Per utilizzare le intercettazioni – disposte per un reato – nel procedimento penale per accesso abusivo al sistema informatico, bisogna dimostrare adeguatamente il vincolo di connessione.

Corte di Cassazione Penale, sentenza n. 29361 del 19 giugno 2018

Il principio di diritto, a cui la pronuncia di annullamento ha vincolato il Tribunale di Roma, ha imposto di far emergere, con adeguata motivazione, il profilo di connessione teleologica o probatoria tra i reati di accesso abusivo a sistemi informatici, che formano oggetto del presente procedimento, e il reato di intestazione fittizia di beni, che forma oggetto del procedimento nel quale le intercettazioni sono state disposte. La pronuncia di annullamento ha chiarito il contenuto del vincolo, stabilendo la necessità che sia dimostrato, “con adeguata argomentazione, che le informazioni abusivamente captate ai pubblici ufficiali tramite l’accesso ai sistemi informatici protetti riguardassero proprio i beni attraverso i quali si voleva realizzare la commissione del diverso reato di intestazione fittizia di beni”.
L’ordinanza impugnata si è sottratta a questo necessario adempimento, perché non ha dato conto del collegamento probatorio o finalistico tra i reati. Ha preso in esame soltanto due dei plurimi episodi di accesso abusivo che sembrano poter avere un qualche collegamento con i fatti di intestazione fittizia: l’uno, relativo alle informazioni sui precedenti giudiziari di tale OMISSIS; l’altro, relativo alle informazioni sull’inesistenza di vincoli sul mezzo di trasporto (semirimorchio) di OMISSIS, anche lui fittizio intestatario della società OMISSIS. L’unico legame con le fittizie intestazioni che formano oggetto del procedimento a quo sembra essere costituito dal coinvolgimento delle persone a cui sono state riversate le informazioni abusivamente acquisite, OMISSIS. Nulla di più è detto, e l’evocato legame, in assenza di informazioni sulle ragioni sottese al trasferimento a questi due soggetti delle notizie abusivamente acquisite, resta del tutto vago ed evanescente. Occorreva, invece indagare su quale utilità potessero trarre i due intestatari della società dalle notizie ricevute, in particolare occorreva spiegare se l’ambito entro cui le notizie furono illecitamente apprese e riversate a OMISSIS fosse proprio quello degli illeciti affari costituiti dalle fittizie intestazioni.
Allo stato, si è di fronte a un cenno suggestivo, che alimenta il sospetto circa la possibilità di una qualche forma di collegamento tra i reati oggetto dei due ormai diversi procedimenti, ma che certo non può giustificare l’utilizzabilità dei risultati intercettativi al di fuori dello schema di cui all’articolo 270 c.p.p. Nulla poi è detto circa gli altri episodi di accesso abusivo ai sistemi informatici: nulla in specie è detto su quale sia il legame con i reati del procedimento a quo degli accessi abusivi per carpire informazioni su OMISSIS, assessore al Territorio e Ambiente della regione Sicilia, poi per acquisire informazioni sull’autovettura di OMISSIS, e ancora per ottenere informazioni su tali OMISSIS.
È allora necessario reinvestire il giudice del rinvio del compito di dare adeguata giustificazione del vincolo di connessione tra i plurimi episodi di accesso abusivo a sistemi informatici ascritti ai ricorrenti e i reati per i quali sono state disposte le operazioni di intercettazioni nel procedimento innanzi all’autorità giudiziaria messinese, con motivazione puntuale e specifica, sì come imposto dalla precedente sentenza di annullamento – sezione V, sentenza n. 52602 del 27 ottobre 2017 -.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

This site uses Akismet to reduce spam. Learn how your comment data is processed.