Password modificata per accedere al cassetto fiscale della sorella: è accesso abusivo a sistema informatico

Configura il reato previsto dall’art. 615- ter c.p. Accesso abusivo a sistema informatico la condotta di chi si introduca nel cassetto fiscale” altrui, contenuto nel sistema informatico dell’Agenzia delle Entrate, utilizzando password modificate e contro la volontà del titolare.

Lo ha deciso la Corte di Cassazione con la sentenza n. 15899/21, depositata il 27 aprile. La Corte d’Appello di Napoli confermava la condanna di prime cure di un’imputata per il reato di cui all’ art. 615- ter c.p. Accesso abusivo a sistema informatico per aver modificato ed utilizzato la password di accesso al cassetto fiscale della sorella , aperto presso l’Agenzia delle Entrate. Tra le due erano infatti insorti dei dissidi circa l’amministrazione degli immobili di famiglia e con tale condotta l’imputata aveva continuato a gestire tale patrimonio nonostante la cessazione della delega ad agire per conto della sorella. La difesa ha proposto ricorso in Cassazione sostenendo che l’imputata aveva il consenso della sorella per l’utilizzo della password necessaria per accedere al sistema e che la delega gestionale non era in realtà mai stata revocata. Il ricorso si rivela inammissibile in quanto incentrato su doglianze di fatto per loro natura sottratte al sindacato di legittimità. Ripercorrendo la vicenda, la Corte sottolinea come il consenso all’utilizzo della password risalisse a diversi anni prima rispetto alla condotta oggetto del procedimento e che la successiva modifica della password da parte della persona offesa equivale senza dubbi alla revoca dell’autorizzazione all’utilizzo della stessa. Infatti, riprendendo le parole della S.C., nonostante la modifica della password, segnale inequivoco di revoca dell’autorizzazione ad operare concessa all’imputata, e logicamente ritenuto tale dalla Corte d’Appello, ed i rapporti oramai pacificamente pessimi tra le due sorelle – per la stessa ammissione della ricorrente – la persona offesa, nel 2011, ha dichiarato di aver subito l’ingerenza indebita poi oggetto dell’imputazione, allorchè si rese conto che il 3 agosto di quell’anno erano state cambiate le password al suo cassetto fiscale . A tale accesso, erano susseguiti alcuni contratti di locazione di immobili di sua proprietà da parte dell’imputata, a totale insaputa della persona offesa. Ripercorsa così la vicenda, la pronuncia ricorda che il reato in parola sussiste laddove un soggetto si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Come hanno precisato le Sezioni Unite sentenza n. 4696/12 , restano irrilevanti gli scopi e le finalità che abbiano motivato l’ingresso nel sistema, essendo sufficiente che il soggetto, pur essendo abilitato, acceda o si mantenga nel sistema informatico o telematico protetto violando le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema stesso. Non solo. Il reato risulta integrato anche laddove il soggetto, abilitato e non violando le prescrizioni impartite dal titolare, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per cui quella facoltà gli è riconosciuta SS.UU. n. 41210/17 . Pur trattandosi di principi elaborati nell’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, la Corte sottolinea che si tratta di affermazioni con valenza generale che possono essere esportati anche in ambiti privati e familiari , come nel caso di specie. Il sistema informatico fiscale definito cassetto fiscale ”, deve a maggior ragione ritenersi coperto dalla disposizione di cui all’art. 615- ter c.p. in quanto componente inviolabile che rientra nella nozione di domicilio informatico . Concludendo, la Corte cristallizza il principio di diritto secondo cui configura il reato previsto dall’art. 615- ter c.p. la condotta di chi si introduca nel cassetto fiscale” altrui, contenuto nel sistema informatico dell’Agenzia delle Entrate, utilizzando password modificate e contro la volontà del titolare e dichiara inammissibile il ricorso.

Corte di Cassazione, sez. V Penale, sentenza 15 febbraio – 27 aprile 2021, n. 15899 Presidente Palla – Relatore Brancaccio Ritenuto in fatto 1. Con la decisione in epigrafe, la Corte d’Appello di Napoli ha confermato la sentenza del Tribunale di Torino del 30.10.2017 con cui G.A. è stata condannata alla pena di 15 giorni di reclusione in relazione al reato di cui all’art. 615-ter c.p., per aver modificato ed utilizzato la password di accesso al cassetto fiscale della sorella L. , aperto presso l’Agenzia delle Entrate, al fine di continuare a gestire il patrimonio familiare pur dopo la cessazione della delega ad agire per conto di costei e i dissidi insorti tra loro in particolare, per registrare le locazioni relative agli immobili di famiglia . 2. Ha proposto ricorso l’imputata tramite il difensore, avv. Bertano, deducendo con l’unico motivo il vizio di manifesta illogicità e carenza della motivazione nella parte in cui non ha tenuto conto del valore fondamentale di un elemento di prova atto ad escludere il reato il fax del 31.7.2006 con cui le password necessarie ad accedere al sistema informatico fiscale erano state inviate da G.L. alla sorella A. , al fine di consentirle di operare per conto di entrambe sul patrimonio comune. Il consenso ad utilizzarle, così come l’assenso alla delega gestionale sull’intero patrimonio di loro proprietà, non erano mai stati revocati. Le password, peraltro, non erano di uso esclusivo della persona offesa ma di entrambe le sorelle. 3. Il Sostituto Procuratore Generale MIGNOLO Olga ha chiesto che venga dichiarata l’inammissibilità del ricorso che propone censure in fatto. 3.1. La parte civile ha inviato a mezzo pec conclusioni scritte con cui chiede venga dichiarata l’inammissibilità del ricorso e nota spese. Considerato in diritto 1. Il ricorso è inammissibile per essere stato proposto secondo direttrici di sindacato sottratte al giudice di legittimità. 2. Come è noto, da tempo la Corte di cassazione ha chiarito che i vizi motivazionali ed argomentativi di una pronuncia di merito possono essere dedotti in sede di legittimità purché ricompresi entro un orizzonte preciso e ben delimitato, diretto a riscontrare l’esistenza di un logico apparato argomentativo del provvedimento impugnato, potendo ritenersi inadeguato, con conseguenze di annullamento, soltanto quell’impianto motivazionale che sia afflitto da manifesta illogicità. Esula, pertanto, dai poteri della Corte di cassazione quello consistente nella rilettura degli elementi di fatto posti a fondamento della decisione, la cui verifica è, invece ed in via esclusiva, riservata al giudice di merito, senza che possa integrare vizio di legittimità la mera prospettazione di una diversa, e per il ricorrente più adeguata, valutazione delle risultanze processuali ex multis Sez. 6, n. 27429 del 4/7/2006, Lobriglio, Rv. 234559 Sez. 6, n. 47204 del 7/10/2015, Musso, Rv. 265482 vedi anche Sez. U, n. 47289 del 24/9/2003, Petrella, Rv. 226074 Sez. U, n. 24 del 24/11/1999, Spina, Rv. 214794 cfr. altresì Sez. 2, n. 30918 del 7/5/2015, Falbo, Rv. 264441 Sez. U, n. 6402 del 30/4/1997, Dessimone, Rv. 207944 Sez. 5, n. 39048 del 25/9/2007, Casavola, Rv. 238215 Sez. 2, n. 7380 del 11/1/2007, Messina, Rv. 235716 Sez. 6, n. 25255 del 14/2/2012, Minervini, Rv. 253099 Sez. 6, n. 13809 del 17/3/2015, 0., Rv. 262965 . 2.1. Ebbene, nel caso di specie, la ricorrente, piuttosto che addurre reali aporie argomentative o distonie del percorso logico-giustificativo che ha guidato la Corte territoriale nella ricostruzione della responsabilità per il reato contestato, ha incentrato le proprie censure difensive sulla valenza della pregressa autorizzazione ad operare ricevuta dalla persona offesa, che, anni prima, con un fax inviatole il 31.7.2006, le aveva comunicato le password necessarie ad accedere al sistema informatico fiscale di sua pertinenza, consentendole in tal modo di operare per conto di entrambe sull’importante patrimonio familiare, a prescindere dalla formale intestazione dei cespiti immobiliari. E tuttavia, il ricorso non si confronta con quanto è stato riportato nel provvedimento impugnato a fondamento dell’ipotesi di accusa la consegna alla sorella delle password di accesso al proprio cassetto fiscale da parte della persona offesa era avvenuta in epoca risalente ad anni prima della data del reato contestato appunto, nel 2006 , mentre l’autorizzazione è stata revocata, senza dubbio, quando la password venne cambiata nell’anno 2010 da G.L. , in seguito a forti dissapori sorti con la sorella, per via della gestione di un conto corrente comune, dal quale l’imputata ha riferito che erano risultati prelievi anomali da parte della stessa persona offesa, il che aveva determinato l’insorgere di reciproche azioni giudiziarie sia in sede civile che penale. Nonostante la modifica della password, segnale inequivoco di revoca dell’autorizzazione ad operare concessa all’imputata, e logicamente ritenuto tale dalla Corte d’Appello, ed i rapporti oramai pacificamente pessimi tra le due sorelle - per la stessa ammissione della ricorrente - la persona offesa, nel 2011, ha dichiarato di aver subito l’ingerenza indebita poi oggetto dell’imputazione, allorché si rese conto che il 3 agosto di quell’anno erano state cambiate le password al suo cassetto fiscale e, successivamente, che il 4.8.2011 era stato stipulato, in particolare, a suo nome ed a sua insaputa, un contratto di locazione, cui ne era seguito anche un altro, su immobili di sua proprietà, da parte dell’imputata contratti che erano stati sottoscritti palesemente dalla ricorrente con il proprio nome. Tali circostanze di fatto hanno condotto i giudici d’appello a ritenere - coerentemente alla sentenza di primo grado - del tutto prive di fondamento le giustificazioni dell’imputata, volte a sostenere la sua buona fede, e dunque l’assenza del dolo del reato, in quanto ella sarebbe stata convinta di essere ancora delegata ad operare per conto della sorella L. . Peraltro, anche il fatto che gli ulteriori procedimenti penali a carico della ricorrente, sorti sempre da denunce della persona offesa, si sarebbero conclusi con assoluzioni non è stato ritenuto rilevante dalla Corte d’Appello in ragione del plausibile argomento che essi riguardavano contestazioni scollegate da quella in esame ed aventi ad oggetto condotte di appropriazione indebita. Con tale solida struttura argomentativa il ricorso non si confronta realmente, limitandosi a sostenere le proprie ragioni difensive in modo incoerente con i risultati dibattimentali, secondo uno schema deduttivo inammissibile, per le ragioni anzidette, e per la genericità estrinseca derivata dalla aspecificità sul tema, cfr., tra le altre, Sez. 2, n. 11951 del 29/1/2014, Lavorato, Rv. 259425 Sez. 5, n. 28011 del 15/2/2013, Sammarco, Rv. 255568 Sez. 2, n. 19951 del 15/5/2008, Lo Piccolo, Rv. 240109 vedi, altresì, più di recente, Sez. 2, n. 42046 del 17/7/2019, Boutartour . 3. La configurabilità del reato di cui all’art. 615-ter c.p., che punisce chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, si rivela anch’essa pacificamente desumibile dalle pronunce di merito. Deve premettersi, in estrema sintesi, qualche cenno alla struttura del reato, osservando anzitutto che costituisce un sistema informatico quel complesso organico di elementi fisici hardware ed astratti software che compongono un apparato di elaborazione dati, come definito dalla Convenzione di Budapest, ratificata dalla L. n. 48 del 2008 nei termini di qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati cfr., sul tema, Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497 . Si è, poi, chiarito, grazie all’intervento delle Sezioni Unite, con due distinte pronunce, che integra il delitto previsto dall’art. 615-ter c.p., colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema Sez. U, n. 4694 del 27/10/2011, dep. 2012, Casani, Rv 251269 integrando tale principio con l’affermazione, altresì, che configura il delitto previsto dall’art. 615-ter c.p., la condotta di colui il quale, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita così, sull’ipotesi aggravata prevista dal comma 2 della disposizione in esame, nell’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, Sez. U, n. 41210 del 18/05/2017, Savarese, Rv. 271061-01 . In seguito, la giurisprudenza di legittimità ha anche precisato che i principi espressi dalle Sezioni Unite hanno valenza generale e possono essere esportati anche in ambito di rapporto di lavoro privatistico Sez. 5, n. 18284 del 25/3/2019, Zumbo, Rv. 275914 Sez. 5, n. 565 del 29/11/2018, dep. 2019, Landi Di Chiavenna, Rv. 274392 . Detti principi, essendo la fattispecie criminosa congegnata come un reato comune in ragione, anzitutto, della lettera normativa, che al comma 1 punisce chiunque , e tramutandosi in reato proprio soltanto l’ipotesi aggravata soggettivamente dalle qualifiche espresse dal comma 2, n. 1, della citata disposizione dell’art. 615-ter , devono essere, altresì, traslati anche in ambiti tutti privati e familiari, dei quali costituisce esempio il caso concreto sottoposto al Collegio. Ed infatti, anche nella fattispecie in esame, vi è stato un accesso abusivo al sistema informatico dell’Agenzia delle Entrate ed ai luoghi, virtuali, di esclusiva riferibilità del contribuente-soggetto privato titolare e protetti da password, costituiti dal cd. cassetto fiscale, e cioè un servizio informatico che consente la consultazione delle proprie informazioni fiscali, come i dati anagrafici e delle dichiarazioni fiscali i dati di rimborsi e dei versamenti effettuati tramite modelli F24 ed F23 gli atti del registro ed i propri dati patrimoniali. Tale servizio informatico fiscale , definito cassetto fiscale, rientra nell’alveo della nozione di domicilio informatico, alla cui inviolabilità è diretta la tutela penale del precetto previsto dall’art. 615-ter c.p La ricorrente si è introdotta nel cassetto fiscale della vittima, utilizzando indebitamente password ottenute in vece della titolare di detto cassetto e verosimilmente ivi si è trattenuta per compiere registrazioni, ma la contestazione di reato attiene alla sola condotta di accesso abusivo , senza il consenso di costei, ignorando deliberatamente la volontà palese della persona offesa di non autorizzarla più ad operare in sua delega. E la consapevolezza di tale mancanza di consenso - unitamente al dolo generico utile ad integrare il coefficiente soggettivo del reato nel senso che il soggetto agente deve avere la coscienza e la volontà di accedere ad un sistema informatico o telematico provvisto di misure di sicurezza contro non avendone legittimo titolo - è stata tratta, come si è già chiarito, da elementi concreti di indiscutibile valenza l’interruzione dei rapporti e l’astio manifesto tra le due sorelle a partire dall’anno 2010, con la conseguente modifica delle password di ingresso al cassetto fiscale già in possesso della ricorrente dal 2006 da parte della persona offesa l’essersi procurata l’imputata password di nuovo conio all’insaputa della sorella che non era riuscita ad entrare in ragione di tale modifica proditoria infine, l’aver operato nel sistema informatico per la registrazione del contratto di locazione, immediatamente dopo essersi procurata le nuove chiavi d’accesso. Del resto, finanche qualora volesse parzialmente accedersi alla tesi difensiva, secondo cui la ricorrente si è introdotta nel cassetto fiscale della sorella in virtù della concessione in passato, da parte sua, delle password di ingresso, configurerebbe comunque reato accedervi abusivamente, in un tempo successivo, in contrasto con la volontà della vittima, ad esempio perché, come nel caso di specie, l’imputata ben sapeva di aver interrotto con costei i rapporti di affectio familiare in seguito ad intense dispute personali e di gestione del patrimonio comune. Questa Sezione ha già chiarito, infatti, ancora una volta in ambito di relazioni private ed endofamiliari in una fattispecie concreta che rivela punti di contatto con quella in esame , che, ai fini della configurabilità del reato previsto dall’art. 615-ter c.p., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio Sez. 5, n. 2905 del 2/10/2018, B., Rv. 274596 . In conclusione, deve affermarsi il seguente principio di diritto configura il reato previsto dall’art. 615-ter c.p., la condotta di chi si introduca nel cassetto fiscale altrui, contenuto nel sistema informatico dell’Agenzia delle Entrate, utilizzando password modificate e contro la volontà del titolare. Rimane irrilevante, come già sottolineato, l’aspetto diacronico dell’autorizzazione a conoscere ed utilizzare le password di accesso a tale sistema informatico, in passato ottenuta dall’agente, sulla base del rapporto all’epoca instaurato con la titolare del diritto, e poi successivamente revocata, tramite comportamenti espressivi di tale volontà. 4. Alla declaratoria d’inammissibilità del ricorso segue, ai sensi dell’art. 616 c.p.p., la condanna del ricorrente che lo ha proposto al pagamento delle spese processuali nonché, ravvisandosi profili di colpa relativi alla causa di inammissibilità cfr. sul punto Corte Cost. n. 186 del 2000 , al versamento, a favore della Cassa delle Ammende, di una somma che si ritiene equo e congruo determinare in Euro 3.000. 4.1. Deve farsi luogo, altresì, alla condanna della ricorrente anche alla rifusione delle spese sostenute nel giudizio di cassazione dalla parte civile, tenuto conto delle conclusioni scritte e della nota spese la quantificazione congrua può ritenersi quella di Euro 2.500 oltre accessori di legge. P.Q.M. Dichiara inammissibile il ricorso e condanna la ricorrente al pagamento delle spese processuali e della somma di Euro tremila in favore della Cassa delle ammende, nonché alla rifusione delle spese sostenute nel presente giudizio dalla parte civile, liquidate in Euro 2.500,00 oltre accessori di legge.