Scelte da Vincenzo Santoro

Riepilogo delle sentenze:
1-) Cassazione, sezione III, sentenza n. 29897 del 28 maggio 2015, depositata il 13 luglio 2015
Non punibilità per particolare tenuità del fatto – Preclusione per la ipotesi di reati che abbiano ad oggetto condotte plurime abituali e reiterate – Necessità che tale preclusione presupponga un pregresso accertamento in sede giudiziaria – Esclusione – Rilevanza della pluralità di condotte prese in considerazione nel medesimo procedimento – Reato continuato – Esclusione della non punibilità per particolare tenuità del fatto.
***********
2). Sez. U, Sentenza n. 17325 del 26/03/2015 Cc.  (dep. 24/04/2015 ) Rv. 263020
Accesso abusivo a sistema informatico o telematico – Condotte sanzionate – Accesso o mantenimento contro la volontà dell’avente diritto – Luogo di consumazione del reato – Individuazione – Criteri – Fondamento.

3.) Cassazione, sezione V, sentenza n. 20065 del 22 dicembre 2014, depositata il 14 maggio 2015.
Atti persecutori- Natura- Reato abituale a reiterazione necessaria delle condotte- Rilevanza ai fini della procedibilità- Conseguenze rispetto al termine di proposizione della querela , ex art. 612 bis, comma 4, c.p..

4.) Cassazione, sezione III, sentenza n. 45225 del 2014, depositata il 3 novembre 2014.
4bis) Cassazione, sezione II, Sentenza n. 48663 del 17/10/2014 , depositata il 24/11/2014.
Falsa dichiarazione di avere corrisposto assegni familiari a lavoratore dipendente –  Conguaglio con somme dovute all’istituto previdenziale – Reati di cui all’art. 37 della legge 24 novembre 1981 n. 689 e all’articolo 10 quater d.lgs. n 74 del 2000. Non ravvisabilità –   Contrasto di giurisprudenza sul reato configurabile: a) truffa a danno dello stato (640 comma 2 C.p.); b) Indebita percezione di erogazioni a danno dello Stato /art. 316 ter C.p.).

*********************
1.- Non punibilità per particolare tenuità del fatto – Preclusione per la ipotesi di reati che abbiano ad oggetto condotte plurime abituali e reiterate – Necessità che tale preclusione presupponga un pregresso accertamento in sede giudiziaria – Esclusione – Rilevanza della pluralità di condotte prese in considerazione nel medesimo procedimento – Reato continuato – Esclusione della non punibilità per particolare tenuità del fatto.
***********
Cassazione, sezione III, sentenza n. 29897 del 28 maggio 2015, depositata il 13 luglio 2015
Presidente: A. Franco ; Relatore: L. Ramacci
************
Massima: La fattispecie della non punibilità per la particolare tenuità del fatto,  introdotta dal d.lgs. 28\2015 e di cui all’art. 131-bis cod. pen., ha natura sostanziale ed è applicabile ai procedimenti in corso al momento della sua entrata in vigore, secondo quanto stabilito dall’art. 2, comma 4 cod. pen..
Ai fini della applicazione del nuovo istituto, oltre al prescritto limite edittale, è necessaria la congiunta sussistenza della particolare tenuità dell’offesa e della non abitualità del comportamento.
Con riguardo all’ipotesi del soggetto che abbia «commesso più reati della stessa indole, anche se ciascun fatto, isolatamente considerato, sia di particolare tenuità, nonché nel caso in cui si tratti di reati che abbiano ad oggetto condotte plurime, abituali e reiterate», va rilevato che non vi è alcun indizio che consenta di ritenere che l’indicazione di abitualità presupponga un pregresso accertamento in sede giudiziaria.
Ne consegue che, potendo essere oggetto di valutazione anche condotte prese in considerazione nell’ambito del medesimo procedimento, è da escludersi la “particolare tenuità del fatto” di cui all’art. 131-bis cod. pen. in presenza di reati avvinti dal vincolo della continuazione.
**********
Con la sentenza in esame la Corte di cassazione ribadisce che la fattispecie di non punibilità per la particolare tenuità del fatto ha natura sostanziale e, configurando una norma sopravvenuta più favorevole, si applica ai procedimenti in corso, ai sensi dell’articolo 2, quarto comma, del codice penale.
La suprema corte non si sofferma sulle ragioni per le quali venga in rilievo il quarto comma dell’articolo 2 e sia da escludere la ipotesi di una parziali abolitio criminis.
Su tale specifica questione si è soffermato un recente provvedimento del  GIP presso il tribunale di Milano (28 maggio 2015, Giud. Fioretta), con il quale si è dichiarata inammissibile una richiesta di revoca di pregressa ed irrevocabile decisione di condanna, intervenuta in relazione ad un fatto che, ove commesso dopo la entrata in vigore del nuovo art. 131 bis cp, avrebbe beneficiato della causa di non punibilità della particolare tenuità del fatto.
Per il Gip di Milano, in funzione di giudice della esecuzione, l’articolo  131 bis c.p.prevede non una abolitio criminis di cui all’art. 2 comma 2 cp, bensì una modifica del trattamento penale del fatto, applicabile ai procedimenti in corso, in quanto più favorevole al reo, e soggetta al limite dell’intervenuto giudicato.
Nel provvedimento il Giudice sottolinea che l’art. 131 bis c.p. ha introdotto una nuova causa di non punibilità che “lascia invero intatto il fatto-reato nei suoi elementi essenziali di tipicità, antigiuridicità e colpevolezza. Qualora ricorrano i presupposti dell’istituto previsto dall’art. 131 bis cod. pen., il fatto è pur sempre qualificabile e qualificato dalla legge come reato. Questo significa che il fatto sussiste e costituisce reato, ma in concreto, all’esito di un vaglio di merito in ordine alla consistenza del danno arrecato al bene giuridico tutelato dalla norma incriminatrice, al pericolo cui lo stesso è stato esposto ed alla modalità concreta della condotta … si accerta che l’imputato può essere qualificato come non punibile, sebbene non residuano dubbi in ordine al fatto reato commesso, alla sua sussistenza, alla assenza di cause di giustificazione ed alla colpevolezza dell’imputato”.
La questione è certamente delicata e possiamo solo accennarne. E’ indubbio che la nuova norma abbia introdotto una causa di non punibilità di natura mista (sia oggettiva che soggettiva) e che di conseguenza non abbia inciso sui tradizionali pilastri del fatto di reato (tipicità, antigiuridicità e colpevolezza).
Sembra invece meno pacifica la conclusione che, proprio per tale ragione, si sia ineludibilmente in presenza di una modifica del trattamento penale del fatto e che sia del tutto da escludere l’ipotesi della parziale abolitio criminis.
I rapporti tra reato e punibilità sono oggetto di notevoli dissidi dottrinari e giurisprudenziali, che senza dubbio sono destinati ad acuirsi con riguardo a questa neonata causa di non punibilità, in ragione della sua particolare struttura e degli effetti che ne conseguono ai sensi di quanto stabilito dell’articolo 651 bis del codice di procedura penale, per effetto del quale la sentenza penale irrevocabile di proscioglimento pronunciata per particolare tenuità del fatto, all’esito del dibattimento o del giudizio abbreviato, ha efficacia di giudicato nel giudizio civile o amministrativo anche quanto all’accertamento della sua illiceità penale.
Ma al momento preme solo osservare come sollevi perplessità l’equazione secondo la quale ogni modifica in punto di punibilità sia per definizione estranea al capo di efficacia del comma 2 dell’articolo 2 del codice penale.
La sentenza in esame merita di essere segnalata anche in riferimento a quanto afferma a proposito dei rapporti tra reati in continuazione e non punibilità per particolare tenuità del fatto. Per i giudici della Suprema corte sembra delinearsi un automatico effetto preclusivo tutte le volte che l’imputazione abbia carattere cumulativo e contempli più reati, in continuazione tra di loro.
Tale principio, nel suo apparente automatismo, sembra sollevare qualche perplessità, soprattutto con riguardo alle ipotesi in cui i fatti, dedotti nell’unitaria imputazione, siano in rapporto strumentale ed  abbiano entrambi i requisiti della particolare tenuità (per esempio una truffa di modestissime dimensioni commessa per il tramite di una sostituzione di persona, la cui rilevanza offensiva si sia completamente esaurita nel particolare ed unico reato di truffa).
Vincenzo Santoro
*************
La motivazione della sentenza n. 29897 del 28 maggio 2015, depositata il 13 luglio 2015

RITENUTO IN FATTO
1. La Corte di appello di Cagliari, con sentenza del 6/6/2014 ha parzialmente riformato la sentenza emessa in data 18/12/2012 dal Tribunale di Lanusei ed appellata da Lorenzo G, ha dichiarato la prescrizione del reato di cui all’art. 181 d.lgs. 42\2004 contestatogli al capo B) ed ha rideterminato la pena per il residuo reato di cui agli artt. 81, 349, comma 2 cod. peno per avere egli, quale custode e con più azioni esecutive del medesimo disegno criminoso, violato i sigilli apposti con verbale di sequestro penale il 3/2/2007 e nuovamente apposti il 20/3/2007, proseguendo i lavori sull’immobile sequestrato mediante montaggio di infissi ed intonacatura (fatti accertati in omissis il 25/2/2007 ed il 18/6/2007).
Avverso tale pronuncia il predetto propone personalmente ricorso per cassazione.
2. Con un primo motivo di ricorso deduce la violazione di legge, lamentando che la Corte territoriale gli avrebbe illecitamente negato l’applicazione dell’istituto della messa alla prova, introdotto con la legge 28 aprile 2014 n. 67, sull’erroneo presupposto che la richiesta fosse tardiva, in quanto presentata oltre i termini specificati dal legislatore.
Osserva, a tale proposito, che nella fattispecie sarebbe applicabile l’art. 2, comma 4 cod. pen., trattandosi di disposizioni più favorevoli e che una diversa interpretazione contrasterebbe con i principi costituzionali e con quelli fissati dalla CEDU.
3. Con un secondo motivo di ricorso lamenta la violazione di legge, rilevando che la Corte territoriale avrebbe dovuto diversamente qualificare il fatto come un’ipotesi di agevolazione colposa di cui all’art. 350 cod. pen .. soggetta a sola sanzione amministrativa, ciò in quanto la violazione dei sigilli sarebbe stata effettuata da terzi a sua insaputa e non rileverebbero le circostanze, valorizzate dai giudici del gravame, della sua presenza nei pressi, in quanto proprietario di un terreno adiacente, cosicché potrebbe essergli addebitata una condotta meramente colposa.
Insiste, pertanto, per l’accoglimento del ricorso, chiedendo, in subordine, che sia rilevata la prescrizione del reato.
Con memoria depositata in udienza, la difesa ha chiesto rilevarsi la particolare tenuità del fatto ai sensi dell’art. 131-bis cod. pen..,
CONSIDERATO IN DIRITTO
1. Il ricorso è infondato.
Si osserva, in relazione al primo motivo di ricorso, che la legge 28 aprile 2014 n. 67 ha introdotto, con gli artt. 3 e ss., l’istituto della sospensione del procedimento con messa alla prova dell’imputato, mediante l’introduzione, nel codice penale, degli artt. 168-bis, 168-ter e 168-quater e del Titolo V-bis nel codice di rito.
In particolare, l’art. 464-bis cod. proc. pen. stabilisce che la sospensione del procedimento con messa alla prova può essere richiesta, oralmente o per iscritto, nei casi previsti dall’art. 168-bis cod. pen., dall’imputato personalmente o da un suo procuratore speciale.
Il comma 2 specifica, inoltre, che la richiesta deve essere presentata, nell’udienza preliminare, fino a quando non siano formulate le conclusioni a norma degli articoli 421 e 422, in primo grado, nel giudizio direttissimo e nel procedimento di citazione diretta a giudizio, fino alla dichiarazione di apertura del dibattimento, in caso di notifica del decreto di giudizio immediato, entro il termine e con le forme stabiliti dall’articolo 458, comma 1 ed infine, nel procedimento per decreto, con l’atto di opposizione (per le indagini preliminari va fatto, invece, riferimento all’art. 464-ter cod. proc. pen.).
Non avendo il legislatore previsto una disciplina transitoria, il ricorrente pone la questione dell’applicabilità dell’istituto nel corso di un processo che al momento di entrata in vigore della legge, si trovi in una fase o in un grado più avanzato, ritenuta possibile in ragione della natura sostanziale dell’istituto di nuova introduzione e della conseguente retroattività della lex mitior, secondo quanto stabilito dall’art. 2, comma 4 cod. pen., ma negata dai giudici del gravame considerando i termini tassativi individuati dal legislatore, allo scopo evidente di evitare il giudizio di primo grado, così differenziandosi da istituti
similari.
Rileva, inoltre, la Corte del merito che la natura sostanziale dell’istituto non comporta necessariamente un’automatica ed integrale retroattività delle nuove disposizioni, richiamando l’attenzione su altri istituti, sicuramente più favorevoli al reo (a tale proposito viene menzionata la disciplina della prescrizione introdotta con la legge 251\2005), rispetto ai quali è stata esclusa una generale efficacia rispetto a tutti i processi pendenti, individuando uno sbarramento insuperabile nella sentenza di primo grado.
I giudici dell’appello, inoltre, osservano che la domanda mancava della richiesta del programma di trattamento di cui all’art. 464-bis comma 4 cod. proc. pen. rilevandone, conseguentemente, l’inammissibilità.
2. Ciò posto, osserva il Collegio che tale ultimo aspetto – concernente la presentazione di una domanda comunque priva di un requisito essenziale, quale è, senz’altro, il programma di trattamento o la richiesta di programma, sull’idoneità del quale il giudice deve pronunciarsi, secondo quanto stabilito dall’art. 464-quater, comma 3, eventualmente provvedendo, con le modalità indicate dal successivo comma 4, alla sua modifica o integrazione – sia determinante e potrebbe precludere la disamina di ogni altra questione circa l’applicabilità dell’istituto nel caso in esame.
Va ulteriormente rilevato che, secondo quanto è possibile rilevare dalla sentenza impugnata, nel giudizio di appello l’imputato era contumace e la richiesta è stata presentata in giudizio dal difensore, che non viene però indicato anche come procuratore speciale per la presentazione dell’istanza di sospensione del procedimento con messa alla prova (pag. 4). cosicché anche tale ulteriore evenienza avrebbe consentito di escludere l’ammissibilità della domanda.
3. In ogni caso, può aggiungersi che questa Corte ha già avuto modo di esaminare la questione concernente la eventuale preclusione della richiesta di applicazione della messa alla prova nei procedimenti pendenti al momento dell’entrata in vigore della legge 67\2014 una volta superato il termine finale di presentazione dell’istanza di cui all’art. 464-bis, comma 2, cod. proc. pen..
Con una prima decisione (Sez. F, n. 35717 del 31/7/2014, Ceccaroni, Rv. 259935) si è affermato che l’istituto è stato concepito dal legislatore come opportunità possibile esclusivamente in radicale alternativa alla celebrazione di ogni tipologia di giudizio di merito, già dal primo grado, come tale incompatibile con il sistema delle impugnazioni. escludendone così l’applicabilità nel giudizio di legittimità.
Inoltre, considerata la sentenza n. 236\2011 della Corte Costituzionale, si è esclusa ogni possibile lesione del principio di retroattività della lex mitior che per sé imponga l’applicazione dell’istituto a prescindere dalla assenza di una disciplina transitoria.
4. I principi affermati sono stati successivamente ribaditi (Sez. F, n. 42318 del 9/9/2014, Valmaggi, Rv. 261096) per poi rilevare, in una pronuncia successiva (Sez. 6, n. 47587 del 22/10/2014, Calamo, Rv. 261255)  la manifesta infondatezza della questione di legittimità costituzionale dell’art. 464-bis, comma 2, cod. proc. pen., per contrasto all’art. 3 Cost., nella parte in cui non consente l’applicazione dell’istituto della sospensione con messa alla prova ai procedimenti pendenti al momento dell’entrata in vigore della legge 28 aprile 2014, n. 67, quando sia già decorso il termine finale da esso previsto per la presentazione della relativa istanza, in quanto trattasi di scelta rimessa alla discrezionalità del legislatore e non palesemente irragionevole, come tale insindacabile.
Anche in questo caso è stata richiamata la giurisprudenza della Corte costituzionale, facendo inoltre rilevare come anche per la Corte EDU «il principio di retroattività della lex mitior, così come in generale delle norme in materia di retroattività contenute nell’art. 7 della Convenzione EDU, concerne le sole ‘disposizioni che definiscono i reati e le pene che li reprimono’ (CEDU sent. 27 aprile 2010, Morabito contro Italia, nonché sento 17 settembre 2009, Scoppola contro Italia), trattandosi oltre tutto di principio riconosciuto dalla Convenzione Europea che non coincide, tuttavia, con quello regolato nel nostro ordinamento dall’art. 2, comma 4 cod. pen.».
A conferma di quanto evidenziato, si è osservato anche che la volontà del legislatore di fissare termini di sbarramento rigorosi per l’applicazione del nuovo istituto può trovare conferma nella promulgazione della legge 11 agosto 2014 n.118, la quale ha introdotto norme transitorie per il solo Capo III della legge 67/2014 e non anche per il Capo II.
5. La lettura delle disposizioni in tema di sospensione del procedimento con messa alla prova dell’imputato offerta dalle sentenze in precedenza richiamate è pienamente condivisa dal Collegio, che intende farla propria, ribadendo i principi affermati anche con riferimento al giudizio di appello.
Va altresì dato atto dell’attuale pendenza, innanzi alla Corte costituzionale, del giudizio di legittimità costituzionale, sollevato dal Tribunale di Torino (ordinanza del 28\10\2014, pubblicata nella Gazzetta Ufficiale n. 5 del 4/2/2015), per violazione degli artt. 3, 24, 111 e 117 della Costituzione, dell’art. 464-bis cod. proc. pen. nella parte in cui, in assenza di una disciplina transitoria, analoga a quella di cui all’art. 15-bis comma 1 della legge 11 agosto 2014, n. 118, preclude l’ammissione all’istituto della sospensione del procedimento con messa alla prova degli imputati di processi pendenti in primo grado, nei quali la dichiarazione di apertura del dibattimento sia stata effettuata prima dell’entrata in vigore della legge 67/2014.
Ritiene tuttavia il Collegio che l’esito del giudizio non assuma rilievo nel caso in esame, considerato che il giudice del merito, come si è detto, ha rilevato la inammissibilità della domanda anche per la mancanza del necessario requisito dell’allegazione alla stessa del programma di trattamento o della richiesta di programma e su tale specifico punto della decisione nel ricorso non vengono formulate obiezioni.
Quanto al richiamo, effettuato in ricorso, alla questione pendente innanzi alle Sezioni Unite di questa Corte, sollevato con ordinanza n. 30559/2014 della Quarta Sezione Penale, deve rilevarsi che, con provvedimento in data 11/7/2014, il Primo Presidente ha restituito gli atti alla Sezione remittente ai sensi dell’art. 172 disp. atto cod. proc. pen..
6. Per ciò che concerne il secondo motivo di ricorso, osserva il Collegio che lo stesso risulta infondato.
La Corte territoriale ha evidenziato che la vicenda trae origine da un accertamento, effettuato dalla polizia giudiziaria, su un terreno di proprietà di Angela .P, attualmente deceduta, ave veniva constatata la presenza di un manufatto abusivo.
In occasione di un successivo sopralluogo, gli operanti trovavano sul posto l’odierno ricorrente, figlio della P, insieme al figlio minorenne, notando la presenza, sugli abiti dell’uomo, di segni di sporcizia tali da far ritenere che stesse eseguendo lavori edilizi.
L’immobile veniva pertanto sequestrato ed il G nominato custode.
Successivamente, all’esito di ulteriori accessi, la polizia giudiziaria riscontrava la prosecuzione dei lavori previa violazione dei sigilli, apposti più volte.
I giudici del gravame evidenziano anche le risultanze dell’istruzione dibattimentale svolta in primo grado, all’esito della quale il Tribunale aveva ritenuto che l’imputato fosse l’effettivo proprietario del terreno, tanto per l’attività esercitata in concreto, quanto per essere egli l’intestatario dell’utenza ENEL utilizzata anche dagli operai che lavoravano sull’immobile.
Rispondendo alle censure formulate con l’atto di appello, la Corte territoriale ha posto in evidenza il fatto che l’imputato avesse accettato la nomina a custode senza formulare riserve e che, in occasione delle reiterate violazioni di sigilli non aveva addotto alcuna giustificazione, nonostante la proprietà di un fondo vicino agevolasse l’espletamento dell’incarico di custode.
Aggiunge la Corte di appello che l’imputato era stato visto sul posto, a bordo
della sua vettura, mentre erano in corso i lavori abusivi e non era intervenuto,
consentendo addirittura l’utilizzo dell’energia elettrica.
7. A fronte di tali argomentazioni in fatto, sviluppate secondo criteri di coerenza e coesione, il ricorrente prospetta una lettura alternativa delle emergenze probatorie, non ammissibile in questa sede e deduce l’insussistenza del dolo, in quanto la condotta attribuitagli avrebbe natura meramente colposa e, in quanto tale, inquadrabile nella fattispecie di cui all’art. 350 cod. pen..
8. Ciò posto, deve rilevarsi che questa Corte ha già avuto modo di chiarire come il reato di violazione di sigilli si distingua dall’ipotesi di agevolazione colposa di cui all’articolo 350 c.p. per l’elemento psicologico, perché nel primo caso la condotta del custode è dolosamente finalizzata a porre in essere la violazione dei sigilli, mentre nella seconda detta violazione consegue alla negligenza e trascuratezza del custode medesimo (Sez. 3, n. 50984 del 10/10/2013, Saladino, Rv. 257920; Sez. 3, n. 22784 del 5/3/2004, Castiello, Rv. 228611; Sez. 6, n. 1945 del 24/11/1993 (dep. 1994). Cavagnoli, Rv. 197265 ).
Va altresì ricordato che il custode, per tale sua posizione, ha uno specifico obbligo di vigilanza sulla cosa affinché la stessa non venga modificata e ne venga assicurata o conservata l’integrità, a meno che non provi il caso fortuito o la forza maggiore (Sez. 3, n. 29040 del 20/2/2013, Conti e altro, Rv. 256670; Sez. 3, n. 19424 del 24/5/2006, Donato, Rv. 233830; Sez. 3, n. 26848 del 29/4/2004, Collettini, Rv. 229463; Sez. 3, n. 2989 del 28/1/2000, Capogna A, Rv. 215767 ed altre prec. conf.).
9. Nella fattispecie, risulta accertato in fatto che, seppure l’imputato non fosse stato direttamente coinvolto nell’esecuzione dei lavori abusivi, circostanza peraltro inverosimile in considerazione dei plurimi elementi valorizzati dai giudici del merito, egli era comunque scientemente venuto meno ai ricordati obblighi di vigilanza, essendo emerso che egli, presente in auto sul posto durante l’esecuzione dei lavori, non era in alcun modo intervenuto.
Correttamente la Corte territoriale ha dunque ritenuto la sussistenza dell’elemento soggettivo del reato.
10. In relazione alla dedotta prescrizione, va poi rilevato che la stessa non risulta affatto maturata, poiché avuto riguardo alla data di consumazione delle condotte (25/2/2007 e 18/6/2007) e considerati i periodi di sospensione (complessivi 538 giorni, dal 18/3/2010 al 18/5/2010 per legittimo impedimento, dal 23/11/2010 al 22/3/2011 per rinvio richiesto dalla difesa, dal 22/3/2011 al 16/2/2012 per adesione del difensore all’astensione dalle udienze e dall’8/11/2012 al 6/12/2012 per legittimo impedimento) il temine massimo andrà a spirare nel 2016.
11. Per ciò che concerne, infine, la richiesta di rilevare, in questa sede, la particolare tenuità del fatto in applicazione dell’art. 131-bis cod. pen., introdotto dalla d.lgs. 28\2015, occorre richiamare quanto già in precedenza stabilito da questa Sezione in una recente decisione (Sez. 3, n. 15449 del 08/04/2015, Mazzarotto, non massimata) ove, dando atto del fatto che il d.lgs. 28/2015 non prevede una disciplina transitoria, si è ritenuto che la natura sostanziale dell’istituto di nuova introduzione ne consente l’applicazione anche ai procedimenti in corso al momento della sua entrata in vigore, con conseguente retroattività della legge più favorevole, secondo quanto stabilito dall’art. 2, comma 4 cod. pen.
Si è ritenuto anche che la questione della particolare tenuità del fatto sia proponibile nel giudizio di legittimità, tenendo conto di quanto disposto dall’art. 609, comma 2, cod. proc. pen., trattandosi di questione che non sarebbe stato possibile dedurre in grado di appello.
Si è affermato, inoltre, nella richiamata decisione: «l’applicabilità dell’art. 131-bis cod. pen. presuppone, tuttavia, valutazioni di merito, oltre che la necessaria interlocuzione dei soggetti interessati.
Da ciò consegue che, nel giudizio di legittimità, dovrà preventivamente verificarsi la sussistenza, in astratto, delle condizioni di applicabilità del nuovo istituto, procedendo poi, in caso di valutazione positiva, all’annullamento della sentenza impugnata con rinvio al giudice del merito affinché valuti se dichiarare il fatto non punibile.
Dovendosi quindi procedere a tale apprezzamento, rileva il Collegio che l’art. 131-bis, comma 1 cod. pen. delinea preliminarmente il suo ambito di applicazione ai soli reati per i quali è prevista una pena detentiva non superiore, nel massimo, a cinque anni, ovvero la pena pecuniaria, sola o congiunta alla predetta pena.
I criteri di determinazione della pena sono indicati dal comma 4, il quale precisa che non si tiene conto delle circostanze, ad eccezione di quelle per le quali la legge stabilisce una pena di specie diversa da quella ordinaria del reato e di quelle ad effetto speciale. In tale ultimo caso non si tiene conto del giudizio di bilanciamento di cui all’articolo 69. Il comma 5, inoltre, chiarisce che la non punibilità si applica anche quando la legge prevede la particolare tenuità del danno o del pericolo come circostanza attenuante.
La rispondenza ai limiti di pena rappresenta, tuttavia, soltanto la prima delle condizioni per l’esclusione della punibilità, che infatti richiede (congiuntamente e non alternativamente, come si desume dal tenore letterale della disposizione) la particolare tenuità dell’offesa e la non abitualità del comportamento.
Il primo degli «indici-criteri» (così li definisce la relazione allegata allo schema di decreto legislativo) appena indicati (particolare tenuità dell’offesa) si articola, a sua volta, in due «indici-requisiti» (sempre secondo la definizione della relazione), che sono la modalità della condotta e l’esiguità del danno o del pericolo, da valutarsi sulla base dei criteri indicati dall’articolo 133 cod. pen., (natura, specie, mezzi, oggetto, tempo, luogo ed ogni altra modalità dell’azione, gravità del danno o del pericolo cagionato alla persona offesa dal reato intensità del dolo o grado della colpa).
Si richiede pertanto al giudice di rilevare se, sulla base dei due «indici-requisiti» della modalità della condotta e dell’esiguità del danno e del pericolo, valutati secondo i criteri direttivi di cui al primo comma dell’articolo 133 cod. pen., sussista l'<<indice-criterio>> della particolare tenuità dell’offesa e, con questo, coesista quello della non abitualità del comportamento. Solo in questo caso si potrà considerare il fatto di particolare tenuità ed escluderne, conseguentemente, la punibilità.
Tanto premesso, si osserva che, nel caso in esame, trattandosi del reato di cui all’art. 349 cod. pen., non risultano comunque superati i limiti di pena.
Quanto alla verifica degli ulteriori requisiti, si è specificato, nella richiamata pronuncia, che il giudice di legittimità non potrà basarsi se non su quanto emerso nel corso del giudizio di merito, tenendo conto, in modo particolare, della eventuale presenza, nella motivazione del provvedimento impugnato, di giudizi già espressi che abbiano pacificamente escluso la particolare tenuità del fatto, riguardando, la non punibilità, soltanto quei comportamenti (non abituali) che, sebbene non inoffensivi, in presenza dei presupposti normativa mente indicati risultino di così modesto rilievo da non ritenersi meritevoli di ulteriore considerazione in sede penale.
12. Ciò posto, rileva il Collegio che, nella fattispecie, si rilevano plurimi elementi ostativi ad un giudizio di astratta applicabilità dell’art. l31-bis.
In primo luogo, difetta il requisito della non abitualità del comportamento.
Secondo la relazione illustrativa del d.lgs. 28/2015, il ricorso all’espressione «non abitualità del comportamento» per definire tale indice-criterio è il risultato della scrupolosa osservanza della legge delega da parte del legislatore delegato e si pone su un piano diverso rispetto alla «occasionalità» utilizzata dal d.P.R. 448/1988 e dal d.lgs. 274/2000, cosicché, pur lasciando all’interprete il compito di meglio delinearne i contenuti, si è ipotizzato che esso faccia sì «che la presenza di un precedente giudiziario non sia di per sé sola ostativa al riconoscimento della particolare tenuità del fatto, in presenza ovviamente degli altri presupposti».
Il riferimento al «comportamento» che deve risultare «non abituale» va poi posto o in relazione con quanto poi indicato nel terzo comma dell’art. l31-bis, il quale prende in considerazione alcune situazioni, che indica, premettendo l’espressione «il comportamento è abituale nel caso in cui …. ».
Sempre secondo la relazione, tale comma, aggiunto su sollecitazione espressa nel parere della Commissione giustizia della Camera dei deputati, descriverebbe soltanto alcune ipotesi in cui il comportamento non può essere considerato non abituale, ampliando quindi il concetto di «abitualità», entro il quale potranno collocarsi altre condotte ostative alla declaratoria di non punibilità.
In effetti, nel parere della Commissione giustizia risulta chiaro l’intento di prevedere una sorta di «presunzione di non abitualità» laddove, escludendo un contrasto con la legge delega, auspica l’inserimento di una disposizione la quale specifichi «che il comportamento è considerato non abituale nel caso in cui … » e, successivamente, nell’esprimere parere favorevole, indica nelle condizioni il testo del comma da inserire, il quale inizia con la frase «il comportamento risulta abituale nel caso in cui …. ».
Sempre con riferimento al terzo comma dell’art. 13I-bis, va posto in evidenza che esso, per come è strutturato, sembra fare riferimento a tre distinte situazioni (<<il comportamento è abituale nel caso in cui [ … ] ovvero [ … ] nonché [. .. ]» .
Inoltre, il riferimento all’ipotesi del soggetto che sia stato dichiarato delinquente abituale, professionale o per tendenza, come chiaramente emerge dal tenore letterale della disposizione, si riferisce a condizioni specifiche di pericolosità criminale che presuppongono un accertamento da parte del giudice (come, del resto, in caso di recidiva – reiterata o specifica – anch’essa ostativa, diversamente da quella semplice, presupponendo la commissione di più reati o di altro reato della stessa indole), mentre altrettanto non può dirsi per ciò che concerne le ulteriori ipotesi, riferite al soggetto che abbia «commesso più reati della stessa indole, anche se ciascun fatto, isolatamente considerato, sia di particolare tenuità, nonché nel caso in cui si tratti di reati che abbiano ad oggetto condotte plurime, abituali e reiterate».
In tali ipotesi, infatti, non vi è, nel testo, alcun indizio che consenta di ritenere, considerati termini utilizzati, che l’indicazione di abitualità presupponga un pregresso accertamento in sede giudiziaria ed, anzi, sembra proprio che possa pervenirsi alla soluzione diametralmente opposta, con la conseguenza che possono essere oggetto di valutazione anche condotte prese in considerazione nell’ambito del medesimo procedimento, il che amplia ulteriormente il numero di casi in cui il comportamento può ritenersi abituale, considerata anche la ridondanza dell’ulteriore richiamo alle «condotte plurime, abituali e reiterate».
Ciò consente, pertanto, di considerare operante lo sbarramento del terzo comma anche nel caso di reati avvinti dal vincolo della continuazione, quali quelli contestati nel caso in esame, trattandosi di due violazioni di sigilli commesse in tempi diversi, il 25/2/2007 ed il 18/6/2007.
Parimenti rilevante risulta, inoltre, la valutazione della condotta operata nel provvedimento impugnato, che la Corte territoriale ha considerato tale da non consentire il riconoscimento delle circostanze attenuanti generiche nella loro massima estensione, commentando criticamente anche il giudizio di equivalenza operato dal primo giudice, dovendosi quindi escludere a priori ogni successiva valutazione in termini di particolare tenuità dell’offesa.
Il ricorso deve pertanto essere rigettato, con le consequenziali statuizioni indicate in dispositivo.
P.Q.M.
Rigetta il ricorso e condanna il ricorrente al pagamento delle spese del procedimento.
Così deciso in data 28.5.2015

*********************
2.- Accesso abusivo a sistema informatico o telematico – Condotte sanzionate – Accesso o mantenimento contro la volontà dell’avente diritto – Luogo di consumazione del reato – Individuazione – Criteri – Fondamento.

Sez. U, Sentenza n. 17325 del 26/03/2015 Cc.  (dep. 24/04/2015 ) Rv. 263020
Presidente: Santacroce G.  Estensore: Squassoni C.  Relatore: Squassoni C.  Imputato: Confl. comp. in proc. Rocco. P.M. Destro C. (Conf.)
***********

Massima: in tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all’art. 615-ter cod. pen. coincide con quello in cui si trova l’utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale).
********************
Con la sentenza in esame le Sezioni unite della Corte di cassazione hanno evidenziato le peculiarità della condotta in cui consiste il reato informatico previsto dall’articolo 615 ter del codice penale e hanno precisato il senso ed i limiti del tradizionale assunto secondo cui tale reato costituisce una di variante “virtuale” del reato di violazione di domicilio.
In particolare le S.U. hanno sottolineato come il parallelo tra domicilio reale e domicilio virtuale sia imperfetto, in quanto la fattispecie del 615 ter offre una tutela anticipata ad una pluralità di beni giuridici e di interessi eterogenei e non si limita a preservare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma ne offre una protezione da qualsiasi tipo di intrusione che possa avere anche ricadute economico-patrimoniali.
Il delitto previsto dall’art. 615-ter cod. pen. è, infatti, di mera condotta (ad eccezione per le ipotesi aggravate del comma secondo, nn. 2 e 3 ) e si perfeziona con la violazione del domicilio informatico – e, quindi, con la introduzione nel relativo sistema – senza la necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei dati.
Indi si mette in risalto, e il rilievo è essenziale ai fini della soluzione della questione sul luogo di consumazione del reato, che la condotta illecita commessa in un ambiente informatico o telematico assume delle specifiche peculiarità, per effetto delle quali si impone di rivedere, ed adeguare alla dimensione virtuale, la tradizionale nozione di condotta, elaborata per una realtà fisica nella quale le conseguenze sono percepibili e verificabili con immediatezza.
L’azione telematica, infatti, viene realizzata attraverso una connessione tra sistemi informatici distanti tra loro, cosicché gli effetti della condotta possono esplicarsi in un luogo diverso da quello in cui l’agente si trova.
Inoltre si rileva come il sistema telematico debba considerarsi unitario, essendo coordinato da un software di gestione che presiede al funzionamento della rete, alla condivisione della banca dati, alla archiviazione delle informazioni, nonché alla distribuzione e all’invio dei dati ai singoli terminali interconnessi.
Consegue che è arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dell’architettura di rete, separando i terminali periferici dal server centrale, dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi stessi formano parte integrante di un complesso meccanismo, che è strutturato in modo da esaltare la funzione di immissione e di estrazione dei dati da parte del client.
Sulla base di tali premesse, le sezioni unite affermano che l’accesso al sistema informatico viene a coincidere con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.
L’accesso, quindi, inizia e si risolve con l’unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell’utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il c1ient e il server.
L’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema.
Da tale impostazione, coerente con la realtà di una rete telematica, consegue che il luogo del commesso reato si identifica con quello nel quale dalla postazione remota l’agente si interfaccia con l’intero sistema, digita le credenziali di autenticazione e preme il testo di avvio, ponendo così in essere l’unica azione materiale e volontaria che lo pone in condizione di entrare nel dominio delle informazioni che vengono visionate direttamente all’interno della postazione periferica.
Vincenzo Santoro
************

Stralcio della motivazione della sentenza delle S.U. n. 17325 del 26/03/2015 Cc.  (dep. 24/04/2015 ) Rv. 263020

(………)

CONSIDERATO IN DIRITTO
1. Il quesito posto alle Sezioni Unite è il seguente: “Se, ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter, cod. pen., sia quello in cui si trova il soggetto che si introduce nel sistema o, invece, quello nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall’agente”.
1.1. La questione è di particolare rilievo dal momento che il reato informatico, nella maggior parte dei casi, si realizza a distanza in presenza di un collegamento telematico tra più sistemi informatici con l’introduzione illecita, o non autorizzata, di un soggetto, all’interno di un elaboratore elettronico, che si trova in luogo diverso da quello in cui è situata la banca-dati.
Gli approdi ermeneutici hanno messo in luce due opposte soluzioni che si differenziano nel modo di intendere la spazialità nei reati informatici: per alcune, competente per territorio è il tribunale del luogo nel quale il soggetto si è connesso alla rete effettuando il collegamento abusivo, per altre, il tribunale del luogo ove è fisicamente allocata la banca-dati che costituisce l’oggetto della intrusione.
1.2. Una sola sentenza della Corte di cassazione ha approfondito il tema in esame, individuando la competenza territoriale nel luogo ove è allocato il server (Sez. l, n. 40303 del 27/05/2013, Martini, Rv. 257252).
Secondo tale impostazione, ciò che rileva ai fini della integrazione del delitto è il momento in cui viene posta in essere la condotta che si connota per l’abusività (inconferenti essendo le finalità perseguite) che si perfeziona quando l’agente, interagendo con il sistema informatico o telematico altrui, si introduce in esso contro la volontà di chi ha il diritto di estromettere l’estraneo.
Posta la centralità del jus excludendi, la fattispecie si perfeziona nel momento in cui il soggetto agente entra nel sistema altrui, o vi permane, in violazione del domicilio informatico, sia che vi si introduca contro la volontà del titolare sia che vi si intrattenga in violazione delle regole di condotta imposte. Il delitto può, di conseguenza, ritenersi consumato solo se l’agente, colloquiando con il sistema, ne abbia oltrepassato le barriere protettive o, introdottosi utilizzando un valido titolo abilitativo, vi permanga oltre i limiti di validità dello stesso.
Deriva che l’accesso si determina nel luogo ove viene effettivamente superata la protezione informatica e si verifica la introduzione nel sistema e, quindi, dove è materialmente situato il server violato, l’elaboratore che controlla le credenziali di autenticazione del client.
Il luogo di consumazione del reato non è dunque quello in cui vengono inserite le credenziali di autenticazione, ma quello in cui si entra nel server dal momento che la procedura di accesso deve ritenersi atto prodromico alla introduzione nel sistema.
Nella ipotesi di accesso da remoto, l’attività fisica viene esercitata in luogo differente da quello in cui si trova il sistema informatico o telematico protetto, ma è certo che il c1ient invia le chiavi logiche al server web il quale le riceve “processandole” nella fase di validazione che è eseguita unicamente all’interno dell’elaboratore presidiato da misure di sicurezza.
In sostanza, l’opzione ermeneutica che ha fissato presso il server il luogo di consumazione del reato fa leva sulla constatazione che l’effettivo ingresso di cui trattasi si verifica solo presso il sistema centrale con il superamento delle barriere logiche dopo la immissione delle credenziali di autenticazione da remoto.
Altra sentenza (Sez. 3, n. 23798 del 24/05/2012, Casalini, Rv. 253633), pur senza approfondire, ha affermato, in riferimento al diverso reato di frode informatica, che la competenza territoriale deve essere individuata nel luogo in cui si trova il server all’interno del quale sono archiviati i dati oggetto di abusivo trattamento.
1.3. Un significativo segnale di mutamento in ordine alla riflessione giurisprudenziale sul luogo di consumazione del reato di accesso abusivo a sistema informatico può cogliersi in una decisione (Sez. l, n. 34165 del 15/06/2014, De Bo, non massimata); la Corte, nel risolvere il conflitto di competenza sollevato dall’autorità giudiziaria del luogo di digitazione della password di accesso alle risorse informatiche, ha rilevato come la questione (non conferente nel caso in esame) fosse fondata su argomenti giuridici e scientifici meritevoli di attento esame critico e, quindi, di ulteriore analisi in sede di ricostruzione dell’elemento oggettivo del reato di cui all’art. 615-ter cod. pen..
La ordinanza di rimessione alle Sezioni Unite – dopo avere evidenziato che il client ed il server sono componenti di un unico sistema telematico – osserva che l’accesso penalmente rilevante inizia dalla postazione remota ed il perfezionamento del reato avviene nel luogo ove si trova l’utente (diverso da quello in cui è ubicato il server).
1.4. La impostazione della ricordata sentenza n. 40303 del 2013 della Corte di cassazione è criticata dal Giudice rimettente (e da parte della dottrina) che puntualizza come l’intera architettura di un sistema per la gestione e lo scambio di dati (server, client, terminali e rete di trasporto delle informazioni) corrisponde, in realtà, ad una sola unità di elaborazione, altrimenti definita “sistema telematico”.
In questa prospettiva, il terminale mediante il quale l’operatore materialmente inserisce username e password è ricompreso, quale elemento strutturale ed essenziale, nell’intera rete di trattamento e di elaborazione dei dati, assumendo rilevanza il luogo di ubicazione della postazione con cui l’utente accede o si introduce nel sistema che contiene l’archivio informatico.
2. Prima di esaminare la questione controversa, è opportuno puntualizzare, nello stretto ambito richiesto per risolvere il quesito, la struttura della fattispecie dell’art. 615-ter cod. pen., iniziando dalla nozione di introduzione e trattenimento nel sistema.
La materia è già stata passata al vaglio delle Sezioni Unite (sent. n. 4694 del 27/10/2011, Casani, Rv. 25129) che ha precisato come le condotte descritte dalla norma sono punite a titolo di dolo generico e consistono:
a) nello introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza – da intendere come l’accesso alla conoscenza dei dati o informazioni contenute nello stesso – effettuato sia da lontano (condotta tipica dello hacker), sia da vicino (cioè da persona che si trova a diretto contatto con lo elaboratore);
b) nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella già avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.
2.1. Nel caso che ci occupa (almeno dagli atti in visione di questa Corte) risulta che la R, pur avendo titolo e formale abilitazione per accedere alle informazioni in ragione della sua qualità di dipendente della competente amministrazione e di titolare di legittime chiavi di accesso, si è introdotta all’interno del sistema, in esecuzione di un previo accordo criminoso con il coimputato al fine di consultare l’archivio per esigenze diverse da quelle di servizio; pertanto, la condotta deve essere considerata di per sé illecita sin dal momento dell’accesso, essendo irrilevante la successiva condotta di mantenimento.
2.2. Per quanto concerne il bene giuridico, va ricordato che l’art. 615-ter cod. pen è stato introdotto nel nostro ordinamento in esito alla Raccomandazione del Consiglio di Europa del 1989 per assicurare una protezione all’ambiente informatico o telematico che contiene dati personali che devono rimanere riservati e conservati al riparo da ingerenze ed intrusioni altrui e rappresenta un luogo inviolabile, delimitato da confini virtuali, paragonabile allo spazio privato dove si svolgono le attività domestiche.
Per questo la fattispecie è stata inserita nella Sezione IV del Capo III del Titolo XII del Libro II del codice penale, dedicata ai delitti contro la inviolabilità del domicilio, che deve essere inteso come luogo, anche virtuale, dove l’individuo esplica liberamente la sua personalità in tutte le sue dimensioni e manifestazioni.
E’ stato notato che, con la previsione dell’art. 615-ter cod. pen. il legislatore ha assicurato la protezione del domicilio informatico quale spazio ideale in cui sono contenuti i dati informatici di pertinenza della persona ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene costituzionalmente protetto; all’evidenza il parallelo con il domicilio reale – sulla cui falsariga è stata strutturata la norma – è imperfetto.
In realtà, la fattispecie offre una tutela anticipata ad una pluralità di beni giuridici e di interessi eterogenei e non si limita a preservare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma ne offre una protezione da qualsiasi tipo di intrusione che possa avere anche ricadute economico-patrimoniali (Sez. 4, n. 3067 del 04/10/1999, Piersanti, Rv. 214946).
E’ condivisa l’opinione secondo la quale il delitto previsto dall’art. 615-ter cod. pen. è di mera condotta (ad eccezione per le ipotesi aggravate del comma secondo, nn. 2 e 3 ) e si perfeziona con la violazione del domicilio informatico – e, quindi, con la introduzione nel relativo sistema – senza la necessità che si verifichi una effettiva lesione del diritto alla riservatezza dei dati (Sez. S, n. 11689 del 06/02/2007, Cerbone, Rv. 236221).
Dal momento che oggetto di tutela è il domicilio virtuale, e che i dati contenuti all’interno del sistema non sono in via diretta ed immediata protetti, consegue che l’eventuale uso illecito delle informazioni può integrare un diverso titolo di reato (Sez. S, n. 40078 del 25/05/2009, Genchi, Rv. 244749).
2.3. Il legislatore, introducendo con la legge 23 dicembre 1993, n. 547, i cosiddetti computer’s crimes, non ha enunciato la definizione di sistema informatico o telematico (forse per lasciare aperta la nozione in vista dell’evoluzione della tecnologia), ma ne ha presupposto il significato.
In argomento, l’art. 1 della Convenzione Europea di Budapest del 23 novembre 2001, definisce sistema informatico «qualsiasi apparecchiature o gruppi di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati».
La giurisprudenza ha fornito una definizione tendenzialmente valida per tutti reati facenti riferimento alla espressione “sistema informatico”, che deve intendersi come un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di “codificazione” e “decodificazione”, dalla “registrazione” o “memorizzazione” tramite impulsi elettronici, su supporti adeguati, di “dati”, cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l’utente (Sez. 6, n. 3067 del 04/10/1999, Piersanti, Rv. 214945).
In generale, un dispositivo elettronico assurge al rango di sistema informatico o telematico se si caratterizza per l’installazione di un software che ne sovrintende il funzionamento, per la capacità di utilizzare periferiche o dispositivi esterni, per l’interconnessione con altri apparecchi e per la molteplicità dei dati oggetto di trattamento.
Per evitare vuoti di tutela e per ampliare la sfera di protezione offerta ai sistemi informatici e telematici, è opportuno accogliere la nozione più ampia possibile di computer o unità di elaborazione di informazioni, come del resto la Corte ha già fatto in materia di carte di pagamento, trattandosi di strumenti idonei a trasmettere dati elettronici nel momento in cui si connettono all’apparecchiatura POS (così Sez. F, n. 43755 del 23/08/2012, Chiriac, Rv. 253583).
Nell’ambito della protezione offerta dall’art. 615-ter cod. pen. ricadono anche i sistemi di trattamento delle informazioni che sfruttano l’architettura di rete denominata client-server, nella quale un computer o terminale (il client) si connette tramite rete ad un elaboratore centrale (il server) per la condivisione di risorse o di informazioni, che possono essere rese disponibili a distanza anche ad altri utenti.
La tutela giuridica è riservata ai sistemi muniti di misure di sicurezza perché, dovendosi proteggere il diritto di uno specifico soggetto, è necessario che questo abbia dimostrato di volere riservare l’accesso alle persone autorizzate e di inibire la condivisione del suo spazio informatico con i terzi.
3. La condotta illecita commessa in un ambiente informatico o telematico assume delle specifiche peculiarità per cui la tradizionale nozione – elaborata per una realtà fisica nella quale le conseguenze sono percepibili e verificabili con immediatezza – deve essere rivisitata e adeguata alla dimensione virtuale.
In altre parole, il concetto di azione penalmente rilevante subisce nella realtà virtuale una accentuata modificazione fino a sfumare in impulsi elettronici; l’input rivolto al computer da un atto umano consapevole e volontario si traduce in un trasferimento sotto forma di energie o bit della volontà dall’operatore all’elaboratore elettronico, il quale procede automaticamente alle operazioni di codificazione, di decodificazione, di trattamento, di trasmissione o di memorizzazione di informazioni.
L’azione telematica viene realizzata attraverso una connessione tra sistemi informatici distanti tra loro, cosicché gli effetti della condotta possono esplicarsi in un luogo diverso da quello in cui l’agente si trova; inoltre, l’operatore, sfruttando le reti di trasporto delle informazioni, è in grado di interagire contemporaneamente sia sul computer di partenza sia su quello di destinazione.
E’ stato notato che nel cyberspace i criteri tradizionali per collocare le condotte umane nel tempo e nello spazio entrano in crisi, in quanto viene in considerazione una dimensione “smaterializzata” (dei dati e delle informazioni raccolti e scambiati in un contesto virtuale senza contatto diretto o interventofisico su di essi) ed una complessiva “delocalizzazione” delle risorse e dei contenuti (situa bili in una sorte di meta-territorio).
Pertanto non è sempre agevole individuare con certezza una sfera spaziale suscettibile di tutela in un sistema telematico, che opera e si connette ad altri terminali mediante reti e protocolli di comunicazione.
Del resto, la dimensione aterittoriale si è incrementata da ultimo con la diffusione dei dispositivi mobili (tablet, smartphone, sistemi portatili) e del cloud computing, che permettono di memorizzare, elaborare e condividere informazioni su piattaforme delocalizzate dalle quali è possibile accedere da qualunque parte del globo.
Va comunque precisato che, se i dati oggetto di accesso abusivo sono archiviati su cloud computing o resi disponibili da server che sfruttano tali servizi, potrebbe risultare estremamente difficile individuare il luogo nel quale le informazioni sono collocate.
4. Le esposte osservazioni sono utili per risolvere la questione sottoposta alle Sezioni Unite.
In estrema sintesi, si può rilevare che le due teorie contrapposte sul luogo del commesso reato si ancorano l’una (quella della Prima Sezione della Corte di cassazione) sul concetto classico di fisicità del luogo ove è collocato il server e l’altra (quella del Giudice rimettente) sul funzionamento delocalizzato, all’interno della rete, di più sistemi informatici e telematici.
Ora – pur non sminuendo le difficoltà di trasferire al caso concreto il criterio attributivo della competenza territoriale dell’art. 8 cod. proc. pen. parametrato su spazi fisici e non virtuali – la Corte reputa sia preferibile la tesi del Giudice remittente, che privilegia le modalità di funzionamento dei sistemi informatici e telematici, piuttosto che il luogo ove è fisicamente collocato il server.
4.1. Deve, innanzitutto, ricordarsi come l’abusiva introduzione in un sistema informatico o telematico – o il trattenimento contro la volontà di chi ha diritto di esclusione – sono le uniche condotte incriminate, e, per quanto rilevato, le relative nozioni non sono collegate ad una dimensione spaziale in senso tradizionale, ma a quella elettronica, trattandosi di sistemi informatici o telematici che archiviano e gestiscono informazioni ossia entità immateriali.
Tanto premesso, si rileva come la ricordata sentenza della Prima Sezione abbia ritenuto che l’oggetto della tutela concreta coincida con l’ambito informatico ove sono collocati i dati, cioè con il server posto in luogo noto.
Tale criterio di articolare la competenza in termini di fisicità, secondo gli abituali schemi concettuali del mondo materiale, non tiene conto del fatto che la nozione di collocazione spaziale o fisica è essenzialmente estranea alla circolazione dei dati in una rete di comunicazione telematica e alla loro contemporanea consultazione da più utenti spazialmente diffusi sul territorio.
Non può essere condivisa, allora, la tesi secondo la quale il reato di accesso abusivo si consuma nel luogo in cui è collocato il server che controlla le credenziali di autenticazione del client, in quanto, in ambito informatico, deve attribuirsi rilevanza, più che al luogo in cui materialmente si trova il sistema informatico, a quello da cui parte il dialogo elettronico tra i sistemi interconnessi e dove le informazioni vengono trattate dall’utente.
Va rilevato, infatti, come il sito ove sono archiviati i dati non sia decisivo e non esaurisca la complessità dei sistemi di trattamento e trasmissione delle informazioni, dal momento che nel cyberspazio (la rete internet) il flusso dei dati informatici si trova allo stesso tempo nella piena disponibilità di consultazione (e, in certi casi, di integrazione) di un numero indefinito di utenti abilitati, che sono posti in condizione di accedervi ovunque.
Non è allora esatto ritenere che i dati si trovino solo nel server, perché nel reato in oggetto l’intera banca dati è “ubiquitaria”, “circolare” o “diffusa” sul territorio, nonché contestualmente compresente e consultabile in condizioni di parità presso tutte le postazioni remote autorizzate all’accesso.
A dimostrazione della unicità del sistema telematico per il trattamento dei dati, basti considerare che la traccia delle operazioni compiute all’interno della rete e le informazioni relative agli accessi sono reperibili, in tutto o in parte, sia presso il server che presso il client.
Né può in contrario sostenersi, come afferma l’orientamento che in questa sede si ritiene di non condividere, che le singole postazioni remote costituiscano meri strumenti passivi di accesso al sistema principale e non facciano altrimenti parte di esso.
4.2. Da un punto di vista tecnico-informatico, il sistema telematico deve considerarsi unitario, essendo coordinato da un software di gestione che presiede al funzionamento della rete, alla condivisione della banca dati, alla archiviazione delle informazioni, nonché alla distribuzione e all’invio dei dati ai singoli terminali interconnessi.
Consegue che è arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dell’architettura di rete, separando i terminali periferici dal server centrale, dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi stessi formano parte integrante di un complesso meccanismo, che è strutturato in modo da esaltare la funzione di immissione e di estrazione dei dati da parte del client.
I terminali, secondo la modulazione di profili di accesso e l’organizzazione della banca-dati, non si limitano soltanto ad accedere alle informazioni contenute nel data base, ma sono abilitati a immettere nuove informazioni o a modificare quelle preesistenti, con potenziale beneficio per tutti gli utenti della rete, che possono fruire di dati più aggiornati e completi per effetto dell’interazione di un maggior numero di operatori.
Alla luce di questa considerazione, va focalizzata la nozione di accesso in un sistema informatico, che non coincide con l’ingresso all’interno del server fisicamente collocato in un determinato luogo, ma con l’introduzione telematica o virtuale, che avviene instaurando un colloquio elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.
L’accesso inizia con l’unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell’utente, mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il c1ient e il server.
L’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca dati.
Da tale impostazione, coerente con la realtà di una rete telematica, consegue che il luogo del commesso reato si identifica con quello nel quale dalla postazione remota l’agente si interfaccia con l’intero sistema, digita le credenziali di autenticazione e preme il testo di avvio, ponendo così in essere l’unica azione materiale e volontaria che lo pone in condizione di entrare nel dominio delle informazioni che vengono visionate direttamente all’interno della postazione periferica.
Anche in tal senso rileva non il luogo in cui si trova il server, ma quello decentrato da cui l’operatore, a mezzo del client, interroga il sistema centrale che gli restituisce le informazioni richieste, che entrano nella sua disponibilità mediante un processo di visualizzazione sullo schermo, stampa o archiviazione su disco o altri supporti materiali.
Le descritte attività coincidono con le operazioni di “trattamento”, compiute
sul client, che l’art. 4, lett. a), d.lgs. 30 giugno 2003, n. 196 (codice della
privacy) definisce come «qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati».
La condotta è già abusiva (secondo la clausola di antigiuridicità speciale) nel momento in cui l’operatore non autorizzato accede al computer remoto e si fa riconoscere o autenticare manifestando, in tale modo, la sua volontà di introdursi illecitamente nel sistema con possibile violazione della integrità dei dati.
Deve precisarsi in ogni caso che, se il server non risponde o non valida le credenziali, il reato si fermerà alla soglia del tentativo punibile.
Nelle ipotesi, davvero scolastiche e residuali, nelle quali non è individuabile la postazione da cui agisce il client, per la mobilità degli utenti e per la flessibilità di uso dei dispositivi portatili, la competenza sarà fissata in base alle regole suppletive (art. 9 cod. proc. pen.).
4.3. Il luogo in cui l’utente ha agito sul computer – che nella maggior parte dei casi, è quello in cui si reperiscono le prove del reato e la violazione è stata percepita dalla collettività – è consono al concetto di giudice naturale, radicato al focus commissi delicti di cui all’art. 25 Cost..
La Corte costituzionale, infatti, non ha mancato di sottolineare al riguardo (v. sentenza n. 168 del 2006) come il predicato della “naturalità” del giudice finisca per assumere nel processo penale «un carattere del tutto particolare, in ragione della “fisiologica” allocazione di quel processo nel focus commissi deficti» , giacché la «celebrazione di quel processo in “quel” luogo, risponde ad esigenze di indubbio rilievo, fra le quali, non ultima, va annoverata quella – più che tradizionale – per la quale il diritto e la giustizia devono riaffermarsi proprio nel luogo in cui sono stati violati». In tale cornice, se l’azione dell’uomo si è realizzata in un certo luogo – sia pure attraverso l’uso di uno strumento informatico e, dunque, per sua natura destinato a produrre flussi di dati privi di una loro “consistenza territoriale” – non v’è ragione alcuna per ritenere che quel “fatto”, qualificato dalla legge come reato, non si sia verificato proprio in quel luogo, così da consentire la individuazione di un giudice anche “naturalisticamente” (oltre che formalmente) competente. Predicato, quello di cui si è detto, che, al contrario, non potrebbe ritenersi affatto soddisfatto ove si facesse leva sulla collocazione, del tutto casuale, del server del sistema violato.
4.4. D’altra parte, che il fulcro della attenzione normativa sia stato, per così dire, allocato nel luogo in cui si trova ad operare l’autore del delitto – evocando, dunque, una sorta di sincretismo tra la localizzazione dell’impianto informatico utilizzato per realizzare il fatto-reato e la persona che, proprio attraverso quell’impianto, accede e dialoga col sistema nella sua indefinibile configurazione spaziale – lo si può desumere anche dal modo in cui risultano strutturate le circostanze aggravanti previste dal comma secondo dell’art. 615-ter cod. pen.
Se si considera, infatti, l’aggravante di cui al numero 2 del predetto comma, non avrebbe senso alcuno immaginare una competenza per territorio saldata al luogo – in ipotesi del tutto eccentrico rispetto al “fatto” – in cui si trova il server, visto che è proprio l’attività violenta dell’agente (e, dunque, la relativa collocazione territoriale) a specificare, naturalisticamente, il locus commissi delicti . Allo stesso modo, è sempre il luogo in cui si trova ed opera l’agente ad essere quello che meglio individua il “fatto”, ove da esso sia derivata, a norma del numero 3, la interruzione, la distruzione o il danneggiamento del sistema o di qualche sua componente: è l’operazione di manipolazione, infatti (si pensi alla
introduzione di un virus) che qualifica, specificandola in chiave aggravatrice, la condotta punibile, con l’ovvia conseguenza che è l’azione umana (e non altro) a determinare il “fatto” e con esso il suo riferimento spazio-temporale.
Circostanze, quelle testé evidenziate, che valgono anche per l’aggravante dell’abuso della qualità pubblica dell’autore del fatto di cui al numero l, posto che – ancora una volta – è sempre la condotta di accesso a indicare “chi”, “dove” e “quando” hanno realizzato la fattispecie incriminata, qualificandola “abusiva” in ragione delle specifiche disposizioni che regolano l’impiego del sistema.
5. Deve ora, per completezza, rilevarsi che la conclusione è trasferibile alla diversa ipotesi nella quale un soggetto facoltizzato ad introdursi nel sistema, dopo un accesso legittimo, vi si intrattenga contro la volontà del titolare eccedendo i limiti della autorizzazione.
In questo caso, non può farsi riferimento all’azione con la quale l’agente ha utilizzato le sue credenziali e dato l’avvio al sistema, dal momento che tale condotta commissiva è lecita ed antecedente alla perpetrazione del reato. Necessita, quindi, fare leva sull’inizio della condotta omissiva che, come è stato puntualmente osservato, coincide con un uso illecito dello elaboratore, con o senza captazione di dati.
L’operatore remoto, anche in questo caso, si relaziona, con impulsi elettronici e colloquia con il sistema dalla sua postazione periferica presso la quale vengono trasferiti i dati con la conseguenza che è irrilevante il luogo in cui è collocato il server per le già dette ragioni.
6. Conclusivamente, va affermato il seguente principio di diritto: “II luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematica, di cui all’art. 615-ter cod. pen., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente” .
(…..)
Così deciso il 26/03/2015
******************
3.- Atti persecutori- Natura- Reato abituale a reiterazione necessaria delle condotte- Rilevanza ai fini della procedibilità- Conseguenze rispetto al termine di proposizione della querela , ex art. 612 bis, comma 4, c.p..
Cassazione, sezione V, sentenza n. 20065 del 22 dicembre 2014, depositata il 14 maggio 2015.
Massima: Il carattere del delitto di atti persecutori, quale reato abituale a reiterazione necessaria delle condotte, rileva anche ai fini della procedibilità. Pertanto, nell’ipotesi in cui il presupposto della reiterazione venga integrato da condotte poste in essere oltre i sei mesi previsti dalla norma, rispetto alla prima o alle precedenti condotte, occorrerà necessariamente fare riferimento anche a tali pregresse condotte, indipendentemente dal decorso del termine di sei mesi per la proposizione della querela, ai sensi del quarto comma dell’art. 612 bis cod. pen.
In sintesi: nel suo ricorso la difesa dell’imputato censurava la decisione del giudici di merito sotto il profilo che alcune delle condotte fatte confluire nel reato di “atti persecutori” si erano verificate nei sei mesi antecedenti la data di presentazione della querela. Verosimilmente le condotte, al di fuori del semestre, hanno avuto rilevanza essenziale ai fini della perfezione del reato in esame, connotato dal requisito della abitualità. Per la difesa, in conclusione, le circostanze ed i fatti decisivi ai fini della affermazione di responsabilità dovevano coinvolgere esclusivamente gli eventi verificatisi nei sei mesi precedenti la data di presentazione della querela.
La corte di cassazione ha rigettato il ricorso, ritenendo che sia proprio la struttura del reato di atti persecutori, che postula la reiterazione delle condotte di molestia e minaccia (almeno per due volte), a richiedere la valutazione unitaria e congiunta dei singoli atti di molestia e minacce, con la conseguenza che il reato si consuma con la cessazione di tali condotte e da tale momento decorre il termine per la proposizione della querela rispetto all’unitario reato abituale.
Vincenzo Santoro

Stralcio della motivazione della sentenza n. 20065 del 22 dicembre 2014, depositata il 14 maggio 2015.
(………)
Ma la doglianza è infondata anche in considerazione della natura del reato previsto dall’art. 612 bis c.p. Infatti, sul piano della condotta, in considerazione del carattere necessitato di una sua reiterazione nel tempo, ai fini della configurazione del reato, il delitto di stalking deve essere ricondotto nell’ambito dei reati abituali cd. impropri, atteso che la fattispecie in esame si caratterizza per la presenza di una serie di condotte singolarmente idonee ad integrare fattispecie di reato perseguibili in via autonoma.
Diversamente dal reato permanente, nel quale la condotta offensiva si presenta unitaria e senza cesure temporali, nel reato abituale, invece, la condotta è caratterizzata da una pluralità di atti che, nel loro complesso, realizzano l’offesa al bene giuridico protetto dalla norma incriminatrice. Pertanto, non è applicabile al delitto di atti persecutori il principio, proprio del reato permanente, secondo cui il diritto di presentare querela può essere esercitato dall’inizio della permanenza fino alla decorrenza del termine di sei mesi dal giorno  della sua cessazione e la sua effettiva presentazione rende procedibili tutti i fatti consumati nell’arco della permanenza.
5. II delitto di atti persecutori, in quanto reato necessariamente abituale, non è configurabile in presenza di un’unica, per quanto grave, condotta di molestie e minaccia
(Sez. 5, Sentenza n. 48391 del 24/09/2014 Rv. 261024) e presenta l’ulteriore caratteristica della necessità, ai fini della configurabilità stessa del reato, della reiterazione delle condotte. Tale elemento rileva anche ai fini della procedibilità, pertanto nell’ipotesi in cui il presupposto della reiterazione venga integrato da condotte poste in essere oltre i sei mesi previsti dalla norma, rispetto alla prima o alle precedenti condotte, occorrerà necessariamente fare riferimento anche a tali pregresse condotte, indipendentemente dal decorso del termine di sei mesi per la proposizione della querela, ai sensi del quarto comma dell’art. 612 bis C.p.
(…..).
*********
Contrasto di giurisprudenza:
4./ 4bis. Truffa a danno dello stato –  Falsa dichiarazione di avere corrisposto assegni familiari a lavoratore dipendente –  Conguaglio con somme dovute all’istituto previdenziale – Reati di cui all’art. 37 della legge 24 novembre 1981 n. 689 e all’articolo 10 quater d.lgs. n 74 del 2000. Non ravvisabilità – Contrasto di giurisprudenza sul reato configurabile: a) truffa a danno dello stato (640 comma 2 C.p.); b) Indebita percezione di erogazioni a danno dello Stato /art. 316 ter C.p.).

4.- Cassazione, sezione III, sentenza n. 45225 del 2014, depositata il 3 novembre 2014.
Massima: Integra il delitto di truffa la condotta del datore di lavoro che, per mezzo dell’artificio costituito dalla fittizia esposizione di somme dichiarate come corrisposte al lavoratore, induce in errore l’istituto previdenziale sul diritto al conguaglio di dette somme, invero mai corrisposte, realizzando così un ingiusto profitto e non già una semplice evasione contributiva. Ne deriva che quando il datore di lavoro non si limiti ad esporre dati e notizie false in sede di denunce obbligatorie, ma dichiari falsamente di avere corrisposto ad un lavoratore dipendente un’indennità di disoccupazione, di maternità, assegni familiari o altra indennità a carico dell’ente previdenziale, così conseguendo l’ingiusto profitto di conguagliare il relativo importo con i contributi dovuti all’INPS, realizza il reato di truffa e non il reato di cui all’art. 37 della legge 24 novembre 1981 n. 689 e neppure il reato di cui all’art. 10 quater d.lgs. n 74 del 2000.
*************
4bis.- Cassazione, sezione 2, Sentenza n. 48663 del 17/10/2014 Cc.  (dep. 24/11/2014 ) Rv. 261140
Massima: Integra il delitto di indebita percezione di erogazioni a danno dello Stato ex art. 316-ter cod. pen., e non quelli di truffa o di appropriazione indebita o di indebita compensazione ex art. 10-quater D.Lgs. 10 marzo 2000, n. 74, la condotta del datore di lavoro che, esponendo falsamente di aver corrisposto al lavoratore somme a titolo di indennità per malattia, maternità o assegni familiari, quale anticipazione effettuata per conto dell’I.N.P.S., ottiene dall’ente pubblico il conguaglio degli importi fittiziamente indicati con quelli da lui dovuti al medesimo istituto a titolo di contributi previdenziali e assistenziali.
*****************

Con la sentenza n. 45225 del 2014, la Corte di cassazione ha ravvisato il reato di truffa a danno dello Stato nel fatto del datore di lavoro il quale abbia falsamente attestato, nell’apposito modulo DM/10, di avere corrisposto al lavoratore una determinata somma a titolo di assegni familiari e conseguentemente posto a conguaglio tale importo, in realtà mai corrisposto al lavoratore, con quanto egli doveva all’INPS per contributi previdenziali ed assistenziali.
Per la corte di cassazione la falsa attestazione riportata nel modulo DM/10 configura gli estremi degli artifici e raggiri, donde è conseguita l’induzione in errore degli organi dell’Inps e per suo tramite la realizzazione di un ingiusto profitto con altrui danno.
Conviene evidenziare che i modelli DM10 sono prospetti mensili con i quali il datore di lavoro è tenuto a denunciare all’I.N.P.S. le retribuzioni corrisposte mese per mese ai dipendenti, i contributi dovuti e le prestazioni anticipate per conto dell’ente.
Va anche ricordato che le somme spettanti al lavoratore per assegni familiari o indennità di malattia o di maternità costituiscono un debito dell’I.N.P.S., e non del datore di lavoro, il quale, in forza del D.L. n. 633 del 1979, art. 1, è tenuto ad anticiparle, salvo conguaglio da effettuarsi tramite i suddetti modelli DM10.
Appare quindi pacifico che, mediante la falsa rappresentazione all’I.N.P.S. di aver erogato ai lavoratori somme in realtà non corrisposte, il datore di lavoro realizzi sicuramente – o, quanto meno, pone in essere atti idonei a realizzare – l’ingiusto profitto del conguaglio delle prestazioni che egli assume, contrariamente al vero, di aver anticipato.
Evitiamo di addentrarci nella, ai nostri fini marginale, questione se tale fatto integri o meno le fattispecie speciali previste dall’articolo 37 della legge n. 689 del 1981 (reato di omissione o falsità in registrazione o denuncia obbligatoria) e dall’articolo 10 quater del decreto legislativo n. 74 del 2000 (reato, provvisto di soglia di punibilità, di indebita compensazione).
La cassazione ha infatti escluso che vengano in rilievo tali particolari ipotesi di reato e ha ritenuto che il fatto integrasse la fattispecie della truffa a danno dello Stato, dopo aver messo in rilievo che la condotta, proprio per essersi risolta in una falsa attestazione, ha indotto in errore l’ente pubblico ed è stata fonte di un ingiusto profitto con altrui danno.
Ciò che merita di essere sottolineato è l’assoluto silenzio serbato dalla corte di cassazione in ordine alla possibile configurabilità del reato di cui all’articolo 316 ter, che, come è noto, prevede una soglia di punibilità.
Sono noti i due arresti delle sezioni unite in ordine al discrimine tra questo reato ed il reato di truffa aggravata di cui all’articolo 640 bis, provvisto dello stesso oggetto materiale e preordinato a realizzare la medesima tipologia di profitto.
Con una prima sentenza del 2007 (Sez. un., n. 16568 del 19/04/2007 Rv. 235962), le Sezioni Unite, tracciando i confini tra la fattispecie criminosa di cui all’art. 316 ter, e quella di cui all’art. 640 bis c.p., hanno sottolineato che l’introduzione nel codice penale dell’art. 316 ter, ha risposto all’intento di estendere la punibilità a condotte “decettive” (in danno di enti pubblici o comunitari) non incluse nell’ambito operativo della fattispecie di truffa aggravata per il conseguimento di erogazioni pubbliche. Sicchè, fermi i limiti tradizionali della fattispecie di truffa, vanno inquadrate nella fattispecie di cui all’art. 316 ter, le condotte alle quali non consegua un’induzione in errore o un danno per l’ente erogatore, con la conseguente compressione dell’art. 316 ter a situazioni del tutto marginali, “come quello del mero silenzio antidoveroso o di una condotta che non induca effettivamente in errore l’autore della disposizione patrimoniale”.
In particolare si è sottolineato che “vanno ricondotte alla fattispecie di cui all’art. 316 ter – e non a quella di truffa – le condotte alle quali non consegua un’induzione in errore per l’ente erogatore, dovendosi tenere conto, al riguardo, sia delle modalità del procedimento di volta in volta in rilievo ai fini della specifica erogazione, sia delle modalità effettive del suo svolgimento nel singolo caso concreto”.
In altri termini, il reato di cui al 316 ter verrebbe in rilievo tutte le volte che la prestazione venga erogata sulla base delle mera attestazione del richiedente di averne diritto, senza alcun controllo preventivo in ordine al corrispondenza a verità di quanto attestato dal richiedente.
Con una più recente sentenza del 2010 (Sez. un., n. 7537 del 16/12/2010 Ud. – dep. 25/02/2011 – Rv. 249104), le Sezioni Unite sono poi tornate sul tema e ribadito che  “l’art. 316 ter c.p., punisce condotte decettive non incluse nella fattispecie di truffa, caratterizzate (oltre che dal silenzio antidoveroso) da false dichiarazioni o dall’uso di atti o documenti falsi, ma nelle quali l’erogazione non discende da una falsa rappresentazione dei suoi presupposti da parte dell’ente pubblico erogatore, che non viene indotto in errore perché in realtà si rappresenta correttamente solo l’esistenza della formale attestazione del richiedente”.
Così configurata la fattispecie criminosa di cui all’art. 316 ter c.p., nella latitudine riconosciutale dalla giurisprudenza, parrebbe che debba essere proprio questa la fattispecie in cui inquadrare la condotta del datore di lavoro che, mediante la fittizia esposizione di somme corrisposte al lavoratore a titolo di indennità per malattia o maternità o assegni familiari, ottiene dall’I.N.P.S. il conguaglio di tali somme, in realtà non corrisposte, con quelle da lui dovute all’istituto previdenziale a titolo di contributi previdenziali e assistenziali, così percependo indebitamente dallo stesso istituto le corrispondenti decurtazioni.

Vincenzo Santoro
***************
Di seguito le motivazioni della sentenza n. 45225 del 2014, depositata il 3 novembre 2014, e della sentenza n. 48663 del 17/10/2014, depositata il 24/11/2014 ).

Sentenza n. 45225 del 2014, depositata il 3 novembre 2014

RITENUTO IN FATTO
1. E’ impugnata la sentenza indicata in epigrafe emessa dal Giudice dell’udienza preliminare presso il Tribunale di Chieti che ha dichiarato non luogo a procedere nei confronti di Piero P, previa riqualificazione del fatto nel reato di cui all’art. 10 quater del d.lgs. 10 marzo 2000, n. 74, perché il fatto non è previsto dalla legge come reato.
A Piero P era contestato il reato previsto dagli artt. 81 cpv., 640, comma 2, n. 1, cod. pen. perché, in qualità di amministratore unico della ditta “società omissis “, con artifici e raggiri consistiti nel porre a conguaglio con le somme dovute all’INPS a titolo di assegni familiari, nei Mod. DM/10 relativi ai mesi novembre e dicembre 2011 la complessiva somma di euro 211,54 dovuta al lavoratore Angelo S, somme mai corrisposte allo stesso, traeva in inganno i competenti funzionari dell’INPS sull’ammontare delle somme dovute all’Ente per contributi previdenziali ed assistenziali, così procurandosi un ingiusto profitto pari all’importo delle somme suindicate indebitamente poste a conguaglio.
In Chieti, nei periodi suindicati.
Nel pervenire a tale conclusione il Gup premetteva che P P aveva presentato, con il mezzo telematico, un DM 10 in cui, contrariamente al vero, aveva dichiarato di aver corrisposto al lavoratore Angelo S gli emolumenti dovuti allo stesso dall’INPS a titolo di assegni familiari. Da tale dichiarazione menzognera era disceso che il P avesse omesso di pagare quanto dovuto a titolo di debito che egli aveva nei confronti dell’INPS per altre ragioni, ritenendoli conguagliati con il credito dallo stesso asseritamente vantato verso l’ente previdenziale.
Le dichiarazioni menzognere erano quindi servite per conseguire indebitamente un vantaggio patrimoniale costituito dal veder compensato un debito nei confronti dell’INPS.
Nel fatto, così come ricostruito, il Gup ha ritenuto di non ravvisare una condotta che avesse effettivamente indotto in errore l’autore della disposizione patrimoniale in quanto, nel caso di specie, il diritto alla compensazione, e dunque il diritto al mancato pagamento dei contributi dovuti, non presupponeva l’effettivo accertamento da parte dell’INPS dei presupposti fondanti il diritto stesso, che era riconosciuto sulla base di una sorta di autocertificazione dell’interessato (il DM 10) attestante appunto i presupposti per la compensazione, essendo demandato in prima battuta all’Inps di raccogliere le dichiarazioni del datore di lavoro e sgravare il dichiarante dall’obbligo di versamento dei contribuiti da lui dovuti all’ente previdenziale e viceversa compensati sulla base della dichiarazione contenuta nel DM 10, senza alcuna valutazione del merito delle stesse. In sostanza, all’Inps competeva semplicemente una verifica di carattere meramente formale sulle condizioni dichiarate da ciascun datore di lavoro e l’ente previdenziale non doveva affatto svolgere un controllo sostanziale sulla effettiva esistenza di tali condizioni. Non vi
era dunque la possibilità di induzione in errore poiché il soggetto destinatario della dichiarazione menzognera doveva limitarsi a recepire la dichiarazione stessa e ad applicare quanto previsto dalla legge (il diritto alla compensazione) sulla base di tale semplice presupposto, di cui nulla avrebbe potuto o dovuto sindacare in prima battuta.
Le false dichiarazioni rese dall’imputato non valevano pertanto a configurare gli estremi del reato di truffa in mancanza del necessario requisito dell’induzione in errore.
La condotta era invece sussumibile nella fattispecie di cui all’art. 10 quater d.lgs. n. 74 del 2000 (reato di indebita compensazione) con la conseguenza che, sulla base del rinvio contenuto nell’art. 10 quater ai limiti di cui all’art. 10 bis d.lgs. n. 74 del 2000, non essendo stata integrata la soglia di punibilità di 50.000 euro, il fatto doveva ritenersi privo di rilevanza penale e dunque non previsto dalla legge come reato.
2. Per la cassazione dell’impugnata sentenza, ricorre il Procuratore della Repubblica presso il tribunale di Chieti che affida il gravame ad un unico motivo col quale lamenta violazione di legge per erronea e falsa applicazione delle legge penale o di altre norme giuridiche di cui si deve tenere conto nell’applicazione della legge penale (art. 606, comma 1, lett. b) cod. proc. pen.).
Assume il ricorrente come, per l’integrazione del reato di truffa, sia sufficiente il ricorso alla semplice menzogna ovvero all’indicazione di fatti non corrispondenti al vero purché idonei ad ottenere, da parte del destinatario, atti di diposizione patrimoniale tali da consentire il perseguimento di in ingiusto profitto con altrui danno.
Peraltro, aggiunge il ricorrente che non sarebbe neppure condivisibile l’assunto del Gup, laddove ha ritenuto il fatto sussumibile nella fattispecie incriminatrice prevista dall’art. 10 quater d.lgs. n. 74 del 2000, in quanto detta norma ha ad oggetto solo ed esclusivamente le obbligazioni di natura tributaria non rientrando in detta categoria l’indennità di malattia dovuta al lavoratore.

CONSIDERATO IN DIRITTO
1. Il ricorso è fondato.
2. Il Gup ritiene che la condotta addebitata all’imputato integri il reato di cui all’art. 10 quater del d.lgs. n. 74 del 2000 (reato di indebita compensazione che 3 punisce chiunque non versa le somme dovute, utilizzando in compensazione, ai sensi dell’articolo 17 del decreto legislativo 9 luglio 1997, n. 241, crediti non spettanti o inesistenti) e tanto sul rilevo che il d.lgs. n. 241 del 1997 abbia previsto il cosiddetto “versamento unitario” che comprende le imposte sui redditi (nonché le relative addizionali e le ritenute), l’Iva, le imposte sostitutive delle imposte sui redditi e dell’Iva, gli interessi dovuti in ipotesi di pagamenti rateali, i contributi previdenziali ed assistenziali dovuti all’INPS, i premi per l’assicurazione contro gli infortuni sul lavoro e le malattie professionali e le altre somme dovute allo Stato, alle regioni e agli enti previdenziali risultanti dalle dichiarazioni e dalle
denunce periodiche.
Secondo il Tribunale nell’ambito di operatività dei “versamenti unitari” rientrano dunque non soltanto le imposte (sui redditi, IVA, IRAP), ma anche i rapporti con gli enti previdenziali e gli enti locali, con la conseguenza che il d.lgs. n.241 del 1997 all’art. 17, comma 1, ha così previsto che il contribuente possa compensare le imposte, i contributi ed altre somme, con eventuali crediti vantati nei confronti dei medesimi soggetti, relative alle dichiarazioni e alle denunce periodiche presentate successivamente all’entrata in vigore di detto decreto, sanzionando penalmente le “infedeltà dichiarative” con l’art. 10 quater d.lgs. n. 74 del 2000.
3. La tesi non è fondata.
Dal capo di imputazione e dal testo del provvedimento impugnato, unici atti ai quali la Corte ha accesso ai fini del richiesto sindacato di legittimità, si evince come la condotta contestata esuli dalla fattispecie di reato prevista dall’art. 10 quater d.lgs. n. 74 del 2000 il cui modello legale (indipendentemente dalla controversa questione, che qui non rileva, circa l’ambito di applicazione della fattispecie se cioè relativa alla sole imposte dei redditi ed Iva o se a tutti i tributi erariali) esige che non siano versate somme dovute, utilizzando in compensazione, ai sensi dell’articolo 17 del decreto legislativo 9 luglio 1997, n. 241, crediti non spettanti o inesistenti con superamento della soglia di punibilità prevista dall’art. 10 bis.
Va infatti ricordato che, anteriormente all’entrata in vigore del d.lgs. n. 241 del 1997, l’ammissibilità dell’istituto della compensazione in materia tributaria era generalmente negata e l’art. 17 del predetto decreto ha consentito di superare tale impostazione mediante la previsione di un versamento unitario (cosiddetto modello F24) delle imposte, dei contributi Inps e delle altre somme dovute a Stato, regioni e ad altri enti previdenziali.
L’art. 10 quater, al pari dell’art. 10 ter, è stato poi inserito nella legge 10 marzo 2000, n. 74 l’art. 35, comma 7, D.L. 4 luglio 2006, n. 223, convertito in legge 4 agosto 2006, n. 248 (disposizioni urgenti per il rilancio economico e sociale per il contenimento e la razionalizzazione della spesa pubblica, nonché interventi in materia di entrate e di contrasto all’evasione fiscale) perché si rilevò che un danno alle ragioni erariali può essere cagionato tanto da un omesso versamento delle imposte quanto dalla compensazione con crediti non spettanti o inesistenti.
In materia previdenziale già esisteva una copertura sanzionatoria prevista dall’art. 37 legge 24 novembre 1981, n. 689, come sostituito dal comma 19 dell’articolo 116 della legge 23 dicembre 2000, n. 388 secondo il quale, salvo che il fatto costituisca più grave reato, il datore di lavoro che, al fine di non versare in tutto o in parte contributi e premi previsti dalle leggi sulla previdenza e assistenza obbligatorie, omette una o più registrazioni o denunce obbligatorie, ovvero esegue una o più denunce obbligatorie in tutto o in parte non conformi al vero, è punito con la reclusione fino a due anni quando dal fatto deriva l’omesso versamento di contributi e premi previsti dalle leggi sulla previdenza ed assistenza obbligatorie per un importo mensile non inferiore al maggiore importo fra cinque milioni di lire (€2.582,28) mensili e il cinquanta per cento dei contributi complessivamente dovuti per lo stesso mese.
4. Ciò posto, lo stesso Tribunale sembra infatti fare leva per escludere il reato di truffa e ritenere invece quello previsto dall’art. 10 quater d.lgs. n. 74 del 2000, sul rapporto di specialità unilaterale esistente tra le rispettive fattispecie, epilogo più volte convalidato da questa Corte ma in relazione ad ipotesi diverse (da ultimo Sez. 2, n. 22191 del 04/04/2014, P.M. in proc. Libertone, Rv. 259578) ossia a comportamenti fraudolenti diretti a porre in compensazione, ai sensi dell’art. 17 d.l.gs. n. 241 del 1997, partite debitorie in favore del fisco con crediti inesistenti attraverso il versamento unitario, essendosi affermato che in
tal caso si realizza il solo reato tributario.
Salvo poi a convalidare, contraddittoriamente, l’impostazione accusatoria contenuta nel capo di imputazione, affermando che l’artifizio (ossia l’avere falsamente dichiarato di aver corrisposto ad un lavoratore emolumenti dovuti allo stesso dall’INPS a titolo di assegni familiari ritenendoli conguagliati con il credito dall’imputato asseritamente vantato verso l’ente previdenziale) sia stato posto in essere attraverso una condotta realizzata non attraverso la pura e semplice rivendicazione di un credito inesistente ma con la dichiarazione (fraudolenta perché falsa) di avere corrisposto somme ad un determinato lavoratore, veicolando detta falsità attraverso la presentazione del modello DM 10 che il Tribunale, invece di considerare come un quid pluris idoneo ad ingannare l’ente previdenziale, svaluta considerandolo come una sorta di autocertificazione dell’interessato attestante i presupposti per la compensazione, senza che competesse all’ente previdenziale alcuna valutazione circa il merito della dichiarazione e non essendovi pertanto possibilità di induzione in errore poiché il soggetto destinatario della dichiarazione menzognera doveva limitarsi a recepire la dichiarazione stessa e ad applicare quanto previsto dalla legge (il diritto alla compensazione) sulla base di tale semplice presupposto.
Va allora ricordato l’orientamento più volte affermato dalla giurisprudenza di legittimità secondo il quale integra il delitto di truffa la condotta del datore di lavoro che, per mezzo dell’artificio costituito dalla fittizia esposizione di somme dichiarate come corrisposte al lavoratore, induce in errore l’istituto previdenziale sul diritto al conguaglio di dette somme, invero mai corrisposte, realizzando così un ingiusto profitto e non già una semplice evasione contributiva (Sez. 2, n. 11184 del 27/02/2007, Maravalle, Rv. 236131; Sez. 2, n. 42937 del 03/10/2012, Riondato, Rv. 253646; Sez. 3, n. 12169 del 19/10/2000, P.M. in proc. Doti, Rv. 217657).
Ne deriva che quando il datore di lavoro non si limiti ad esporre dati e notizie false in sede di denunce obbligatorie, ma dichiari falsamente di avere corrisposto ad un lavoratore dipendente un’indennità di disoccupazione, di maternità, assegni familiari o altra indennità a carico dell’ente previdenziale, così conseguendo l’ingiusto profitto di conguagliare il relativo importo con i contributi dovuti all’INPS, realizza il reato di truffa e non il reato di cui all’art. 37 della legge 24 novembre 1981 n. 689 e neppure il reato di cui all’art. 10 quater d.lgs. n 74 del 2000.
5. Il ricorso va pertanto accolto e la sentenza impugnata va annullata con rinvio al tribunale di Chieti.
P.Q.M.
Annulla la sentenza impugnata con rinvio al Tribunale di Chieti.
Così deciso il 03/07/2014
********************
Sentenza n. 48663 del 17/10/2014 Cc.  (dep. 24/11/2014 ) Rv. 261140.

RITENUTO IN FATTO E IN DIRITTO
1. Il Procuratore della Repubblica presso il Tribunale di Chieti chiese il rinvio a giudizio di T Anna Domenica, imputata del delitto di cui all’art. 640 c.p., comma 2, per avere, nella qualità di amministratore unico della ditta “D’Amico Filippo S.r.l.”, mediante artifici e raggiri consistiti nell’indicare (negli appositi modelli DM10 relativi ai mesi da febbraio a novembre 2010) le somme asseritamente anticipate alle lavoratrici M  Danila e C Marianna per indennità di maternità obbligatoria e facoltativa – ma in realtà non corrisposte – a conguaglio con le somme dovute all’I.N.P.S. per contributi previdenziali e assistenziali, tratto in inganno i competenti funzionari dell’istituto previdenziale sull’ammontare delle somme dovute all’ente, così procurandosi un ingiusto profitto pari all’importo delle somme indebitamente poste a conguaglio.
2. Con sentenza del 7.5.2014, il G.U.P. del Tribunale di Chieti dichiarò non doversi procedere nei confronti della T perché il fatto non è previsto dalla legge come reato.
Il giudice ritenne che, nei fatti, mancasse l’induzione in errore necessaria per la configurazione della truffa, in quanto l’I.N.P.S. non era chiamato a svolgere alcun accertamento in ordine alla veridicità della dichiarazione del datore di lavoro, essendo invece tenuto a recepire il contenuto di tale dichiarazione. Ritenne ancora il giudice che i fatti erano da inquadrarsi nella fattispecie criminosa di cui al D.Lgs. n. 74 del 2000, art. 10 quater, con la quale il legislatore punisce il fatto di chi, mediante indebita compensazione, non versa le somme dovute a titolo di tributi, a questi dovendosi parificare i contributi previdenziali e assistenziali da versare all’I.N.P.S.; e poiché le somme corrisposte a compensazione non raggiungevano l’importo minimo costituente la soglia per la rilevanza penale del fatto, l’imputata doveva essere prosciolta.
3. Avverso tale sentenza ricorre per cassazione il Procuratore della Repubblica presso il Tribunale di Chieti, deducendo la violazione del D.Lgs. n. 74 del 2000, art. 10 quater. Deduce, in particolare, l’errore in cui sarebbe incorso il giudice nell’escludere la sussistenza del delitto di truffa, potendo tale reato essere consumato anche con la semplice menzogna o con la indicazione di fatti non corrispondenti al vero, ove tali condotte siano idonee ad ottenere, da parte del destinatario delle stesse, atti di disposizione patrimoniali tali da consentire il conseguimento di un ingiusto profitto con danno altrui.
Secondo il procuratore ricorrente, nel caso di specie, l’I.N.P.S., sulla scorta delle attestazioni della imputata contenute nel modello DM10, avrebbe posto in essere atti di disposizione patrimoniale consistenti nel consentire al datore di lavoro il recupero – attraverso il meccanismo del conguaglio – di somme da lui in realtà mai corrisposte alle lavoratrici dipendenti, con ciò configurandosi il reato di truffa. Non sarebbe applicabile, invece, la disposizione del D. Lgs. n. 47 del 2000, art. 10 quater, in quanto tale norma riguarderebbe solo le obbligazioni di natura tributaria, tra le quali non sarebbero inquadrabili le indennità a vario titolo corrisposte ai lavoratori per conto dell’I.N.P.S..
4. Il difensore dell’imputata ha presentato memoria, con la quale chiede il rigetto del ricorso.
5. La vicenda posta all’esame di questa Corte è quella di un datore di lavoro che, pur avendo omesso di corrispondere a due lavoratrici le indennità di maternità ad esse dovute, ha tuttavia portato le relative somme a conguaglio – negli appositi modelli DM10 – con quanto da lui dovuto all’istituto previdenziale per contributi previdenziali e assistenziali.
Sul punto, va ricordato che i modelli DM10 sono prospetti mensili con i quali il datore di lavoro è tenuto a denunciare all’I.N.P.S. le retribuzioni corrisposte mese per mese ai dipendenti, i contributi dovuti e l’eventuale conguaglio delle prestazioni anticipate per conto dell’ente, delle agevolazioni e degli sgravi; e ciò ai fini del versamento dei contributi dovuti.
Va anche ricordato che le somme spettanti al lavoratore per assegni familiari o indennità di malattia o di maternità costituiscono un debito dell’I.N.P.S., e non del datore di lavoro, il quale, in forza del D.L. n. 633 del 1979, art. 1, è tenuto ad anticiparle, salvo conguaglio da effettuarsi tramite i suddetti modelli DM10. È chiaro peraltro che, mediante la falsa rappresentazione all’I.N.P.S. di aver erogato ai lavoratori somme in realtà non corrisposte, il datore di lavoro realizza sicuramente – o, quanto meno, pone in essere atti idonei a realizzare – l’ingiusto profitto del conguaglio delle prestazioni che egli assume, contrariamente al vero, di aver anticipato.
6. La questione dell’inquadramento giuridico della suddetta condotta trova, nella giurisprudenza di questa Corte, due soluzioni diverse.
6.1. Secondo la giurisprudenza tradizionale, integra il delitto di truffa, e non il meno grave reato di omissione o falsità in registrazione o denuncia obbligatoria (L. 24 novembre 1981, n. 689, art. 37), la condotta del datore di lavoro che, per mezzo dell’artificio costituito dalla fittizia esposizione di somme corrisposte al lavoratore, induce in errore l’istituto previdenziale sul diritto al conguaglio di dette somme, invero mai corrisposte, realizzando così un ingiusto profitto e non già una semplice evasione contributiva (Cass., Sez. 2, n. 42937 del 03/10/2012 Rv. 253646; Sez. 2, n. 11184 del 27/02/2007 Rv. 236131).
6.2. Secondo una più recente pronuncia, invece, nel caso di mancata corresponsione ad un dipendente, da parte del datore di lavoro, di indennità di malattia e assegni familiari portati comunque a conguaglio nei confronti dell’I.N.P.S., non ricorre il delitto di truffa per difetto dell’elemento del danno, potendosi ravvisare in astratto la configurabilità del reato di appropriazione indebita (Sez. 2, n. 18762 del 15/01/2013 Rv. 255194).
In particolare, in questa decisione, si sottolinea come la discordanza tra la situazione rappresentata all’I.N.P.S. e quella reale è idonea a procurare al datore di lavoro l’ingiusto profitto del conguaglio delle prestazioni che egli assume di aver anticipato, ma non è idonea a determinare alcun danno dell’I.N.P.S., perché il lavoratore – per riscuotere le somme cui ha diritto – potrebbe rivolgersi solo al datore di lavoro per ottenere quanto gli spetta, e non all’I.N.P.S., avendo quest’ultimo – attraverso il conguaglio – adempiuto il suo obbligo. Non potrebbe, perciò, ravvisarsi il reato di truffa nella condotta del datore di lavoro, non potendo tale condotta cagionare alcun danno patrimoniale all’istituto previdenziale.
Secondo tale sentenza, nella condotta del datore di lavoro – che trattenga le somme indebitamente portate a conguaglio e fatte figurare come erogate al lavoratore in relazione a prestazioni di cui egli si è riconosciuto debitore per conto dell’ente previdenziale – potrebbe invece eventualmente configurarsi il reato di appropriazione indebita in danno del lavoratore.
7. Ritiene il Collegio che nessuna delle due soluzioni sopra richiamate può essere condivisa quanto all’inquadramento giuridico della condotta del datore di lavoro nei confronti dell’I.N.P.S.. In particolare, il Collegio, pur condividendo la conclusione della sentenza da ultimo citata secondo cui nella condotta del datore di lavoro non è ravvisabile la truffa in danno dell’I.N.P.S. per difetto dell’elemento del danno patrimoniale, ritiene tuttavia che tale condotta vada inquadrata nella fattispecie criminosa di cui all’art. 316 ter c.p..
Com’è noto, la fattispecie criminosa di cui all’art. 316 ter (“Indebita percezione di erogazioni a danno dello Stato”) punisce, con la reclusione da sei mesi a tre anni, “Salvo che il fatto costituisca il reato previsto dall’art. 640 bis, chiunque mediante l’utilizzo o la presentazione di dichiarazioni o di documenti falsi o attestanti cose non vere, ovvero mediante l’omissione di informazioni dovute, consegue indebitamente, per sè o per altri, contributi, finanziamenti, mutui agevolati o altre erogazioni dello stesso tipo, comunque denominate, concessi o erogati dallo Stato, da altri enti pubblici o dalle Comunità Europee”.
Questa Corte ha già affermato che l’art. 316 ter c.p., configura un reato di pericolo, e non di danno (Sez. 6, n. 35220 del 09/05/2013 Rv. 256927), e che tale reato si distingue da quello di truffa aggravata per il conseguimento di erogazioni pubbliche, sia perché la condotta non ha natura fraudolenta, in quanto la presentazione delle dichiarazioni o documenti attestanti cose non vere costituisce “fatto” strutturalmente diverso dagli artifici e raggiri, sia per l’assenza della induzione in errore (Sez. 2, n. 46064 del 19/10/2012 Rv. 254354).
8. L’ambito applicativo del delitto di cui all’art. 316 ter c.p., è stato approfondito sia dalle Sezioni Unite di questa Corte che dalla Corte costituzionale.
8.1. In particolare, la Corte costituzionale, con l’ordinanza n. 95 del 2004, ha affermato il carattere sussidiario e residuale dell’art. 316 ter, rispetto all’art. 640 bis c.p., e ha precisato che, alla luce del dato normativo e della ratio legis, l’art. 316 ter, assicura una tutela aggiuntiva e “complementare” rispetto a quella offerta agli stessi interessi dall’art. 640 bis, coprendo in specie gli eventuali margini di scostamento – per difetto – del paradigma punitivo della truffa rispetto alla fattispecie della frode. Ha quindi rinviato all’ordinario compito interpretativo del giudice l’accertamento, in concreto, se una determinata condotta formalmente rispondente alla fattispecie dell’art. 316 ter, integri anche la figura descritta dall’art. 640 bis, dovendosi, in tal caso, fare applicazione solo di quest’ultima.
8.2. Le Sezioni Unite, dal canto loro, sono intervenute con due importanti sentenze.
8.2.1. Con una prima sentenza del 2007 (Sez. un., n. 16568 del 19/04/2007 Rv. 235962), le Sezioni Unite, tracciando i confini tra la fattispecie criminosa di cui all’art. 316 ter, e quella di cui all’art. 640 bis c.p., hanno sottolineato – in linea con la menzionata ordinanza della Corte costituzionale – che l’introduzione nel codice penale dell’art. 316 ter, ha risposto all’intento di estendere la punibilità a condotte “decettive” (in danno di enti pubblici o comunitari) non incluse nell’ambito operativo della fattispecie di truffa aggravata per il conseguimento di erogazioni pubbliche; dimodoché, fermi i limiti tradizionali della fattispecie di truffa, vanno inquadrate nella fattispecie di cui all’art. 316 ter, le condotte alle quali non consegua un’induzione in errore o un danno per l’ente erogatore, con la conseguente compressione dell’art. 316 ter a situazioni del tutto marginali, “come quello del mero silenzio antidoveroso o di una condotta che non induca effettivamente in errore l’autore della disposizione patrimoniale”. Le Sezioni Unite, con la sentenza in esame, hanno perciò affermato il principio secondo cui “vanno ricondotte alla fattispecie di cui all’art. 316 ter – e non a quella di truffa – le condotte alle quali non consegua un’induzione in errore per l’ente erogatore, dovendosi tenere conto, al riguardo, sia delle modalità del procedimento di volta in volta in rilievo ai fini della specifica erogazione, sia delle modalità effettive del suo svolgimento nel singolo caso concreto”.
8.2.2. Con una più recente sentenza del 2010 (Sez. un., n. 7537 del 16/12/2010 Ud. – dep. 25/02/2011 – Rv. 249104), le Sezioni Unite sono poi tornate sul tema e, proseguendo sulla strada tracciata dalla propria precedente sentenza, hanno affermato il principio secondo il quale “L’art. 316 ter c.p., punisce condotte decettive non incluse nella fattispecie di truffa, caratterizzate (oltre che dal silenzio antidoveroso) da false dichiarazioni o dall’uso di atti o documenti falsi, ma nelle quali l’erogazione non discende da una falsa rappresentazione dei suoi presupposti da parte dell’ente pubblico erogatore, che non viene indotto in errore perché in realtà si rappresenta correttamente solo l’esistenza della formale attestazione del richiedente”.
Valorizzando la collocazione topografica dell’art. 316 ter c.p., tra i delitti contro la pubblica amministrazione e considerando che gli elementi descrittivi che compaiono tanto nella rubrica che nel testo della norma evidenziano chiaramente la volontà del legislatore di perseguire la percezione sine titulo delle erogazioni in via privilegiata rispetto alle modalità attraverso le quali l’indebita percezione si è realizzata, le Sezioni Unite hanno precisato il principio dianzi enunciato nel senso che, ai fini dell’integrazione del delitto di cui all’art. 316 ter c.p., “nel concetto di conseguimento indebito di una erogazione da parte di enti pubblici rientrano tutte le attività di contribuzione ascrivibili a tali enti, non soltanto attraverso l’elargizione precipua di una somma di danaro ma pure attraverso la concessione dell’esenzione dal pagamento di una somma agli stessi dovuta, perché anche in questo secondo caso il richiedente ottiene un vantaggio e beneficio economico che viene posto a carico della comunità” (nella specie, le Sezioni Unite hanno ritenuto che integra il delitto di cui all’art. 316 ter c.p., anche la indebita percezione di erogazioni pubbliche di natura assistenziale, tra le quali, in particolare, quelle concernenti la esenzione del ticket per prestazioni sanitarie ed ospedaliere).
Le Sezioni Unite, infine, muovendo dal rilievo che la peculiare fattispecie posta dall’art. 316 bis c.p. (“Malversazione a danno dello Stato”) è rivolta specificamente a reprimere la distrazione dei contributi pubblici dalle finalità per le quali sono stati erogati, hanno sottolineato che “l’art. 316 ter, sanziona la percezione di per sè indebita delle erogazioni, senza che vengano in rilievo particolari destinazioni funzionali”, qualunque sia – dunque – la destinazione o la mancata destinazione delle erogazioni indebitamente conseguite.
9. Orbene, alla stregua di quanto detto, deve ritenersi che il delitto di cui all’art. 316 ter c.p., prescinde sia dall’esistenza di artifici o raggiri, sia dalla induzione in errore, sia dall’esistenza di un danno patrimoniale patito dalla persona offesa, elementi tutti che caratterizzano il delitto di truffa.
Ciò che è richiesto dalla fattispecie criminosa di cui all’art. 316 ter c.p., è l’utilizzo o la presentazione di dichiarazioni o di documenti falsi o attestanti cose non vere (ovvero l’omissione di informazioni dovute) da cui derivi il conseguimento indebito di erogazioni da parte dello Stato o di altri enti pubblici o delle Comunità Europee, da cui derivi cioè il conseguimento di erogazioni cui non si ha diritto. Tali erogazioni, poi, possono consistere indifferentemente o nell’ottenimento di una somma di danaro oppure nell’esenzione dal pagamento di una somma altrimenti dovuta. Così configurata la fattispecie criminosa di cui all’art. 316 ter c.p., nella latitudine riconosciutale dalla giurisprudenza, deve ritenersi che nella stessa va inquadrata la condotta del datore di lavoro che, mediante la fittizia esposizione di somme corrisposte al lavoratore a titolo di indennità per malattia o maternità o assegni familiari, ottiene dall’I.N.P.S. il conguaglio di tali somme, in realtà non corrisposte, con quelle da lui dovute all’istituto previdenziale a titolo di contributi previdenziali e assistenziali, così percependo indebitamente dallo stesso istituto le corrispondenti erogazioni.
Come si è detto, infatti, l’erogazione che costituisce elemento costitutivo del delitto di cui all’art. 316 ter c.p., può consistere semplicemente nell’esenzione dal pagamento di una somma altrimenti dovuta, e non deve necessariamente consistere nell’ottenimento di una somma di danaro.
Il reato si consuma nel momento in cui il datore di lavoro provvede a versare all’I.N.P.S. (sulla base dei dati indicati sui modelli DM10) i contributi ridotti per effetto del conguaglio cui non aveva diritto, venendo così – tramite il mancato pagamento di quanto altrimenti dovuto – a percepire indebitamente l’erogazione dell’ente pubblico.
Può affermarsi, pertanto, il seguente principio di diritto: “Integra il delitto di indebita percezione di erogazioni a danno dello Stato di cui all’art. 316 ter c.p., la condotta del datore di lavoro che, mediante la fittizia esposizione di somme corrisposte al lavoratore a titolo di indennità per malattia o maternità o assegni familiari, ottiene dall’I.N.P.S. il conguaglio di tali somme, in realtà non corrisposte, con quelle da lui dovute all’istituto previdenziale a titolo di contributi previdenziali e assistenziali, cosi percependo indebitamente dallo stesso istituto le corrispondenti erogazioni”. 10. Da ultimo, per completezza, va escluso che la condotta del datore di lavoro, come sopra configurata, possa inquadrarsi nella fattispecie criminosa di cui al D.Lgs. 10 marzo 2000, n. 74, art. 10 quater.
Tale disposizione, inserita nel suddetto decreto legislativo che detta la “Nuova disciplina dei reati in materia di imposte sui redditi e sul valore aggiunto”, nel prevedere il reato di “Indebita compensazione”, punisce con la reclusione da sei mesi a due anni “chiunque non versa le somme dovute, utilizzando in compensazione, ai sensi del D.Lgs. 9 luglio 1997, n. 241, art. 17, crediti non spettanti o inesistenti”.
Si tratta tuttavia di una fattispecie criminosa che punisce l’indebita compensazione di crediti non spettanti o inesistenti che abbiano natura tributaria; essa non è applicabile, pertanto, al caso sottoposto al giudizio di questa Corte, nel quale le somme portate a conguaglio dal datore di lavoro non hanno natura tributaria, ma corrispondono a prestazioni di natura previdenziale o assistenziale previste a vantaggio del lavoratore.
11. Alla stregua di quanto si è detto, il fatto contestato va qualificato secondo la fattispecie criminosa di cui all’art. 316 ter c.p., con conseguente annullamento della sentenza impugnata e con rinvio al Tribunale di Chieti per l’ulteriore corso.
P.Q.M.
La Corte Suprema di Cassazione qualificato il fatto come violazione dell’art. 316 ter c.p., annulla la sentenza impugnata con rinvio al Tribunale di Chieti per l’ulteriore corso.
Così deciso in Roma, nella Camera di Consiglio della Sezione Seconda Penale, il 17 ottobre 2014.
Depositato in Cancelleria il 24 novembre 2014