SOLUZIONI PARERE DIRITTO PENALE ESAME AVVOCATO 2011 TRACCIA 1

Sempronio, Maresciallo della stazione dei Carabinieri del Comune di Delta, avvalendosi della propria casella di posta elettronica non certificata, con dominio riferito al proprio ufficio e accesso riservato, mediante password, invia all’Ufficio dell’Anagrafe del Comune una e-mail, da lui sottoscritta con la quale chiede che gli siano forniti tutti gli elenchi di tutti gli individui di sesso maschile e femminile nati negli anni 1993 e 1994, precisando che tale informazioni sono necessarie per lo svolgimento di un’indagine di polizia giudiziaria, indicando il numero di procedimento penale di riferimento della locale procura della repubblica.
Di tale richiesta viene casualmente a conoscenza il Comandante della stazione, il quale intuisce immediatamente, come poi effettivamente si accerterà, che non esiste alcuna indagine che richiede quel genere di accertamento.
Si accerta altresì che Caia, moglie del maresciallo Sempronio è titolare di un’autoscuola, sicché l’acquisizione dei nominativi dei residenti nel comune che da poco ha compiuto o si accingono a compiere la maggiore età è finalizzata ad indirizzare mirate proposte pubblicitarie per i corsi di guida.
Di tanto il Maresciallo Sempronio rende un’ampia confessione mediante memoria scritta indirizzata al Pubblico Ministero.
In seguito temendo le conseguenze penali del fatto commesso, Sempronio si rivolge ad un avvocato.
Il candidato, assunte le vesti del legale, analizzato il fatto valuti le fattispecie eventualmente configurabili redigendo motivato parere.

Il parere relativo al caso prospettato nella traccia n. 1 poteva essere svolto attraverso il seguente percorso argomentativo, di cui si espongono i passaggi fondamentali e la giurisprudenza rilevante.
Le fattispecie astrattamente prospettabili:
1) il delitto di peculato e il delitto di abuso d’ufficio; la realizzazione dell’abuso nella forma del tentativo; l’applicazione di circostanze attenuanti (artt. 62, n. 4 c.p.; art. 323-bis c.p.; art. 62-bis c.p.
2) il delitto di falso ideologico del p.u. in atto pubblico
3) il delitto di accesso abusivo ad un sistema informatico

1.1 Il primo punto da esaminare concerne i rapporti tra il peculato e il delitto di abuso d’ufficio, che va risolto secondo la recente giurisprudenza della Suprema Corte attraverso una precisa actio finium regundorum tra la condotta di appropriazione e quella descritta dall’art. 323 c.p., sovente definita come “abuso funzionale”. In questo senso, occorreva innanzitutto rilevare come l’appropriazione si realizzi con l’interversione del titolo del possesso da parte del pubblico ufficiale, che comincia a comportarsi uti dominus nei confronti del bene del quale ha il mero possesso in ragione del suo ufficio (cfr. ex plurimis Cass. Pen. Sez. VI, 18 gennaio 2001, n. 381, in Cass. Pen. 02, 1040).

1.2 In particolare, una volta individuata la condotta rilevante (formulazione di una richiesta all’ufficio anagrafe del Comune di Delta, fondata su falsi presupposti materiali e finalizzata a procurare un ingiusto vantaggio patrimoniale a Caia) doveva essere esaminato il tema della rilevanza della violazione dei doveri d’ufficio (e, in particolare, della violazione delle norme di legge o di regolamento che regolano l’uso del bene appartenente alla P.a.) nella condotta appropriativa e in quella meramente abusiva, sottolineando come nella struttura del peculato la violazione dei doveri d’ufficio, anche quando tali doveri siano consacrati in norme di legge o di regolamento, costituisce esclusivamente la modalità della condotta di appropriazione, mentre nel delitto di abuso d’ufficio – norma incriminatrice di carattere sussidiario rispetto al peculato – la condotta si identifica con l’abuso funzionale, vale a dire con l’esercizio delle potestà e con l’uso di mezzi inerenti ad una funzione pubblica per scopi differenti da quelli per i quali l’esercizio del potere è concesso (in termini, Cass. Pen., sez. VI, 28 maggio 2008, n. 34157, R.V. e altro, secondo cui “mentre nel peculato, previsto dall’art. 314 c.p., la violazione dei doveri d’ufficio consiste nella modalità della condotta, vale a dire nell’appropriazione di denaro o di un’altra cosa mobile altrui di cui il responsabile dell’illecito ha il possesso o la disponibilità per ragioni connesse all’ufficio che svolge, nella figura criminosa di abuso d’ufficio, di carattere sussidiario, prevista dall’art. 323 c.p., la condotta si identifica con l’abuso funzionale, cioè con l’esercizio delle potestà e con l’uso dei mezzi inerenti ad una funzione pubblica per finalità differenti da quelle per le quali l’esercizio del potere è concesso).
1.3 A tal fine, doveva rilevarsi come nel caso di specie la condotta di Sempronio, consistente nel richiedere indebitamente (violando il dovere di verità che incombe sul p.u., certamente ricavabile dalle numerose norme del codice penale che puniscono la falsità in atto pubblico del p.u.) informazioni all’ufficio anagrafe del Comune di Delta, costituisse un’attività preordinata a procurare un ingiusto vantaggio patrimoniale al coniuge, titolare di un’autoscuola, che avrebbe potuto utilizzare per le sue attività promozionali le informazioni ricevute. In altri termini, la violazione delle regole inerenti l’esercizio della pubblica funzione non avrebbe in ogni caso determinato nella vicenda in esame l’appropriazione di alcuna res a diretto contenuto patrimoniale (le informazioni ricevute dall’ufficio anagrafe, infatti, non hanno, di per sé, alcun valore patrimoniale) e, in conseguenza, alcun danno patrimoniale per la Pubblica amministrazione, ma soltanto un ingiusto vantaggio patrimoniale per Caia, che avrebbe potuto utilizzare tali informazioni a scopo commerciale.
1.4 A questo punto, doveva conferirsi rilievo alla circostanza che il comandante del stazione avesse prontamente interrotto l’iter criminis, impedendo la realizzazione dell’evento tipico del delitto, rilevando quali siano gli elementi necessari alla integrazione del tentativo di abuso d’ufficio. Doveva in particolare sottolinearsi che il giudizio di idoneità degli atti nel tentativo deve formularsi con valutazione ex antea a parte subiecti (con ciò escludendo la rilevanza del fattore paralizzante concretamente intervenuto, in quanto conoscibile dal p.u.) e che l’inequivocità degli atti risulta in questo caso chiaramente ricavabile dai rapporti di coniugio tra le parti, dall’obiettiva connessione funzionale tra l’indebita richiesta all’ufficio anagrafe e l’attività d’impresa di Caia, nonché dall’ampia confessione resa sul punto da Sempronio in sede di indagini preliminari.
1.5 Prospettata l’integrazione dell’abuso d’ufficio nella forma del tentativo, doveva aggiungersi che nel caso di specie potrebbe prospettarsi la possibile applicazione della circostanza attenuante prevista dall’art. 62, n. 4 c.p., in considerazione della tenuità del danno e del lucro ricavabile dal delitto, nonché della circostanza attenuante speciale, ad effetto comune, prevista dall’art. 323-bis c.p., sottolineando innanzitutto che è ammissibile il concorso tra quest’ultima e l’attenuante di cui all’art. 62, n. 4 c.p. (cfr. Cass. Pen., Sez. VI, 18 marzo 1997, n. 2620, in CP 1998, 2342) e rilevando, tuttavia, che per costante interpretazione giurisprudenziale la qualificazione giuridica del fatto in termini di tenuità ex art. 323-bis c.p. va formulata in base alla valutazione complessiva del fattoi in tutti i suoi elementi e modalità, con la conseguenza che il dato patrimoniale, ancorché positivamente valutato agli effetti dell’applicazione dell’attenutante di cui all’art. 62 n. 4, potrebbe da solo non essere sufficiente ad integrare la predetta attenuante speciale, caratterizzata da una più complessa oggettività giuridica (cfr. Cass. Pen., Sez. VI, 29 novembre 1991, n. 12218; Cass. Pen., 1 febbraio 1994, n. 932), con valutazione che deve comprendere non solo ogni elemento di giudizio di natura oggettiva ed esterno all’autore, ma anche gli aspetti di natura soggettiva, “idonei con gli altri a fondare una qualificazione del fatto rilevantemente attenuata rispetto alle ipotesi ordinarie richiamate dalla norma incriminatrice” (cfr. Cass. Pen., Sez. VI, 26 marzo 1997, n. 4955)”. In particolare, nel caso di specie poteva formularsi una prognosi negativa sul punto, in considerazione della gravità della violazione dei doveri d’ufficio, concretatasi nella simulazione di un procedimento penale e della relativa attività d’indagine.
Sempre in tema di circostanze attenuanti, doveva prospettarsi l’applicazione dell’art. 62-bis c.p. in ragione del comportamento processuale dell’indagato e dell’ampia confessione mediante memoria ex art. 121 c.p.p. indirizzata al Pubblico Ministero.

2. Risolta la questione dell’integrazione del delitto di tentato abuso, doveva prospettarsi la possibile applicazione delle norme in materia di falsità in atti, concentrando l’analisi sul delitto di falsità ideologica del p.u. in atto pubblico (art. 479 c.p.) e sull’applicabilità della norma anche ai documenti informatici, giusta la previsione di cui all’art. 491-bis c.p. In particolare, l’analisi doveva concentrarsi sulla efficacia probatoria del documento informatico pubblico, nel caso di specie costituito da un messaggio proveniente da una casella di posta elettronica non certificata, con dominio riferibile all’ufficio pubblico e accesso riservato. In quest’ottica, nessun rilievo deve conferirsi all’ampia confessione di Sempronio resa con la memoria presentata nel corso delle indagini preliminari, perché la possibile configurabilità del delitto di falsità ideologica (consistente, nella specie, nella falsa attestazione dell’esistenza di un procedimento penale e di indagini in corso da parte dell’ufficio cui appartiene il pubblico ufficiale) non dipende dalla prova, ex post, della riferibilità dell’atto al suo autore apparente, ma dalla possibilità, da valutarsi ex ante, di attribuire con certezza il documento alla Pubblica amministrazione. Sul punto, doveva rilevarsi che è indispensabile, ai fini della configurazione del delitto di falso in atto pubblico, la riconoscibilità dell’autore dell’atto, elemento che normalmente si identifica con la sottoscrizione dell’atto vergata a mano del pubblico ufficiale, Tale forma di attribuzione di paternità dell’atto può essere sostituita, secondo la giurisprudenza, anche da stampiglie personali, laddove la legge non richieda l’autografia come garanzia formale per l’individuazione dell’autore, o addirittura risultare assente, a condizione che, in ogni caso, risulti incontestabile l’esatta individuazione dell’ente pubblico da cui proviene il documento (cfr. sul punto, Cass. Sez. 5, n. 13578 del 26 aprile 1989; cfr. Cass. Pen., Sez. V, 14 novembre 1978, n. 1409, secondo cui “non sempre la sottoscrizione costituisce condizione essenziale per l’esistenza dell’atto pubblico. Esistono documenti in cui in mancanza di sottoscrizione l’autore è riconoscibile da altri elementi; in tal caso è solo necessario, salvo che la legge preveda ad substantiam la sottoscrizione, che sia possibile riconoscere con certezza la persona o l’ente da cui lo scritto proviene”).
In questa prospettiva, doveva esaminarsi la rilevanza probatoria di un documento informatico inviato per il tramite di una casella di posta elettronica non certificata, rilevando come il messaggio di posta elettronica (non certificato ai sensi del D.P.R. 11 febbraio 2005, n. 68, e privo di firma digitale a crittografia asimmetrica ai sensi del D.Lg. 7 marzo 2005, n. 82) non possa fornire alcuna certezza – a prescindere da irrilevanti conferme successive alla redazione del documento, che non interferiscono certo sulla natura pubblica dell’atto redatto dal pubblico ufficiale – circa la propria provenienza o sull’identità dell’apparente sottoscrittore, “bastando intervenire sul programma di posta elettronica perché chi riceve il messaggio lo veda come se fosse inviato da diverso indirizzo.

L’assenza di sottoscrizione e di esatta individuazione dell’organo da cui l’atto promana non consentono di qualificare il messaggio di posta elettronica privo dei requisiti di cui sopra alla stregua di atto pubblico” (cfr. Trib. Brescia, sentenza 11 marzo 2008, n. 348).
3. Un ulteriore tema da affrontare riguardava la possibile integrazione della fattispecie di accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), che punisce la condotta di chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, sottolineando come nel caso di specie il fatto risulterebbe aggravato, a norma del secondo comma, in quanto commesso da un pubblico ufficiale.
In particolare, occorreva innanzitutto individuare la condotta astrattamente rilevante, consistente nell’accesso alla casella di posta elettronica, protetta da misure di sicurezza (password personale riferibile univocamente a un singolo indirizzo di posta elettronica), accompagnato dalla successiva utilizzazione del servizio per finalità diverse da quelle consentite (procurarsi indebitamente informazioni dall’ufficio anagrafe).
Sul punto, doveva darsi conto di un evidente ed irrisolto contrasto nella giurisprudenza di legittimità, rinvenendosi alcuni precedenti in cui si afferma che commette il delitto di cui all’art. 615-ter c.p. il soggetto che, pur avendo titolo per accedere ad un sistema informatico o telematico, lo utilizzi per finalità diverse da quelle consentite (cfr. Cass. V, 8 luglio 2008, n. 37322; Cass. V, 13 febbraio 2009, n. 18006, e, più recentemente Cass. V, 16 febbraio 2010, n. 19463, ove è stato considerato abusivo l’accesso effettuato da un ufficiale che, avendo titolo formale per accedere al sistema, vi si introdusse su altrui istigazione criminosa nel contesto di un accordo di corruzione propria) ed altri, invece, che negano la configurabilità del delitto in questione, in considerazione del fatto che il soggetto è autorizzato all’accesso e, in virtù del medesimo titolo, a utilizzare il sistema informatico, con conseguente insussistenza della volontà contraria, espressa o tacita, del titolare del sistema informatico (in particolare si è escluso che configurasse un’ipotesi di accesso abusivo l’ingresso nel sistema informatico del CED da parte di ignoti pubblici ufficiali i quali avrebbero così fornito informazioni riservate sullo stato dei procedimenti, sostenendo che “il soggetto il quale avendo titolo per accedere al sistema, se ne avvalga per acquisire informazioni per finalità estranee a quelle dell’ufficio, ferma restando la sua responsabilità per i diversi reati eventualmente configurabili, non commette il reato di accesso abusivo”, Cass. VI, 21 ottobre 2008, n. 39290; Cass. V, 3 luglio 2008, n. 26797; Cass. Pen., Sez. V, 14 ottobre 2009, n. 40078). Nonostante tale contrasto, poteva prospettarsi come soluzione più conforme al principio di legalità (sub specie di tassatività) l’esclusione del delitto di accesso abusivo nei casi in cui l’introduzione nel sistema informatico o telematico sia connotata da finalità estranee alle ragioni d’ufficio o di servizio, perché la sussistenza della volontà contraria dell’avente diritto, cui fa riferimento l’art. 615-ter c.p., deve essere verificata, infatti, con riguardo al risultato immediato della condotta posta in essere dall’agente con l’accesso al sistema informatico (l’utilizzazione del servizio, in specie rappresentato dall’utilizzo del servizio di comunicazione elettronica) e non in relazione alle possibili conseguenze che dall’uso del servizio possono derivare (l’invio di una comunicazione attestante circostanze false, volta al conseguimento di finalità estranee a quelle d’ufficio; in tema, v. Cass. Pen., Sez. V, 17 gennaio 2008, n. 2534).