Corte di Cassazione Penale sez. IV, 24 marzo 2017, n. 14609 (ud. 22 febbraio 2017)

Pagine52-57
450
giur
5/2017 Rivista penale
LEGITTIMITÀ
5. La Corte territoriale aderisce a tale impostazione
ricordando correttamente nel provvedimento impugnato
come criterio distintivo tra i due reati di furto aggravato
dal mezzo fraudolento e di truffa è dato dal modo in cui
l’agente consegue il prof‌itto illecito, ovvero, nella truffa
determinando con artif‌izi e raggiri la vittima a compiere
un atto dispositivo in suo favore e, nel furto, agendo su
di essa con l’inganno per preparare o facilitare la sottra-
zione ed ottenere il conseguente impossessamento. In al-
tri termini, siamo di fronte ad una truffa se il bene viene
aff‌idato, come conseguenza dell’inganno, all’agente dal
proprietario che, rimanendo presente continua ad eserci-
tare su di esso il controllo, il primo ne consegue solo la
detenzione e non l’effettiva disponibilità, raggiunta solo
in una fase successiva grazie all’ulteriore atto di sposses-
samento accompagnato dal contestuale allontanamento
dal luogo del reato. Invece, come si ricorda nel provvedi-
mento impugnato, nel caso in esame Piramide ottenne con
l’inganno che le vittime si f‌idassero di lui e seguissero il
suo consiglio di riporre tutti i preziosi ed il danaro in un
unico luogo, da lui stesso indicato, da cui poi li prelevò
prima di def‌ilarsi, in taluni casi senza che i derubati se ne
accorgessero subito e, in altri, fuggendo velocemente alla
loro intimazione di restituirli. Correttamente, dunque, è
stato ritenuto che lo spossessamento ai danni dei proprie-
tari - e, quindi, il furto - sia intervenuto in questo preciso
momento, anticipato da una precedente fase preparatoria
in cui l’imputato, con l’inganno ordito, ne aveva semplice-
mente facilitato la consumazione.
E altrettanto condivisibilmente è stata ritenuta sus-
sistente l’aggravante dell’uso del mezzo fraudolento, che
delinea una condotta, posta in essere nel corso dell’azione
delittuosa dotata di marcata eff‌icienza offensiva e caratte-
rizzata da insidiosità, astuzia, scaltrezza, idonea, quindi, a
sorprendere la contraria volontà del detentore e a vanif‌i-
care le misure che questi ha apprestato a difesa dei beni
di cui ha la disponibilità.
6. Al rigetto del ricorso consegue, ex lege, la condanna
al pagamento delle spese processuali. (Omissis)
CORTE DI CASSAZIONE PENALE
SEZ. V, 15 MARZO 2017, N. 12603
(UD. 2 FEBBRAIO 2017)
PRES. BRUNO – EST. PISTORELLI – P.M. ORSI (DIFF.) – RIC. SEGAGNI
Violazione, sottrazione e soppressione di cor-
rispondenza y Elemento oggettivo y Presa di co-
gnizione di corrispondenza diretta ad altri y Cor-
rispondenza telematica y Intercorsa tra soggetti
diversi dall’agente y Sussistenza y Reato ex art. 617,
comma 1 c.p. y Conf‌igurabilità y Esclusione.
. Rientra nelle previsioni di cui all’art. 616, commi I e
IV, c.p. (violazione, sottrazione e soppressione di corri-
spondenza) e non in quelle di cui all’art. 617, comma
primo, c.p. (captazione, interruzione o impedimento
illeciti di comunicazioni o conversazioni telegraf‌iche
o telefoniche), la condotta costituita dall’avere in-
debitamente preso conoscenza del contenuto della
corrispondenza telematica già intercorsa tra soggetti
diversi dall’agente. (Mass. Redaz.) (c.p., art. 616; c.p.,
art. 617) (1)
(1) Delinea gli elementi del reato ex art. 616 c.p. Cass. pen., sez. V,
20 agosto 2015, n. 34993, in questa Rivista 2016, 932. Interessante
sull’argomento, in quanto esclude la sussistenza del reato di violazio-
ne di corrispondenza, Cass. pen., sez. V, 19 dicembre 2007, n. 47096,
ivi 2008, 400. Def‌inisce l’ambito della tutela penale dell’art. 616 c.p.
anche Cass. pen., sez. V, 1 ottobre 1997, n. 8838, ivi 1997, 1000.
SVOLGIMENTO DEL PROCESSO
1. Con la sentenza impugnata la Corte d’appello di Mi-
lano ha confermato, anche agli effetti civili, la condanna
di Segagni Giovanni per i reati di accesso abusivo ad un
sistema informatico, cognizione fraudolenta di comuni-
cazioni, sostituzione di persona, diffamazione aggravata
ed appropriazione indebita dell’hard disk di un computer
marca IBM, mentre, in parziale riforma della pronunzia di
primo grado ha assolto l’imputato dalla concorrente impu-
tazione di appropriazione indebita di un computer marca
Dell, provvedendo conseguentemente a rimodulare il trat-
tamento sanzionatorio e l’entità dei risarcimenti disposti
in favore delle parti civili. La vicenda riguarda l’invio a
più persone nell’agosto del 2008, facendo apparire come
mittente Belmonte Fabio, di una email dal contenuto le-
sivo della reputazione di Caimi Viviana, all’epoca convi-
vente dell’imputato, cui venivano allegati alcuni messaggi
intercorsi tra la suddetta Caimi e il citato Belmonte dei
quali il Segagni aveva fraudolentemente preso cognizione
accedendo abusivamente alla casella di posta elettronica
della prima, nonché l’appropriazione indebita del sopra
indicato hard disk, facente parte di un computer di pro-
prietà dell’Università IULM e in uso all’imputato nella sua
qualità di dipendente della stessa e in particolare di coor-
dinatore dell’assistenza tecnica informatica.
2. Avverso la sentenza ricorre l’imputato a mezzo del
proprio difensore articolando nove motivi.
2.1 Con il primo deduce violazione di legge e vizi della
motivazione in merito alla valutazione della prova di riferi-
mento, eccependo il malgoverno della regola di giudizio di
cui all’art. 533 c.p.p. avendo la Corte territoriale utilizzato
i canoni della mera verosimiglianza e del difetto di prova
contraria per inferire in maniera illogica la responsabilità
dell’imputato sulla base di un compendio indiziario privo
dei requisiti di cui all’art. 192 c.p.p.
2.2 Analoghi vizi vengono dedotti con il secondo e ter-
zo motivo. Nel primo caso il ricorrente lamenta l’omesso
confronto da parte della Corte territoriale con l’obiezione
formulata con il gravame di merito per cui non vi sarebbe
evidenza alcuna del fatto che nell’archivio di posta elet-
tronica della Caimi fosse presente uno dei messaggi alle-
gati alla email diffamatoria, atteso che lo stesso era stato
originariamente inviato dalla persona offesa al Belmonte
utilizzando l’indirizzo e il computer di una terza persona.
Con il motivo successivo, questa volta in relazione all’af-
fermazione di responsabilità per il reato di appropriazione

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT