Giurisprudenza di legittimità

AutoreCasa Editrice La Tribuna
Pagine47-67

Page 47

@CORTE DI CASSAZIONE PENALE Sez. VI, 19 ottobre 2009, n. 40506 (Ud. 17 giugno 2009). Pres. Mannino – Est. Milo – P.M. Monetti (conf.) – Ric. Saporito

Stupefacenti - Coltivazione - Coltivazione di piante di cannabis non ancora giunte a maturazione - Irrilevanza ai fini della configurabilità del reato.

La coltivazione di piante dalle quali sia possibile estrarre sostanze stupefacenti costituisce reato indipendentemente dalla circostanza che esse siano o meno giunte a maturazione. (Mass. Redaz.) (D.p.r. 9 ottobre 1990, n. 309, art. 28; D.p.r. 9 ottobre 1990, n. 309, art. 73; D.p.r. 9 ottobre 1990, n. 309, art. 75) (1)

    (1) L’orientamento prevalente è conforme alla massima riportata in epigrafe. In tale senso si veda Cass. pen., sez. IV, 27 novembre 2008, Taormina, in questa Rivista 2009, 1339 e Cass. pen., sez. VI, 17 giugno 2008, Serrao, ivi 2009, 639. Di diverso avviso la recente Cass. pen., sez. IV, 14 gennaio 2009, Nicoletti, pubblicata per esteso ivi 2009, 470, che ha escluso la rilevanza penale della condotta costituita dalla coltivazione di piante di «cannabis indica» quando, non essendosi ancora completato il loro ciclo, esse non abbiano ancora prodotto sostanza idonea a costituire oggetto del concreto accertamento della presenza di principi attivi.

SVOLGIMENTO DEL PROCESSO E MOTIVI DELLA DECISIONE

La Corte d’Appello di Messina, con sentenza 22 novembre 2006, confermava quella in data 17 dicembre 2004 del locale tribunale, che aveva dichiarato Massimo Saporito colpevole del reato di cui all’art. 73, commi 1, 4 e 5, D.P.R. n. 309/90 - per avere illecitamente coltivato e comunque detenuto a fine di spaccio piantine di marijuana (reato accertato il 14 aprile 2004) - e lo aveva condannato, in concorso delle circostanze attenuanti generiche, alla pena di mesi sei di reclusione ed euro 900,00 di multa.

Rilevava il Giudice distrettuale che la finalità di spaccio perseguita dall’imputato era desumibile sintomaticamente dalla disponibilità che lo stesso aveva di semi pronti per essere impiantati, di un bilancino di precisione, di materiale per il confezionamento di singole dosi. La conferma di tale convincimento veniva ravvisata dal Giudice a quo nella circostanza che il Saporito, sia pure successivamente al fatto di cui è processo, era stato arrestato, nei pressi di una discoteca di Giardini Naxos, nella flagranza del reato di detenzione illecita di sostanza stupefacente.

Ha proposto ricorso per cassazione l’imputato, deducendo il vizio di motivazione e l’erronea applicazione della legge penale con riferimento sia al formulato giudizio di responsabilità che alla misura della pena.

Il ricorso non è fondato.

La coltivazione non autorizzata di piante dalle quali sono estraibili sostanze stupefacenti, come la canapa indiana, è comunque penalmente rilevante, posto che l’attività in sé medesima è potenzialmente diffusiva della droga: non rileva infatti che, al momento dell’accertamento del reato, le piante non siano ancora giunte a maturazione, quanto piuttosto l’idoneità anche solo potenziale delle stesse a produrre una germinazione ad effetti stupefacenti.

Nel caso in esame, tra l’altro, la sentenza impugnata evidenzia, sulla base di precisi dati fattuali, che la coltivazione praticata dall’imputato era finalizzata alla cessione a terzi del relativo prodotto, sicché non può avallarsi la tesi dell’inoffensività della condotta.

La misura della pena, non discostandosi di molto dal limite minimo edittale, sfugge a qualunque censura di legittimità.

Al rigetto del ricorso consegue, di diritto, la condanna del ricorrente al pagamento delle spese processuali. (Omissis).

@CORTE DI CASSAZIONE PENALE Sez. V, 14 ottobre 2009, n. 40078 (c.c. 25 giugno 2009). Pres. Ferrua – Est. Bevere – P.M. Salzano (conf.) – Ric. P.M. In Proc. Genchi

Informatica - Reati - Accesso abusivo ad un sistema informatico o telematico - Nozione di “abusività” - Individuazione. Persona fisica - Diritti alla riservatezza - Trattamento illecito di dati personali - Dati sensibili - Condotta sanzionabile - Dimostrazione di un vulnus significativo alla persona - Necessità

Ai fini della configurabilità del reato di accesso non autorizzato ad un sistema informatico (art. 615 ter c.p.), la qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento dell’accesso e alle modalità utilizzate dall’agente per neutralizzare e superare le misure di sicurezza apprestate dal titolare dello ius excludendi per impedire accessi indiscriminati, nulla rilevando quindi, quando l’agente sia munito di valida autorizzazione, le finalità che egli si proponga e l’uso successivo dei dati da lui acquisiti, fermo restando che, ove questi siano illeciti, potranno eventualmente rendere configurabile una diversa ipotesi di reato. (Mass. Redaz.) (C.p., art. 615 ter) (1)

Page 48

Il “nocumento” richiesto dall’art. 167 del D.L.vo n. 196/2003 per la configurabilità del reato di trattamento di dati sensibili senza il consenso dell’interessato costituisce una condizione obiettiva di punibilità che non può ritenersi implicita per il solo fatto che detto trattamento abbia avuto luogo, occorrendo invece la dimostrazione che dal fatto sia derivato un “vulnus” significativo alla persona offesa. (Mass. Redaz.) (D.L.vo 30 giugno 2003, n. 196, art. 167) (2)

    (1) In tema di protezione del sistema, Cass. pen., sez. V, 1 ottobre 2008, Sala, in questa Rivista 2009, 883 e Cass. pen., sez. II, 25 settembre 2008, Buraschi, ivi 2009, 1341, hanno ritenuto, rispettivamente, che la salvaguardia del sistema possa essere garantita anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo, oppure da un dispositivo costituito anche soltanto da una parola chiave (cosiddetta password). Si veda anche Cass. pen., sez. V, 20 marzo 2007, Cerbone, ivi 2007, 1271, per la quale il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. In dottrina, si vedano DI LEMBO VINCENZO, L’accesso abusivo ad un sistema informatico o telematico, ivi 2005, 921, e ALBERTO TARLAO, Accesso abusivo a sistema informatico: natura delle misure di protezione, ivi 2003, 900.

    (2) Per Cass. pen., sez. III, 9 luglio 2004, Barone, pubblicata per esteso in questa Rivista, l’art. 167 del D.L.vo n. 196/03 sanziona le violazioni che determinano un danno direttamente ed immediatamente collegabile e documentabile nei confronti di soggetti cui i dati raccolti sono riferiti e non anche le semplici violazioni formali ed irregolarità procedimentali e quelle inosservanze che producano un vulnus minimo all’identità personale del soggetto ed alla sua privacy e non determinino alcun danno patrimoniale apprezzabile. In dottrina, si veda P. TRONCONE, Profili penali del codice della privacy, ivi 2004, 1147.

SVOLGIMENTO DEL PROCESSO

Con ordinanza emessa l’8 aprile 2009, il tribunale di Roma, sezione del riesame, ha annullato il decreto con cui il P.M. presso il tribunale di Roma, l’11 marzo 2009, aveva disposto il sequestro probatorio - effettuato il 13 marzo 2009 - di materiale informatico in possesso di Genchi Gioacchino, indagato per il delitto di cui all’art. 615 ter commi 1, 2, 3, c.p. e per il delitto di cui all’art. 167 D.L.vo 196/03, in quanto dall’esame del tabulato afferente le circa 2600 interrogazioni all’anagrafe tributaria effettuate da Genchi Gioacchino, utilizzando l’abilitazione del comune di Mazara del Vallo, l’indagato avrebbe fatto accesso a tale sistema informatico, acquisendo, elaborando e trattando dati ben oltre i termini e le finalità per i quali aveva conseguito l’abilitazione; questa ipotesi derivava da interrogazioni, anche reiterate, riguardanti soggetti residenti in località diverse e non prossime a Mazara del Vallo, quali ad esempio Milano (13 soggetti), Parma (16 soggetti) e Roma (14 soggetti). L’organo di accusa riteneva “sussistere gravi indizi dei reati di cui sopra per avere l’indagato, pur avendo titolo per accedere al sistema, agito per finalità diverse da quelle consentite”. Il tribunale ha ritenuto la difformità tra il quadro di legalità sostanziale evocato dall’accusa e la situazione fattuale oggetto di indagine in quanto:

  1. non può ritenersi la qualificabilità come abusiva della condotta del Genchi nel sistema informatico, data l’abilitazione ricevuta dal comune di Mazara del Vallo, richiamata nella provvisoria imputazione;

  2. la fattispecie di cui all’art. 167 D.L.vo 196/2003 ha come condizione di punibilità il nocumento, da intendersi riferito sia alla identità personale sia al patrimonio del soggetto i cui dati sono stati illecitamente trattati. La norma ha introdotto anche il dolo specifico del fine di profitto. Pertanto il reato non sussiste in caso di violazione della normativa sulla tutela di dati personali, che produca un “vulnus” non significativo all’identità personale del soggetto passivo, idoneo a determinare un danno patrimoniale apprezzabile.

Di qui l’annullamento del decreto e la restituzione, da parte della procura, dei supporti e degli oggetti sequestrati, previa estrazione di copia, ad opera di consulente tecnico, dei dati informatici contenuti nei supporti stessi.

La procura presso il tribunale di Roma ha presentato ricorso per i seguenti motivi:

  1. inosservanza ed erronea applicazione degli artt. 253 e 257 c.p.p., nonché degli artt. 247-252 c.p.p.: il giudice del riesame, esorbitando dal compito demandatogli dal codice di rito, ha ritenuto di poter compiere un accertamento di merito e non di verifica della qualificazione giuridica data dal P.M. al...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT