo di testate giornalistiche on line (Cass. pen., Sez. Un., 29 gennaio 2015, n. 31022) 229 Scheda n. 18 Scheda n. 19 Scheda n. 20 SEZIONE XIII Reati di parte speciale e reati complementari Rapporti tra nuova concussione e indebita induzione (Cass. pen., Sez. un., 14 marzo 2014, n. 12228; Cass. pen., sez. VI, 3 luglio 2014, n. 28978; Cass. pen., sez. II, 16 settembre 2014, n. 37839) 251 Rapporti tra corruzione propria e impropria (Cass. pen., sez. VI, 17 novembre 2014, n. 47271) 273 Reazione legittima ad atti arbitrari del pubblico ufficiale (Cass. pen., Sez. V, 8 aprile 2014, n. 15676) 280 Scheda n. 21 Peculato e peculato d uso (Cass. pen., Sez. un., 2 maggio 2013, n. 19054; Cass., sez. VI, 10 novembre 2014, n. 46282) 286 Scheda n. 22 Abuso d ufficio (Cass. pen., sez. V, 4 novembre 2014, n. 45515; Cass. pen., sez. III, 2 marzo 2015 n. 8977) 309 Scheda n. 23 Omissione di atti d ufficio (Cass. pen., sez. VI, 9 dicembre 2014, n. 51149) 315 Scheda n. 24 Diffamazione su Facebook (Cass. pen., Sez. I, 16 aprile 2014, n. 16712) 324 Scheda n. 25 Il delitto di intralcio alla giustizia di cui all articolo 377 c.p. e l offerta corruttiva al consulente tecnico del P.M.(Cass., Sez. un., 12 dicembre 2014, n. 51824) 333 Scheda n. 26 Fruizione di atti sessuali e induzione alla prostituzione minorile ex art. 600-bis c.p. (Cass., sez. un., 14 aprile 2014, n. 16207) 344 VIII
Scheda n. 27 Il dolo di calunnia (Cass. pen., sez. VI, 1 agosto 2014, n. 34173) 355 Scheda n. 28 Coltivazione di sostanze stupefacenti e principio di offensività (Cass., sez. VI, 30 luglio 2014, n. 33835; Cass., sez. VI, 2 marzo 2015, n. 9156) 362 Scheda n. 29 Reato di cui all art. 12 sexies l. 1 dicembre 1970, n. 898 (Cass. pen., Sez. Un., 31 maggio 2013, n. 23866) 369 Scheda n. 30 Configurazione del reato di Stalking in costanza di rapporto conflittuale fra coniugi (Cass. Pen., Sez. III, 11 febbraio 2014, n. 6384) 379 IX
SCHEDA 12 SCHEDA 12 Luogo di consumazione del reato di accesso abusivo a sistema informatico RIFERIMENTI GIURISPRUDENZIALI Cass. Pen., sez. un., 24 aprile 2015, n. 17325 Sommario: 1. La questione controversa 2. Le tesi emerse nel dibattito - 2.1. Il primo orientamento - 2.1. Il secondo orientamento 3. La recente posizione delle Sezioni Unite della Corte di Cassazione 1. La questione controversa. L art. 615 ter c.p. è stato introdotto nel codice penale dalla legge del 23 dicembre 1993, n. 547, recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica, al fine di sopperire ad alcune lacune strutturali dell ordinamento penale nazionale in tema di reati commessi a mezzo di internet (c.d. computer crimes). Con l introduzione di tale reato il legislatore ha inteso assicurare la protezione del domicilio informatico, inteso quale spazio fisico in cui sono contenuti i dati informatici professionali, sia quale spazio ideale di pertinenza della sfera individuale e privata, ancorandolo anche alla tutela costituzionale (Cass. pen., 4 ottobre 1999, n. 3065). La particolarità del bene giuridico tutelato dalla norma ed il costante sviluppo tecnologico, richiedono un attenta indagine al fine di individuare correttamente il significato esatto di sistema o programma informatico, in quanto il legislatore nazionale non ne ha fornito una nozione. Nel febbraio del 2012 le Sezioni Unite sono intervenute per dirimere un contrasto riguardante l esatta perimetrazione della condotta incriminata, ritenendo come ai fini della configurazione del reato "quel che 161
SEZIONE VIII CONSUMAZIONE rileva è solo il profilo oggettivo dell accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può considerarsi autorizzato ad accedervi e a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia quando ponga in essere operazioni di natura diversa da quelle di cui egli è incaricato e in relazione alle quali l accesso gli è consentito". La norma in esame ha successivamente introdotto un particolare ulteriore problema, comune alla maggior parte dei reati commessi per mezzo di internet, consistente nell individuazione del luogo di commissione del reato. Questo in quanto spesso il reato viene compiuto da soggetti che si trovano a notevole distanza dal sistema attaccato. Ci si è, dunque, interrogati sul fatto se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all art. 615-ter, cod. pen., sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall agente". La questione è di particolare rilievo dal momento che il reato informatico, nella maggior parte dei casi, si realizza a distanza in presenza di un collegamento telematico tra più sistemi informatici con l introduzione illecita, o non autorizzata, di un soggetto, all interno di un elaboratore elettronico, che si trova in luogo diverso da quello in cui è situata la bancadati. Gli approdi ermeneutici hanno messo in luce due opposte soluzioni che si differenziano nel modo di intendere la spazialità nei reati informatici: per alcune, competente per territorio è il tribunale del luogo nel quale il soggetto si è connesso alla rete effettuando il collegamento abusivo, per altre, il tribunale del luogo ove è fisicamente allocata la banca-dati che costituisce l oggetto della intrusione. 2. Le tesi emerse nel dibattito. Due i principali orientamenti emersi in giurisprudenza riguardo alla 162
SCHEDA 12 determinazione del locus commissi delicti del reato in esame. 2.1. Il primo orientamento. Secondo un primo orientamento, sostenuto da una sola sentenza della Corte di Cassazione (Cass. pen., sez. I, sent. 27 maggio 2013, n. 40303) "è nel luogo in cui si trova il sistema violato che si perfeziona la condotta del reo, sia che essa consista nel superare le barriere logiche che, in un sistema che deve essere protetto da misure di sicurezza, impediscono l accesso ai dati contenuti nella sua memoria interna, sia che invece si esaurisca nell intrattenersi all interno del sistema senza esserne autorizzato, dopo esservi entrato in modo legittimo perché in possesso delle credenziali necessarie". Secondo tale impostazione, ciò che rileva ai fini della integrazione del delitto è il momento in cui viene posta in essere la condotta che si connota per l abusività (inconferenti essendo le finalità perseguite) che si perfeziona quando l agente, interagendo con il sistema informatico o telematico altrui, si introduce in esso contro la volontà di chi ha il diritto di estromettere l estraneo. La fattispecie si perfeziona nel momento in cui il soggetto agente entra nel sistema altrui, o vi permane, in violazione del domicilio informatico, sia che vi si introduca contro la volontà del titolare sia che vi si intrattenga in violazione delle regole di condotta imposte. Il delitto può, di conseguenza, ritenersi consumato solo se l agente, colloquiando con il sistema, ne abbia oltrepassato le barriere protettive o, introdottosi utilizzando un valido titolo abilitativo, vi permanga oltre i limiti di validità dello stesso. Deriva che l accesso si determina nel luogo ove viene effettivamente superata la protezione informatica e si verifica la introduzione nel sistema e, quindi, dove è materialmente situato il server violato, l elaboratore che controlla le credenziali di autenticazione del client. Il luogo di consumazione del reato non è dunque quello in cui vengono inserite le credenziali di autenticazione, ma quello in cui si entra nel server dal momento che la procedura di accesso deve ritenersi atto prodromico alla introduzione nel sistema. Nella ipotesi di accesso da remoto, l attività fisica viene esercitata in luogo differente da quello in cui si trova il sistema informatico o telematico protetto, ma è certo che il client invia le chiavi logiche al server 163