Accesso abusivo ad un sistema informatico

Corte di Cassazione, penale, Sentenza|23 giugno 2021| n. 24576.

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità dell’aggravante di cui all’art. 615-ter, comma terzo, cod. pen., sono “di interesse pubblico” solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti, e non anche quelli a vario titolo riconducibili all’esercizio di diritti, pur di rilevanza collettiva, costituzionalmente tutelati. (Fattispecie in cui la Corte ha escluso la sussistenza dell’aggravante nel caso di accesso abusivo al sito del fondatore di un movimento politico di livello nazionale utilizzato per la divulgazione delle idee di detto movimento).

Sentenza|23 giugno 2021| n. 24576. Accesso abusivo ad un sistema informatico

Data udienza 16 marzo 2021

Integrale

Tag – parola: Accesso abusivo a sistema informatico – Sito non di interesse pubblico – Attività e informazioni di rilievo politico – Esclusione – Sito personale – Pubblicizzazione di spettacoli

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. CATENA Rossella – Presidente

Dott. MICCOLI Grazia – rel. Consigliere

Dott. GUARDIANO Alfredo – Consigliere

Dott. BELMONTE Maria Teresa – Consigliere

Dott. BORRELLI Paola – Consigliere

ha pronunciato la seguente:

SENTENZA
sul ricorso proposto da:
(OMISSIS), nato a (OMISSIS);
avverso la sentenza del 25/11/2019 della CORTE APPELLO di PALERMO;
visti gli atti, il provvedimento impugnato e il ricorso;
udita la relazione svolta dal Consigliere Miccoli Grazia;
udito il Pubblico Ministero, in persona del Sostituto Procuratore TASSONE Kate, che ha concluso chiedendo l’annullamento del ricorso con riferimento al quarto motivo. Rigetto nel resto.
udito il difensore, avv. (OMISSIS), che ha concluso chiedendo l’accoglimento del ricorso.

Accesso abusivo ad un sistema informatico

RITENUTO IN FATTO

1. Con sentenza del 25 novembre 2019 la Corte di appello di Palermo ha confermato la pronuncia di primo grado, emessa in data in data 28 marzo 2017, con la quale, all’esito di giudizio abbreviato, il Giudice dell’udienza preliminare del Tribunale di Palermo – per quel che qui rileva – aveva affermato la responsabilita’ di (OMISSIS) per due ipotesi aggravate di accesso abusivo a un sistema informatico o telematico (articolo 615-ter c.p., commi 1 e 3), in un caso al sito http: (OMISSIS) di pertinenza dell’AZIENDA SANITARIA PROVINCIALE di Palermo (capo A della rubrica); nell’altro caso, al sito http: (OMISSIS) di pertinenza del “Movimento 5 Stelle” (capo E della rubrica).
2. Avverso la sentenza e’ stato proposto ricorso per cassazione nell’interesse dell’imputato, articolato nei quattro motivi di seguito enunciati, nei limiti di cui all’articolo 173 disp. att. c.p.p. comma 1.
2.1. Con il primo motivo sono state denunciate la contraddittorieta’ e la manifesta illogicita’ della motivazione (articolo 606 c.p.p., comma 1, lettera e) con riguardo a entrambe le imputazioni.
Quanto al capo A) il ricorrente ha sostenuto che la Corte territoriale: – avrebbe collocato la condotta – l’accesso al sito dell’ASP di Palermo – tra il 3 e il 4 marzo 2013, ritenendo erroneo il tempus individuato dal Giudice di primo grado, ossia il giorno 9 dicembre 2012; – in tal modo, avrebbe travisato quanto si trae dagli allegati alla nota dei Carabinieri (in data 12 aprile 2013) acquisiti nel corso del giudizio nonche’ in altra nota dell’Arma (del 29 novembre 2013), atti sulla scorta dei quali – tenuto conto pure di quanto esposto nella relazione del consulente tecnico di parte prof. (OMISSIS) – puo’ affermarsi che il fatto ha avuto luogo il 9 dicembre 2012.
In relazione al capo E), il ricorrente ha assunto che le argomentazioni su cui si e’ fondata l’affermazione di responsabilita’ dell’imputato si discosterebbero dal “concetto di prova tecnica necessaria per giungere a un giudizio di colpevolezza al di la’ di ogni ragionevole dubbio”; ed ha dedotto che non potrebbe ravvisarsi la correlazione tra contestazione e quadro probatorio, perche’: – con l’imputazione in discorso sarebbe stata ascritta allo (OMISSIS) la commissione del delitto “scaricando l’intera banca dati” del sito (OMISSIS) di pertinenza del “Movimento 5 Stelle”, “contenente nomi e iscritti al movimento, nonche’ quelli dei donatori, violando cosi’ un sistema protetto da misure di sicurezza”; – la sentenza impugnata ha ritenuto la sussistenza del fatto sulla base delle comunicazioni in atti, “a prescindere dalla prova di un effettivo download di dati”, che avrebbe integrato anche altre fattispecie di reato, affermando che lo (OMISSIS) avrebbe comunque fatto accesso all’interno del sito violandone i contenuti, come ammesso dallo stesso imputato nel proprio messaggio di posta elettronica diretto a (OMISSIS); – tuttavia, come anticipato, all’imputato e’ contestato di aver scaricato l’intera banca dati in discorso ed invece vi e’ prova che nessun dato sia stato sottratto e non vi e’ prova di alcun accesso abusivo.
2.2. Con il secondo motivo e’ stata dedotta l’inosservanza o l’erronea applicazione della legge penale (articolo 606 c.p.p., comma 1, lettera b) con riferimento al capo A) della rubrica.
In particolare, il ricorrente: – sulla scorta di quanto rassegnato nella relazione del proprio consulente nel giudizio di merito, ha distinto il processo di verifica della vulnerabilita’ di un sistema informatico (vulnerability assessment) dal processo di sfruttamento di tale vulnerabilita’ (exploiting), il solo che si sostanzierebbe in un accesso abusivo e che, nel caso di specie, avrebbe consentito in effetti di accedere al data base unicamente dopo aver effettuato numerose richieste per comprenderne la struttura; – ha dedotto che nella specie avrebbe avuto luogo solo la verifica della vulnerabilita’ dei sistema – mettendo in guardia il gestore del sito perche’ prevenisse accessi abusivi -, senza sfruttarla in alcun modo; ragion per cui difetterebbe l’offensivita’ della condotta.
Difatti, un’esegesi della norma incriminatrice conforme al principio di offensivita’ dovrebbe condurre ad escludere il reato in imputazione quando oggetto della violazione sia un sistema protetto da misure di sicurezza che non contenga alcun dato o alcun programma ovvero contenga esclusivamente dati o programmi di pubblico dominio (facilmente reperibili da chiunque), perche’ in tal caso verrebbe meno ogni ragione di tutela rispetto a un fatto del tutto inoffensivo per il bene protetto. D’altra parte, occorrerebbe attribuire al requisito della protezione del sistema mediante misure di sicurezza un significato coerente che limiti la tutela penale ai dati e ai programmi alla cui riservatezza il titolare abbia mostrato interesse, predisponendo barriere di protezione contro le eventuali intrusioni, cosi’ responsabilizzando anche la vittima dell’illecito penale.
Il ricorrente ha pure soggiunto che il Giudice di appello avrebbe confutato la prospettazione del consulente di parte con argomentazioni in contrasto con quanto rappresentato nell’elaborato tecnico offerto dalla difesa ed in particolare ne avrebbe assunto la genericita’ e avrebbe negato conducenza alle sue allegazioni relative all’esistenza di un organismo statale deputato a rilevare le segnalazioni sulla vulnerabilita’ dei sistemi informatici, osservando che tali segnalazioni attengono alle scoperte accidentali e non a un’attivita’ di volontaria e sistematica elusione dei sistemi di protezione dei siti pubblici e privati.
2.3. Con il terzo motivo e’ stata dedotta l’inosservanza o l’erronea applicazione della legge penale o di altre norme giuridiche di cui si deve tener conto nell’applicazione della legge penale (articolo 606 c.p.p., comma 1, lettera b), in relazione all’articolo 220 c.p.p. ed a cagione del mancato espletamento di una perizia tecnica.
Con riferimento al capo A) della rubrica, si e’ dedotto che la Corte territoriale – in ragione di quanto esposto dal consulente tecnico della difesa e del conseguente “contrasto tecnico tra le parti” – avrebbe dovuto approfondire tramite una perizia il concetto di vulnerabilita’ alla luce delle innovazioni informatiche e non anche limitarsi ad estrapolare un’argomentazione dal complesso elaborato tecnico (relativa alla istituzione presso il Ministero per lo sviluppo economico, del CERT Nazionale, organismo deputato a rilevare le segnalazioni sulla vulnerabilita’ e sugli incidenti informatici), senza porre invece a base della decisione dati scientifici, atteso che – come rilevato dalla giurisprudenza di legittimita’ – il ricorso alla logica non potrebbe supplire a carenze probatorie o investigative. Da cio’ sarebbe derivata una non coerente applicazione della legge penale, poiche’ si sarebbe deciso sulla base di dati non valutati e non approfonditi, il che dovrebbe dirsi a fortiori se si considera che e’ stato erroneamente collocato nel tempo l’accesso abusivo al sito dell’A.S.P. (il 4 marzo 2013 invece che il 9 dicembre 2012) proprio sulla base di una distorta valutazione dei dati probatori.
Con riferimento al capo E) della rubrica i dati a sostegno della condanna dovrebbero ritenersi ancor piu’ fragili, non essendovi alcuna prova che nei computer in sequestro – come pure esposto dal consulente di parte – vi siano file ricollegabili alle pagine web o a documenti o porzioni di data base di proprieta’ del “Movimento 5 Stelle” e (OMISSIS), essendosi nella specie violati i principi che governano la valutazione della prova.
2.4. Con il quarto motivo e’ stata dedotta la violazione della legge processuale (articolo 606 c.p.p., comma 1, lettera c), in relazione agli articoli 129 e 529 c.p.p., assumendo il difetto della condizione di procedibilita’ per il delitto di cui al capo E).
Ad avviso del ricorrente, non ricorrerebbe la circostanza aggravante contemplata dall’articolo 615-ter c.p., comma 3, da cui consegue la procedibilita’ d’ufficio, poiche’ il sito ( (OMISSIS)), con riguardo al quale sarebbe stato posto in essere il fatto, non puo’ dirsi di interesse pubblico.
Tale interesse, infatti, dovrebbe ravvisarsi rendendo un’interpretazione che lo riconduca all’alveo giuspubblicistico. Il sito, invece, e’ prevalentemente riconducibile alla persona del (OMISSIS) come privato, tanto che egli vi pubblicizza i suoi spettacoli e gli argomenti anche di natura politica che trattera’ in essi; ed e’ veicolo di pubblicita’ di terzi, non constando in atti segnatamente da alcuna relazione tecnica – che il sito riferibile a (OMISSIS), comico e attore, sia collegato sotto il profilo informatico a quello del “Movimento 5 Stelle”, movimento politico dal quale il (OMISSIS) – pur essendone ispiratore – si differenzia.
Ragione per cui, in difetto di una querela proposta da parte dello stesso (OMISSIS) o da altri eventuali amministratori del sito, difetterebbe la procedibilita’.

CONSIDERATO IN DIRITTO

1. La sentenza impugnata va annullata senza rinvio, quanto al capo A), per essere il reato estinto per prescrizione e, quanto al capo E), esclusa la circostanza aggravante di cui all’articolo 615 ter c.p., comma 3, e ritenuta l’ipotesi di cui all’articolo 615 ter c.p., comma 1, per mancanza di condizione di procedibilita’.
2. I motivi proposti in relazione all’imputazione di cui al capo A) non sono manifestamente infondati, sicche’ va dichiarata l’estinzione del reato per intervenuta prescrizione.
Invero, anche a voler ritenere la data di consumazione del reato quella indicata dalla Corte territoriale, che ha collocato la condotta di accesso al sito dell’ASP di Palermo tra il 3 e il 4 marzo 2013, ritenendo erroneo il tempus individuato dal Giudice di primo grado (ossia il giorno 9 dicembre 2012), tenuto conto del fatto che sono computabili al termine prorogato del 4 settembre 2020 solo 186 giorni di sospensione ex articolo 159 c.p., il termine prescrizionale e’ spirato l’otto marzo 2021.
3. Fondato e’ il quarto motivo di ricorso, per cui tutte le altre questioni proposte in relazione alla imputazione di cui al capo E) rimangono assorbite.
3.1. La difesa del ricorrente ha dedotto che nella specie non e’ configurabile la circostanza aggravante contemplata dall’articolo 615-ter c.p., comma 3, da cui consegue la procedibilita’ d’ufficio, poiche’ il sito (OMISSIS) non puo’ dirsi di “interesse pubblico”.
La questione era stata gia’ prospettata con l’atto di appello, ma la Corte territoriale l’aveva disattesa, ritenendo che costituisce “interesse pubblico”, alla luce dei principi costituzionali, il sereno e democratico svolgimento dell’attivita’ politica; di conseguenza ha ritenuto che il sito ” (OMISSIS) presentasse un siffatto rilievo, in quanto in uso al fondatore di un movimento politico di livello nazionale – e di esso, all’epoca dei fatti, l’animatore ed il referente pressoche’ esclusivo – e luogo virtuale di divulgazione delle relative opinioni, destinate ad avere diretta risonanza sulla cittadinanza anche per la scelta del (OMISSIS) di privilegiare tale forma di comunicazione rispetto a quelle “tradizionali”, e cio’ a prescindere dall’eventuale esistenza di siti ulteriori in uso a tale movimento (pagg. 7 e 8 della sentenza impugnata).
Nel ricorso si contesta tale passaggio motivazionale, sostenendo che il sito e’ prevalentemente riconducibile alla persona del (OMISSIS) come privato, tanto che egli vi pubblicizza i suoi spettacoli e gli argomenti anche di natura politica che trattera’ in essi; ed e’ veicolo di pubblicita’ di terzi, non constando in atti – segnatamente da alcuna relazione tecnica – che il sito riferibile a (OMISSIS), comico e attore, sia collegato sotto il profilo informatico a quello del “Movimento 5 Stelle”, movimento politico dal quale il (OMISSIS) – pur essendone ispiratore – si differenzia.
3.2. Sulla circostanza aggravante prevista dall’articolo 615 ter c.p., comma 3, per essere il sistema violato di interesse pubblico, la giurisprudenza di questa Corte ha aderito a una interpretazione restrittiva, soprattutto in ragione del principio di tassativita’ delle norme penali.
La disposizione prevede un significativo aumento di pena (rispettivamente da uno a cinque anni e da tre a otto anni) qualora l’ipotesi base di accesso abusivo di cui al comma 1 ovvero le circostanze di cui al comma 2 abbiano ad oggetto sistemi informatici o telematici “di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanita’ o alla protezione civile o comunque di interesse pubblico”.
Questa Sezione, con la sentenza n. 1934 del 13/12/2010 (Rv. 249049) ha rilevato come debba accedersi ad una concezione oggettiva sui criteri identificativi della natura pubblica di un servizio, per cui essa deve emergere dall’interesse dell’attivita’, indipendentemente dal soggetto che la espleta o al quale l’attivita’ stessa e’ istituzionalmente collegata. Invero, l’applicazione di regole e principi pubblicistici (e quindi la rafforzata tutela penalistica), connessi alla cura del pubblico interesse, si giustifica solo per quella parte di attivita’ che si concreta nello svolgimento di una pubblica funzione, che il privato svolge quale “organo indiretto” della Pubblica Amministrazione.
Negli stessi termini si e’ espressa Sez. 5, n. 10121 del 18/12/2014 (Rv. 262610), che ha precisato come l’interpretazione letterale, logica e sistematica dell’articolo 615 ter c.p., non consenta altra soluzione interpretativa, atteso che il comma 3 prevede la sussistenza dell’aggravante nel caso in cui l’accesso avvenga in un sistema di interesse militare, ovvero funzionale alla sicurezza o all’ordine pubblici, alla sanita’, alla protezione civile. “Con locuzione che vuole – evidentemente – essere di chiusura, il legislatore aggiunge il riferimento ad un sistema “comunque di interesse pubblico”, che certamente non puo’ essere riduttivamente identificato con la possibilita’ “per il pubblico” (vale a dire, nel caso in scrutinio, per qualsiasi cliente del servizio bancario) di operare un prelievo automatico di contante (ovvero di compiere, grazie a un sistema automatizzato, altre operazioni bancarie)” (cosi’ in motivazione la citata sentenza n. 10121 del 18/12/2014).
Con la sentenza Sez. 5, n. 6906 del 13/01/2016, Rv. 266261, si e’ affermato che integra il reato di accesso abusivo ad un sistema informatico o telematico, aggravato, ex articolo 615 ter c.p., comma 3, dall’essere il sistema di interesse pubblico, la condotta di colui che, essendosi procurato le credenziali relative alla carta Postepay della persona offesa, acceda all’area riservata alla gestione della carta della persona offesa, la quale costituisce una componente del sistema informatico Poste Italiane, ente conferente le credenziali per l’accesso alle diverse aree personali e gestore delle stesse.
3.3. Questo Collegio non ritiene di discostarsi dall’orientamento interpretativo di cui alle sentenze n. 1934 del 13/12/2010 e n. 10121 del 18/12/2014, giacche’ il tenore della norma in esame consente di escludere la fondatezza della tesi ermeneutica che aderisce alla cd. concezione soggettiva, per cui e’ “pubblico” il servizio assunto da un soggetto qualificabile come ente pubblico, quando – ovviamente – le finalita’ del servizio rispondano a esigenze della collettivita’.
Si ritiene invece che la natura e il regime del servizio pubblico debbano emergere dall’interesse all’attivita’, indipendentemente dal soggetto che la espleta o al quale l’attivita’ stessa e’ istituzionalmente collegata.
3.4. Condivisibilmente si e’ affermato in dottrina che la previsione in esame pecca di indeterminatezza, non essendo chiari i criteri in base ai quali il sistema assuma la connotazione pubblicistica facendo scattare l’aggravante. Inoltre, coloro che individuano l’interesse tutelato dalla norma in esame nel c.d. domicilio informatico, pur comprendendo l’interesse del legislatore ad una tutela piu’ incisiva dei sistemi di maggiore interesse sociale, rilevano l’incongruenza di detta previsione, ritenendone piu’ opportuna la collocazione in altre parti del codice specificamente dedicate alla protezione di interessi pubblici, piuttosto che nell’ambito di una tutela che resterebbe pur sempre di natura privatistica.
Si rileva, comunque, che l’accesso abusivo a questi sistemi assume una particolare pericolosita’ solo per il carattere riservato dei dati che vi sono immagazzinati e per l’importanza che il loro funzionamento regolare e indisturbato puo’ rivestire per l’intera collettivita’. Allora, proprio la locuzione “comunque di interesse pubblico”, che si pone come riferimento di chiusura rispetto alle indicazioni specifiche della norma, consente di ritenere circoscritta la stessa nozione di “interesse pubblico” ai soli sistemi che soddisfano un interesse collettivo, quali quelli costituzionalmente rilevanti della difesa militare, dell’ordine pubblico, della sicurezza pubblica, della sanita’ e della protezione civile.
Condivisibilmente si e’ pure osservato che, sebbene la previsione di una clausola di chiusura abbia il merito di ovviare all’altrimenti poco esaustiva elencazione esemplificativa dei sistemi “pubblici” meritevoli di una tutela penale rafforzata, poco coerente appare la scelta di ricorrere ad una locuzione diversa, rispetto a quella impiegata in altre disposizioni (ad es. nell’articolo 617 quater c.p., comma 4, n. 1: “1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita’”), per identificare sistemi informatici aventi la stessa natura o rilevanza pubblicistica.
Pertanto, si registra il tentativo di ricondurre a sistema i ccdd reati informatici, affermando che l’oggetto materiale di queste fattispecie essenzialmente coincide: articolo 615 ter, che si riferisce al concetto di “interesse pubblico”; articolo 617 quater, che – come si e’ detto- fa riferimento alla “pubblica necessita’”; articolo 635 ter, nel quale si opta per la “pubblica utilita’”.
In particolare, proprio con riferimento all’articolo 635-ter c.p. (citato nella sentenza impugnata a sostegno della tesi ermeneutica contestata dal ricorrente), si e’ detto che tale reato si pone in un complesso rapporto con la fattispecie aggravata di accesso abusivo a sistema informatico ex articolo 615-ter c.p., commi 2, n. 3, e 3, giacche’ la clausola di chiusura “o comunque di interesse pubblico” pone dubbi circa la specialita’ di tale ipotesi rispetto all’oggetto materiale di cui all’articolo 635 ter c.p., per il fatto che si assisterebbe al paradosso per cui l’offesa a oggetti materiali meno rilevanti (perche’ non rientranti nel novero degli speciali ex articolo 615 ter c.p., comma 3) sarebbe punita piu’ gravemente, mediante il concorso tra l’articolo 635 ter c.p. e l’ipotesi base di accesso abusivo a sistema informatico. Si e’ allora ritenuto che la soluzione interpretativa piu’ corretta debba ricercarsi nel diverso regime imputativo, anche non doloso, degli eventi aggravatori. Per cui, se l’evento e’ doloso, si applica il concorso tra l’articolo 635 ter c.p. e l’ipotesi base di accesso abusivo; se invece e’ non doloso, ma quantomeno prevedibile in concreto, si applica soltanto l’articolo 615 ter c.p., aggravato dall’evento di cui al suo comma 3.
3.5. In ragione delle argomentazioni sopra delineate e nel rispetto del principio di legalita’, va ritenuto che le indicazioni specifiche contenute nella norma in esame circoscrivano la lettura della locuzione di chiusura “o comunque di interesse pubblico”, sicche’ essa deve leggersi come riferita a sistemi di “pubblica utilita’”; nozione quest’ultima da intendersi riferita alla destinazione del sistema informatico al servizio di una collettivita’ indifferenziata e indeterminata di soggetti.
Invero, la maggior pena prevista per le condotte di introduzione o di mantenimento non autorizzate in sistemi informatici di pubblico interesse puo’ giustificarsi, da un lato, per l’importanza che assume per la collettivita’ il regolare ed indisturbato funzionamento dei sistemi che gestiscono le c.d. infrastrutture critiche dello Stato (traffico aereo, navale o ferroviario, rete elettrica o idrica, ecc.) e, dall’altro, per il peculiare rilievo e valore dei dati e dei programmi in essi contenuti.
3.6. Non si apprezza dunque la fondatezza dell’interpretazione estensiva nella specie sostenuta dalla Corte territoriale, che vorrebbe fare rientrare nella nozione di “interesse pubblico” anche quello allo “svolgimento dell’attivita’ politica”; ne’, di conseguenza, ha fondamento la lettura ermeneutica secondo la quale va privilegiata la figura di (OMISSIS),
quale fondatore di un movimento politico di livello nazionale e che utilizza il sito in questione anche quale luogo virtuale di divulgazione delle idee di tale movimento.
Del tutto irrilevante e’ pure la circostanza che vi sia una “relazione qualificata” tra il sito di (OMISSIS) e quello del “Movimento 5 Stelle”, giacche’ – come si e’ rilevato- un sistema informatico gestito da un partito politico non puo’ definirsi di “interesse pubblico”, in quanto certamente non e’ destinato a soddisfare quegli interessi di pubblica utilita’ che giustificano un rafforzamento della tutela penale.
3.7. Conclusivamente va affermato che la nozione di “interesse pubblico”, adoperata nell’articolo 615 ter c.p., comma 3, per giustificare l’aggravamento di pena in ragione della particolare natura del sistema informatico costituente oggetto materiale della condotta, non puo’ essere riferito ad ogni interesse tutelato dalla Costituzione, pure rilevante per la collettivita’.
Nella specie, anche a voler prescindere dalla circostanza, gia’ evidenziata, che il sito cui l’imputato ha fatto abusivamente accesso e’ utilizzato da un privato cittadino per pubblicizzare le proprie iniziative professionali, etichettare come di “interesse pubblico” ogni sistema informatico a vario titolo riconducibile all’esercizio di un diritto riconosciuto dalla Carta fondamentale – quale quello di associarsi liberamente in partiti politici – condurrebbe ad un irragionevole ampliamento dell’ambito di applicazione della citata aggravante, con esiti che, oltre a risultare contrastanti con il principio di legalita’, non appaiono rispettosi del principio di proporzionalita’ sul piano sanzionatorio.

P.Q.M.

annulla senza rinvio la sentenza impugnata, quanto al capo A), per essere il reato estinto per prescrizione e, quanto al capo E), esclusa la circostanza aggravante di cui all’articolo 615 ter c.p., comma 3, e ritenuta l’ipotesi di cui all’articolo 615 ter c.p., comma 1, per mancanza di condizione di procedibilita’.

 

In caso di diffusione omettere le generalità e gli altri dati identificativi dei soggetti interessati nei termini indicati.

Per aprire la pagina facebook @avvrenatodisa
Cliccare qui

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *