Cass. pen., sez. V, sentenza 22/09/2021, n. 35041
Sintesi tramite sistema IA Doctrine
L'intelligenza artificiale può commettere errori. Verifica sempre i contenuti generati.Beta
Segnala un errore nella sintesiTesto completo
la seguente SENTENZA sui ricorsi proposti da: BEVACQUA GIUSEPPE ROBERTO nato a COMO il 28/07/1966 LIBERALI PIER FELICE nato a PAVIA il 11/07/1959 avverso la sentenza del 03/02/2021 della CORTE APPELLO di TORINOvisti gli atti, il provvedimento impugnato e il ricorso;udita la relazione svolta dal Consigliere RENATA SESSA;upito il Pubblico Ministero, in persona del Sostituto Procuratore VINCENZO SRE cha concluso chiedendo e 0LA,ee e il difensore A` “Ce la-ve,e4,v2 9n1/ 13 cil—_,C, 2i, e. 13+1 RITENUTO IN FATTO 1.Con sentenza del 3/2/2021 la Corte di Appello di Torino ha confermato la pronuncia emessa il 25/9/2019 dal Tribunale di Alessandria, che aveva condannato B G R e L P F, alle rispettive pene di giustizia, in ordine ai reati di cui agli artt. 81, 110, 615-ter commi 2 n. 1 e 3 cod. pen., di accesso abusivo a sistema informatico, e di cui all'art. 326 cod. pen., di rivelazione di segreto di ufficio. In particolare, è contestato agli imputati di avere, in concorso tra loro, con più azioni esecutive del medesimo disegno criminoso, con condotta consistita per il B - tenente colonnello in servizio presso il Reparto Operativo del Comando provinciale dei Carabinieri di Alessandria - nell'introdussi nell'interesse del L, che gliene aveva fatto richiesta, nel sistema informatico denominato S.D.I. - sistema di indagini -, in dotazione alle forze di polizia in particolare, e nell' eseguite il 04/01/2014 dalle 08:58 alle 09:05 e, in data 04/02/2014, alle 14:59, due interrogazioni sul nominativo di P C, accedeva abusivamente a tale sistema informatico protetto da misure di sicurezza, utilizzava la propria password di servizio abilitante l'accesso alla banca dati e in tal guisa, sebbene non dovesse svolgere nessun indagine sul conto del predetto P, apprendeva notizie riservate afferenti la sfera privata e le vicende giudiziarie dello stesso P, e successivamente comunicava gli esiti dell'interrogazione al Liberarli, che, in tal modo, veniva a conoscenza dell'esistenza di indagini in corso sul P, notizie che dovevano rimanere segrete ( con l'aggravante del fatto commesso da pubblico ufficiale con abuso dei poteri e violazione dei doveri inerenti la sua funzione nonché con l'aggravante del accesso abusivo a sistema informatico contenente informazioni relative all'ordine pubblico e/o alla sicurezza pubblica o comunque di interesse pubblico;in Alessandria nelle date del 4 gennaio 2014 e del 4 febbraio 2014. ). 2. Avverso la suddetta sentenza ricorrono per cassazione entrambi gli imputati, tramite i rispettivi difensori di fiducia, deducendo i seguenti motivi. 3.11 ricorso nell'interesse di L P F. Con unico motivo di ricorso la difesa segnala il vizio di motivazione di entrambe le sentenze di merito rispetto all'accertamento in capo al ricorrente dell'elemento soggettivo del reato. Sul punto si lamenta la mancata valutazione da parte della Corte di Appello della specifica eccezione sollevata nel motivo di appello ed il totale ripiegamento da parte del collegio di secondo grado sulle motivazioni rese dal Tribunale che, con specifico riferimento alla condotta posta in essere dall'extraneus, ovvero dal L, si caratterizzavano per la estrema genericità e per la valorizzazione di elementi non emersi dalla istruttoria dibattimentale. In sintesi, il ricorrente si era rivolto al B, ufficiale dell'Arma, da lui conosciuto perché prendeva parte come pilota alle gare di rally organizzate dal medesimo L, rappresentando la sua preoccupazione rispetto alle condotte poste in essere da P C;di qui - assume la difesa - una richiesta di informazioni che non può in alcun modo essere intesa come una istigazione a violare le regole di accesso al sistema informativo e ad ottenere notizie riservate, non emergendo da alcun elemento che egli avesse consapevolezza della natura riservata delle notizie comunicate dal coimputato;né la Corte territoriale, a fronte di tali argomenti già esposti in appello, ha fornito spiegazioni esaustive. Aggiunge la difesa che se, in un'ottica generale di prevenzione dei reati il B ha ritenuto a ragione di aver agito nel giusto, essendosi peraltro egli limitato a chiedere - e non ad istigare - informazioni al colonello perché sentiva sé e la propria famiglia in pericolo in quanto minacciata dal P e voleva 2quindi2avere semplicemente la conferma che il P detenesse armi e fosse persona già coinvolta in situazioni penalmente rilevanti, mal si comprende come le imputazioni possano mutuarsi sull'extraneus, del tutto a digiuno delle complesse dinamiche che regolano l'utilizzo del sistema, sulle quali, peraltro, come dato atto in sentenza non vi è nemmeno uniformità di vedute, non avendo d'altronde il B - convinto della liceità della sua condotta - giammai informato il L della illiceità della richiesta. Il L non chiede al B di accedere al sistema informatico ma si limita a raccontare i fatti occorsi e a chiedere, piuttosto, all'ufficiale consiglio e aiuto. Né - a differenza di quanto fanno i giudici di merito - possono essere tratti elementi sufficienti al riguardo dai contenuti delle telefonate intercettate. 4.11 ricorso nell'interesse di B G R. 4.1. Con il primo motivo di ricorso la difesa ripropone l'eccezione di inutilizzabilità delle intercettazioni eseguite in procedimento diverso e della violazione degli articoli 12 e 270 c.p.p., nonché degli artt. 533 codice di rito e 615- ter cod. pen.. La difesa, in particolare, segnala la insussistenza della connessione ex articolo 12 c.p.p. fra i reati contestati nel presente procedimento e quelli di lesione aggravata e tentativo di estorsione giudicati dal Tribunale di Piacenza e dalla Corte di Appello di Bologna. Sul punto la Corte di Appello si è limitata a prendere atto della riconosciuta continuazione fra i summenzionati reati da parte del Tribunale di Alessandria )che era stata invocata dalla difesa del L solo in un'ottica di più favorevole trattamento sanzionatorio, senza tuttavia svolgere i necessari approfondimenti sulla effettiva sussistenza del medesimo disegno criminoso che pur si imponevano al fine di risolvere l'eccezione di inutilizzabilità delle intercettazioni ex articolo 270 c.p.p.. Indi si contesta l'utilizzabilità delle intercettazioni in virtù della connessione di cui alla lettera b) dell'art. 12 codice di rito, innanzitutto perché, ove pure si volesse ravvisare la continuazione tra i suindicati reati e quelli oggetto del presente procedimento, essa sarebbe comunque riferibile unicamente al Liche rispondeva di quei reati nell'altro procedimento in cui furono eseguite le intercettazioni, e non potrebbe essere estesa anche al B2rimasto del tutto estraneo a quel processo ( nei cui confronti le intercettazioni in parola rimarrebbero,quindi /comunque inutilizzabili ). Col secondo punto del primo motivo si contesta la ritenuta sussistenza, in capo ad entrambi gli imputati, e quindi anche allo stesso L, della continuazione o del nesso finalistico ex art. 12 lett. b) e c) cod. proc. pen y e la conseguente utilizzabilità delle intercettazioni confluite nel procedimento in esame ex art. 270 codice di rito nei confronti di entrambi gli imputati. Tra i due procedimenti in questione sussiste un collegamento meramente occasionale senza che tra essi sussista alcun intimo nesso oggettivo o finalistico, dovendo viceversa sussistere ai fini della utilizzabilità in argomento la condizione imprescindibile che i reati per cui si procede gli 'siano stati commessi per eseguire o occultare gli altri o in esecuzione di un medesimo disegno criminoso. Quanto alla medesimezza del disegno criminoso la arte di appello si è limitata a motivare -A ecependo acriticamente la sentenza del tribunale e a rimarcare che l'unitarietà del disegno criminoso traspare dalla condotta del L che dopo aver inviato un inequivoco messaggio al piccoli con ciò riferendosi al tentativo di estorsione si preoccupò di entrare in possesso delle informazioni su costui e sulle / di lui contromosse servendosi del rapporto privilegiato con il B;né la sentenza delTribunale, richiamata dalla Corte di appello, aveva in parte qua offerto un impianto motivazionale che potesse essere di supporto alla motivazione della pronuncia di secondo grado, essendosi essa, a sua volta, limitata ad affermare - in sede di unificazione dei reati quoad poenam - che può essere riconosciuta la continuazione con i fatti di cui al procedimento di cui alla sentenza della Corte di appello di Bologna, come chiesto dal difensore del L/trattandosi proprio dei fatti in relazione ai quali il L aveva chiesto informazioni su P. Del tutto errata è, poi, la motivazione - ad avviso della difesa - rispetto alla riconosciuta ulteriore ipotesi di connessione di cui all'articolo 12 lettera c) c.p.p., ritenuta sussistente dalla sola arte di appello e non anche dal -tribunale, dal momento che gli accessi al sistema informatico del 4.1.2014 e del 4.2.2014 non potevano costituire né il fine, nè il mezzo per commettere od occultare il tentativo di estorsione che si era consumato in epoca antecedente. Al più la richiesta di accesso poteva essere finalizzata a sapere se il L stesso avesse denunce a carico, il che costituisce scopo volitivo svincolato dalla commissione del reato di estorsione. Sul punto la motivazione appare non congrua e l'errore in cui è incorsa la orte di appello costituisce la spia della complessiva fallacia del percorso argomentativo dalla medesima seguito.
Iscriviti per avere accesso a tutti i nostri contenuti, è gratuito!
Hai già un account ? Accedi