Reati informatici e competenza per territorio
17 Marzo 2026
Reato di accesso abusivo ad un sistema informatico o telematico Le condotte tipiche punite dall'art. 615-ter c.p., a dolo generico, consistono: a) nell'introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell'hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell'elaboratore); b) nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, nel senso di persistere nella già avvenuta introduzione, inizialmente autorizzata, continuando ad accedere alla conoscenza dei dati nonostante il divieto, anche tacito, del titolare del sistema: è il caso in cui l'accesso di un soggetto sia autorizzato per il compimento di operazioni determinate e per il relativo tempo necessario ed il soggetto medesimo, compiuta l'operazione espressamente consentita, si intrattenga nel sistema per la presa di conoscenza non autorizzata dei dati (Cass. pen., sez. un., n. 4694/2011). Ciò che rileva, pertanto, ai fini dell'integrazione del delitto e della sua consumazione è il momento in cui viene posta in essere la condotta che si connota per abusività, a prescindere dalle finalità perseguite, allorquando l'utente, relazionandosi con il sistema informatico altrui, si introduce in esso contro la volontà del soggetto che ha il diritto di esclusione dell'extraneus, ovvero si mantiene all'interno del medesimo contro lo stesso consenso del dominus. L'accesso o il mantenimento abusivi sono puniti, dunque, in quanto tali non rilevando lo scopo perseguito dall'utente che rimane un fatto ultroneo rispetto alla condotta punibile, potendo, infatti, il client abusivo aver voluto violare il sistema per mero atto dimostrativo, ma anche per danneggiare il sistema, ovvero per accedere a informazioni riservate onde apprenderle per le ragioni più svariate. Da qui la natura eventualmente strumentale dell'accesso abusivo che ben può concorrere con altri delitti, informatici e non. L'abusività dell'intrusione o di mantenimento non consentito nel sistema, necessaria ai fini dell'integrazione del reato, presuppone che sia espressa in modo manifesto ed inequivocabile, avuto riguardo alle due condotte tipiche sopra delineate, la volontà dell'avente diritto di non consentire a chiunque l'accesso al proprio domicilio informatico, ovvero di regolamentarlo (nel tempo e nello spazio). Tale intenzione si esprime più comunemente mediante l'apposizione di misure di sicurezza logiche, anche di minima efficacia e facilmente aggirabili, che, tuttavia, assolvono alla specifica funzione di manifestare la volontà di non diffusione a persone non autorizzate. Ma lo jus excludendi può esercitarsi anche solo con la fissazione da parte del dominus loci di specifiche prescrizioni comportamentali per l'utente (spesso ben esplicitate al momento dell'accesso o sulla home page del sito) ovvero attraverso qualsiasi altro meccanismo di selezione dei soggetti abilitati come la collocazione di strumenti esterni al sistema e meramente organizzativi destinati a regolare l'ingresso fisico nei locali in cui gli impianti informatici sono custoditi. Ciò significa che la protezione può essere predisposta non solo con una perimetrazione logica (del tipo password o hardware del tipo firewall), ma anche soltanto con misure c.d. fisiche (es. servizio di vigilanza, porte blindate, sistemi di allarme ecc.). Posta la centralità dello jus excludendi ai fini della configurabilità del reato, la fattispecie si perfeziona, quindi, nel momento in cui il soggetto agente entra nel sistema informatico altrui, o vi permane, in violazione del domicilio informatico, sia se vi si introduca invito domino, sia se vi si trattenga in trasgressione delle specifiche regole di condotta imposte. Il delitto può ritenersi, conseguentemente, consumato solo se il soggetto agente, colloquiando con il sistema altrui, ne abbia oltrepassato le barriere protettive o, introdottosi con un titolo abilitativo valido, vi permanga oltre i limiti di validità di tale titolo; solo con l'aggiramento del dissenso del dominus loci è leso l'interesse protetto dalla norma. Quanto sin qui precisato influisce, all'evidenza, sulla individuazione del luogo e del momento in cui avviene l'accesso abusivo, ossia in cui si consuma il reato, con quel che ne consegue ai fini della determinazione della competenza territoriale. L'accesso, per quel che si è detto, avviene nel luogo in cui viene effettivamente superata la protezione informatica e vi è l'introduzione nel sistema e, quindi, là dove è materialmente situato il sistema informatico (server) violato, l'elaboratore che controlla le credenziali di autenticazione del client. Per la individuazione del giudice territorialmente competente, occorre partire dalle coordinate ermeneutiche tracciate dalle Sezioni Unite con riferimento al luogo di consumazione del reato di accesso abusivo ad un sistema informatico o telematico. Il Supremo Consesso ha, infatti, affermato che il luogo di consumazione del delitto di cui all'art. 615-ter c.p. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la «parola chiave» o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta (Cass. pen., sez. un., n. 17325/2015). In particolare, il Supremo Consesso ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l'accesso e non invece il luogo in cui si trova l'elaboratore centrale. Proprio in considerazione della unitarietà del sistema telematico, si è, pertanto, affermato che è arbitrario effettuare una irragionevole scomposizione tra i singoli componenti dell'architettura di rete, separando i terminali periferici dal server centrale, «dovendo tutto il sistema essere inteso come un complesso inscindibile nel quale le postazioni remote non costituiscono soltanto strumenti passivi di accesso o di interrogazione, ma essi stessi formano parte integrante di un complesso meccanismo, che è strutturato in modo da esaltare la funzione di immissione e di estrazione dei dati da parte del client». Alla luce di questa considerazione, le Sezioni Unite hanno, dunque, ritenuto che, poiché l'accesso ad un sistema telematico inizia con l'unica condotta umana di natura materiale, consistente nella digitazione da remoto delle credenziali di autenticazione da parte dell'utente (mentre tutti gli eventi successivi assumono i connotati di comportamenti comunicativi tra il client e il server), l'ingresso o l'introduzione abusiva «vengono ad essere integrati nel luogo in cui l'operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l'accesso alla banca dati». Ciò che rileva, dunque, nella prospettiva ermeneutica fatta propria dalle Sezioni Unite, non è il luogo in cui si trova il server, ma quello decentrato da cui l'operatore, a mezzo del client, interroga il sistema centrale che gli restituisce le informazioni richieste, che entrano nella sua disponibilità mediante un processo di visualizzazione sullo schermo, stampa o archiviazione su disco o altri supporti materiali. Ciò che rileva ai fini della individuazione del luogo di consumazione del falso ideologico informatico non è tanto l’architettura di tale sistema, quanto, piuttosto, il luogo in cui l’autore del documento informatico procedeva al suo inserimento nel server (Cass. pen. n. 36436/2025). Pertanto, il luogo di consumazione del reato ex art. 615-ter c.p. (accesso abusivo al sistema informatico o telematico), ai fini dell'individuazione della competenza territoriale, è quello in cui viene effettivamente superata la protezione informatica e vi è l'introduzione nel sistema e, quindi, là dove è materialmente situato il sistema informatico (server) violato, ovvero l'elaboratore che controlla le credenziali di autenticazione del cliente e che quindi non può dirsi coincidente, perché non rilevante, con il luogo nel quale vengono inseriti i dati idonei a entrare nel sistema. Reato di truffa informatica L'art. 640-ter c.p. (frode informatica), reato introdotto dall'art. 10 della legge n. 547/1993 per contrastare le condotte che, senza consapevolezza della vittima, consentivano l'acquisizione dei suoi dati (c.d. phishing) con cui realizzare la sottrazione patrimoniale, ovvero reindirizzando senza consapevolezza della vittima la connessione telematica (c.d. dialing) su server apparentemente uguali a quelli ove era stata stabilita la connessione dall'utente ma a costi maggiori, fenomeni criminali che non potevano essere inclusi nelle tradizionali figure delittuose della truffa per la mancanza dell'induzione in errore della persona fisica e l'assenza della sua volontà di disposizione patrimoniale, in quanto era la macchina e non l'uomo ad agire. Il luogo di commissione del reato di truffa informatica di cui all'art. 640-ter c.p. è stato individuato in relazione al conseguimento del profitto e al correlativo danno. Si è infatti affermato che tale reato ha la medesima struttura ed i medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona, di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza di quest'ultima attraverso la sua manipolazione, onde, come la truffa, si consuma nel momento e nel luogo in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui (Cass. pen. n. 10354/2020, la quale ha precisato che la manipolazione del sistema informatico, in quanto modalità «speciale» e tipizzata di espressione dei comportamenti fraudolenti necessari per integrare la truffa «semplice», non esaurisce e perfeziona l'illecito che, pertanto, si consuma nel momento dell'ottenimento del profitto). Pertanto, anche la frode informatica si consuma nel momento in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui (Cass. pen. n. 34362/2024; Cass. pen. n. 36359/2016). Tale giurisprudenza ha definitivamente superato il risalente indirizzo che identificava il luogo di consumazione della frode informatica nel luogo in cui veniva eseguita la attività manipolatoria del sistema (Cass. pen. n. 23798/2012; Cass. pen. n. 6958/2011). La manipolazione del sistema informatico rappresenta infatti una modalità «speciale» e tipizzata di espressione dei comportamenti fraudolenti necessari per integrare la truffa «semplice»: si tratta di una modalità della condotta che non esaurisce e perfeziona l'illecito che si consuma nel momento dell'ottenimento del profitto, come nella fattispecie «generale». Reato di truffa online A tale riguardo, è stato osservato che il delitto di truffa contrattuale realizzata attraverso la vendita di beni online, in cui il pagamento da parte della persona offesa sia avvenuto tramite bonifico bancario con accredito su conto corrente, si perfeziona nel luogo in cui l'agente consegue l'ingiusto profitto tramite la riscossione della somma e non in quello in cui è data la disposizione per i! pagamento da parte della persona offesa (Cass. pen. n. 40796/2024; Cass. pen. n. 54948/2017), trovando, invece, applicazione, ai fini della determinazione della competenza territoriale, le regole suppletive di cui all'art. 9 c.p.p. laddove non sia determinabile il luogo di riscossione (Cass. pen. n. 10570/2023). Non dissonante sì rivela altra pronuncia di legittimità (Cass. pen. n. 33588/2023) secondo cui l'effettuazione del bonifico non è elemento idoneo a radicare la competenza territoriale, perché non consente di individuare il luogo fisico in cui lo stesso (ndr. : incertezza legata al luogo in cui viene disposto il bonifico non a quello ove lo stesso è destinato) è stato effettuato, atteso che trattasi di attività per così dire dematerializzata, potendo l'operazione essere compiuta in qualsiasi luogo, collegandosi alla rete (in fattispecie, ove non era stato accertato dove fosse stato effettuato il bonifico o meglio se lo stesso fosse stato fisicamente effettuato nella filiale dell'istituto di credito dove la persona offesa era titolare del conto corrente ovvero on line da un qualsiasi altro luogo, con la conseguenza che si è ritenuto che la competenza territoriale rimanesse correttamente determinata con riferimento al luogo certo in cui era stato stipulato il contratto). In realtà, la nota comune di tutte queste pronunce è il rimarcare che, con riguardo alle truffe il cui profitto viene conseguito con bonifico bancario, al fine della individuazione della competenza, non deve farsi riferimento al luogo (in uscita) in cui è stato disposto il bonifico, ma in quello in cui il profitto (in entrata) viene accreditato per la successiva riscossione. Nel confermare che il delitto di truffa contrattuale realizzata attraverso la vendita di beni online, in cui il pagamento da parte della persona offesa sia avvenuto tramite bonifico bancario con accredito su conto corrente, si perfeziona nel luogo in cui l'agente consegue l'ingiusto profitto tramite la riscossione della somma e non in quello in cui è data la disposizione per il pagamento da parte della persona offesa, è stato precisato che attraverso il pagamento a mezzo di carta ricaricabile collegata a conto corrente a cui fa riferimento un autonomo IBAN, si realizza un'operazione assimilabile ad un bonifico bancario che si caratterizza per ii fatto che il momento dell'ordine di pagamento impartito alla banca da parte della persona offesa non è contestuale a quello della ricezione della somma da parte dell'accipiens, avendo il denaro - oggetto dell'operazione - come destinazione un autonomo conto corrente acceso presso la banca del destinatario in luogo fisico assolutamente individuabile e potendo, il bonifico bancario, essere revocato dall'ordinante nelle more della transazione impedendo al reato di giungere a consumazione (Cass. pen. n. 25992/2025). Al contrario, nel caso di ricarica postepay, deve trovare applicazione il principio di diritto secondo cui «nel delitto di truffa, quando il profitto è conseguito mediante accredito su carta di pagamento ricaricabile, il tempo e il luogo di consumazione del reato sono quelli in cui la persona offesa ha proceduto al versamento del denaro sulla carta, poiché tale operazione ha realizzato contestualmente sia l'effettivo conseguimento del bene da parte dell'agente, che ottiene l'immediata disponibilità della somma versata, e non un mero diritto di credito, sia la definitiva perdita dello stesso bene da parte della vittima» (Cass. pen. n. 23781/2020; Cass. pen. n. 52003/2019; Cass. pen. n. 14730/2017). Il reato di illecito trattamento dei dati personali Quanto al reato di illecito trattamento dei dati personali di cui all'art. 167 d.lgs. n. 196/2003, muovendo dalla natura permanente, caratterizzandosi per la continuità dell'offesa arrecata dalla condotta volontaria dell'agente, il quale ha la possibilità di far cessare in ogni momento la propagazione lesiva dei dati medesimi, si è osservato che il giudice territorialmente competente potrebbe essere individuato secondo il disposto normativo di cui all'art. 8, comma 3, c.p.p., ai sensi del quale «se si tratta di reato permanente, è competente il giudice del luogo in cui ha avuto inizio la consumazione» (Cass. pen. n. 42565/2019). Tuttavia, non sono mancate pronunce che hanno ritenuto che il reato di cui all'art. 167 d.lgs. n. 196/2003 sia un reato di evento, di natura istantanea (Cass. pen. n. 7377/2023). Come autorevolmente affermato dalla Corte costituzionale, il reato permanente «si caratterizza come illecito di durata, nel quale l'offesa al bene protetto, diversamente che nella figura antitetica del reato istantaneo, non si esaurisce nel momento stesso -in cui viene prodotta, ma si protrae nel tempo per effetto del perdurare della condotta volontaria del reo, esaurendosi, sul piano della rilevanza penale, soltanto con la cessazione di quest'ultima» (Corte cost. sent. n. 53/2018). Orbene, il delitto in esame ha natura di reato istantaneo, in quanto esso si perfeziona con il verificarsi del «nocumento» - da intendersi come un pregiudizio giuridicamente rilevante di qualsiasi natura, patrimoniale o non patrimoniale, subìto dal soggetto cui si riferiscono i dati protetti oppure da terzi quale conseguenza dell'illecito trattamento (Cass. pen. n. 52135/2018) - che, per la sua omogeneità rispetto all'interesse leso e la sua diretta derivazione causale dalla condotta tipica è un elemento, è elemento costitutivo del fatto -e non una condizione oggettiva di punibilità (Cass. pen. n. 29549/2017); di conseguenza, il verificarsi dell'evento segna la consumazione del reato. Peraltro, gli effetti del nocumento conseguente all'illecita diffusione di dati personali possono prolungarsi nel tempo, il che si verifica, quando i dati siano illecitamente divulgati tramite un social-network; anche in un caso del genere, tuttavia, il «nocumento» si realizza istantaneamente e, dunque, nel momento e nel luogo in cui i dati sensibili diventano fruibili, sulla rete, da parte dei terzi, e, dunque, nel luogo e nel momento in cui il collegamento viene attivato, e ciò anche nel caso in cui il sito web sia stato registrato all'estero, purché l'offesa sia stata percepita da più fruitori che si trovano in Italia (in senso analogo, in relazione alla diffamazione tramite internet (Cass. pen. n. 2739/2011); gli effetti nocivi riconducili alla divulgazione del dato sensibile, che rappresentano unicamente il risultato dell'azione criminosa, si protraggono fino a che il dato non viene rimosso. Diffamazione a mezzo social Nel caso di diffamazione commessa tramite la rete internet, le frasi offensive dell'altrui reputazione producono gli effetti fino a che esse non vengono rimosse dal sito web in cui sono state pubblicate; nondimeno, non si è mai messo in dubbio la natura istantanea del reato di diffamazione, e, ai fini della determinazione dell'A.G. territorialmente compente, si è fatto ricorso ora al luogo in cui sia stato caricato il contenuto diffamatorio come dato informatico - ove ciò sia stato accertato - e quindi ai sensi dell'art. 9, comma 1, c.p.p. (Cass. pen. n. 31677/2015), ovvero, in difetto di tale accertamento, al criterio del luogo di domicilio dell'imputato, in applicazione della regola suppletiva stabilita dall'art. 9, comma 2, c.p.p. (Cass. pen. n. 16307/2011). La giurisprudenza di legittimità ha affermato che «la competenza per territorio per il reato di diffamazione, commesso mediante la diffusione di notizie lesive dell'altrui reputazione allocate in un sito della rete internet, va determinata in forza del criterio del luogo di domicilio dell'imputato, in applicazione della regola suppletiva stabilita dall'art. 9, comma 2, c.p.p.» (Cass. pen. n. 16307/2011). Detto principio, però, non è capace di regolare l'attribuzione della competenza nel caso in cui il fatto criminoso sia ascritto ad una pluralità di soggetti che abbiano domicilio o residenza in luoghi diversi, collocati nei circondari di più Tribunali. E' infatti evidente che, se gli imputati sono più d'uno e hanno domicili diversi allocati in circondari diversi, il criterio di competenza sopra richiamato non può essere d'ausilio, perchè individua più giudici e tra questi non è in grado di indicare quale debba prevalere. Occorre allora aver riguardo al criterio suppletivo ulteriormente gradato che attribuisce la competenza al giudice presso il quale ha sede l'ufficio del pubblico ministero che per primo ha iscritto la notizia di reato. La Suprema Corte ha già avuto modo di pronunciarsi di sulla medesima questione con la decisione n. 2739/2011, con la quale si è tra l'altro affermato: occorre premettere che il reato di diffamazione è un reato di evento, inteso quest'ultimo come avvenimento esterno all'agente e causalmente collegato al comportamento di costui. Si tratta di evento non fisico, ma, per così dire, psicologico, consistente nella percezione da parte del terzo (rectius dei terzi) della espressione offensiva, che si consuma non al momento della diffusione del messaggio offensivo, ma al momento della percezione dello stesso da parte di soggetti che siano terzi rispetto all'agente ed alla persona offesa. Come si è già avuto modo di affermare (Cass. pen. n. 4741/2000), l'immissione di scritti lesivi dell'altrui reputazione nel sistema internet integra il reato di diffamazione aggravata (art. 595, comma 3, c.p.p.). Esso si consuma anche se la comunicazione con più persone e/o la percezione da parte di costoro del messaggio non siano contemporanee (alla trasmissione) e contestuali (tra di loro), ben potendo i destinatari trovarsi persino a grande distanza gli uni dagli altri ovvero dell'agente. Ma, mentre, nel caso, di diffamazione commesso, ad esempio, a mezzo posta, telegramma o e-mail, è necessario che l'agente compili e spedisca una serie di messaggi a più destinatari, nel caso in cui egli crei a utilizzi uno spazio web, la comunicazione deve intendersi effettuata potenzialmente erga omnes, sia pure nel ristretto - ma non troppo - ambito di tutti coloro che abbiano gli strumenti, la capacità tecnica e, nel caso di siti a pagamento, la legittimazione, a connettersi (Cass. pen. n. 25875/2006). Occorre, in proposito, precisare che il provider mette a disposizione dell'utilizzatore uno spazio web allocato presso un server (che può trovarsi ovunque); peraltro, l'inserimento dei dati in questo spazio non comporta alcuna ulteriore attività da parte del fornitore di servizi internet nè di altro soggetto. Una volta inserite le informazioni, si verifica alcuna «diffusione» delle stesse. Infatti i dati inseriti non partono dal server verso alcuna destinazione, ma rimangono immagazzinati a disposizione dei singoli utenti che vi possono accedere, attingendo dal server e leggendoli al proprio terminale. Ne consegue che, quand'anche esista un preciso luogo di partenza (il server) delle informazioni, lo stesso non coincide con quello di percezione delle espressioni offensive e, quindi, di verificazione dell'evento lesivo, da individuare nel luogo in cui il collegamento viene attivato. Il sito web sul quale viene effettuata l'immissione è, per sua natura, destinato ad essere normalmente visitato da un numero indeterminato di soggetti; pertanto nell'ipotesi, in cui un giornale sia redatto informa telematica, deve necessariamente presumersi che all'immissione faccia seguito, in tempi assai ravvicinati, il collegamento da parte di lettori, non diversamente da quanto deve presumersi nel caso di un tradizionale giornale a stampa. Pertanto, quando una notizia risulti immessa sul sito web - da ricomprendere nella nozione di mezzo di comunicazione di massa al pari degli strumenti cartacei, radiofonici, televisivi, ecc. - la diffusione della stessa, secondo un criterio che la nozione stessa di pubblicazione impone, deve presumersi, fino a prova del contrario. Il principio non può soffrire eccezione per quanto riguarda i siti web, atteso che l'accesso ad essi è solitamente libero e, in genere, frequente (sia esso di elezione o meramente casuale), sicchè l'immissione di notizie o immagini in rete integra la ipotesi di offerta delle stesse in incertam personam e, dunque, implica la fruibilità da parte di un numero solitamente elevato (ma difficilmente accertatile) di utenti (Cass. pen. n. 16262/2008). Sulla base di tali premesse può, quindi, riaffermarsi che il locus commissi delicti della diffamazione telematica è da individuare in quello in cui le offese e le denigrazioni sono percepite da più fruitori della rete e, dunque, nel luogo in cui il collegamento viene attivato e ciò anche nel caso in cui il sito web sia stato registrato all'estero, purchè l'offesa sia stata percepita da più fruitori che si trovano in Italia. Sulla base di quanto sinora esposto, è possibile affermare, in armonia con i principi già espressi dalla cassazione civile (Cass. civ., sez. un., n. 21661/2009), che rispetto all'offesa della reputazione altrui realizzata via internet, ai fini dell'individuazione della competenza, sono inutilizzabili, in quanto di difficilissima, se non impossibile individuazione, criteri oggettivi unici, quali, ad esempio, quelli di prima pubblicazione, di immissione della notizia nella rete, di accesso del primo visitatore. Per entrambe le ragioni esposte non è neppure utilizzabile quello del luogo in cui è situato il server (che può trovarsi in qualsiasi parte del mondo), in cui il provider alloca la notizia. Diffusione illecita di immagini o video sessualmente espliciti Per la Corte di cassazione, avendo il delitto di cui all'art. 612-ter c.p. pen natura di reato istantaneo, che il medesimo si consuma già all'atto della diffusione, dell'invio, del materiale in oggetto. Si è, infatti, precisato che il delitto di diffusione illecita di immagini o video sessualmente espliciti, che ha natura di reato istantaneo, si perfeziona nel momento in cui avviene il primo invio a un destinatario, indipendentemente dal rapporto esistente tra quest'ultimo e la persona ritratta (Cass. pen. n. 14927/2023, fattispecie riguardante la condotta di un imputato che, senza il consenso della vittima, aveva inviato immagini ritraenti la medesima, in situazioni sessualmente esplicite, ai suoi familiari). Del resto, nell'analoga fattispecie di cui all'art. 600-ter c.p., si era così precisato: a) il reato previsto dall'art. 600-ter, comma 3, c.p. (pornografia minorile commessa per via telematica) ha natura istantanea, in quanto la fattispecie è integrata ogniqualvolta venga posta in essere la distribuzione, divulgazione, diffusione o pubblicizzazione di materiale pornografico prodotto mediante la partecipazione di minori di diciotto anni (Cass. pen. n. 42509/2010); b) competente a conoscere del reato di pornografia minorile commesso per via telematica è l'ufficio giudiziario nella cui circoscrizione si trova il dispositivo informatico mediante il quale è stato impartito il comando di immissione in rete del materiale pedopornografico (Cass. pen. n. 47086/2018). Si deve allora concludere che la condotta di «invio», come quelle di «pubblicazione» e di «diffusione», punita dall'art. 612-ter (primo e secondo comma) c.p., si consumano nel momento in cui l'autore digiti, quando le medesime avvengano attraverso strumenti informatici, il comando che ne dispone l'invio o la diffusione, non potendosi pertanto dare rilievo alcuno al pervenimento delle immagini all'indirizzo o alla destinazione scelta. Se ne deduce che, anche ai fini della individuazione del giudice competente per territorio, irrilevante è il luogo in cui le immagini sessualmente esplicite sono state ricevute, costituendo, il pervenimento delle stesse, un momento successivo alla già avvenuta consumazione del reato. In conclusione, in tema di revenge porn, le condotte di «invio», come quelle di «pubblicazione» e di «diffusione», punite dall'art. 612-ter, commi 1 e 2, c.p., si consumano nel momento in cui l'autore digiti, quando le medesime avvengano attraverso strumenti informatici, il comando che ne dispone l'invio o la diffusione, non potendosi pertanto dare rilievo alcuno al pervenimento delle immagini all'indirizzo o alla destinazione scelta. Se ne deduce che, anche ai fini della individuazione del giudice competente per territorio, irrilevante è il luogo in cui le immagini sessualmente esplicite sono state ricevute, costituendo, il pervenimento delle stesse, un momento successivo alla già avvenuta consumazione del reato (Cass. pen. n. 18473/2025, nella specie, non essendo stato individuato il luogo di consumazione del reato e non potendosi pertanto fissare la competenza per territorio ai sensi dell'art. 8, comma 1, c.p.p., la Cassazione ha ritenuto dovesse farsi riferimento alle regole supplettive stabilite dall'art. 9 c.p.p. e, in particolare, esclusa l'applicabilità del comma 1, relativa al luogo ove si sia consumata parte della condotta, alla regola prevista dal comma 2 dello stesso art. 9, basata sul luogo di residenza dell'imputato). Peculato ed appropriazione delle somme mediante bonifici effettuati con il sistema home banking Per la sussistenza del delitto di peculato è necessario che il pubblico ufficiale o l'incaricato di pubblico servizio, che ha, per ragioni del suo ufficio o servizio, la disponibilità di denaro o di altra cosa mobile altrui, se ne appropri. Nella nozione di possesso o disponibilità, secondo il consolidato orientamento della giurisprudenza di legittimità, rientra non solo la detenzione materiale, ma anche la disponibilità giuridica della cosa. Tale ultima ipotesi ricorre quando l'agente è in grado di determinare la destinazione del denaro o di altri beni mobili mediante l'esercizio dei poteri giuridici conferitigli in ragione dell'ufficio ricoperto («potere di firma») o anche per prassi e consuetudini invalse nell'ufficio; in tale modo ricorre la condizione di possesso/detenzione qualificata che consente al soggetto di esplicare sulla cosa quei comportamenti che vengono a sostanziare la condotta di appropriazione (Cass. pen. n. 20972/2016). La «appropriazione» che configura la condotta del delitto di cui all'art. 314 c.p. deve essere, infatti, connotata in un senso invariabilmente sostanziale ed è un elemento di fattispecie soggettivamente connotato. Deve, cioè, consistere in una interversione del possesso caratterizzata dall'intento di fare del denaro o delle cose mobili un uso egoistico-personalistico (nelle ipotesi di «appropriazione» in senso stretto) oppure in una deviazione dalle finalità istituzionali del bene: purché, però, contrastante con gli interessi della Pubblica Amministrazione e, come tale, pur sempre sintomatica di una «privatizzazione» nell'uso della res (soltanto in questo caso, infatti, una sottocategoria della condotta distrattiva, per il resto da tempo espunta, con I. 26 aprile 1990, n. 86, dalla fattispecie di peculato, continua a rifluire nell'area della «appropriazione»). In altre parole, connaturato all'elemento oggettivo, prima ancora che al dolo, del peculato è quell'agire uti dominus in assenza del quale la condotta (comunque polimorfa, potendo assumere forma omissiva - come nel caso della ritenzione - o attiva ed variamente atteggiarsi, in tale ipotesi, ad incameramento, elargizione, sperpero, distruzione dei beni ecc.) resterebbe anche ectoplasmatica e cioè inespressiva di un preciso disvalore penale (disvalore che deve essere, incidentalmente, particolarmente accentuato, se si pone mente ai rigorosi editti sanzionatori di cui all'art. 314 c.p.): in ultima analisi, atipica. Pertanto, la condotta appropriativa si realizza con l'interversione del titolo del possesso nel pubblico ufficiale che si comporta uti dominus nei confronti di beni nella sua disponibilità (Cass. pen. n. 13038/2016). Nella versione originaria del codice del 1930, l'art. 314 c.p. (come pure il precedente art. 168 del codice Zanardelli) prevedeva che il delitto di peculato potesse essere commesso in due forme alternative: l'appropriazione e la distrazione. La legge 26 aprile 1990, n. 86 ha modificato la disposizione, eliminando il riferimento alla «distrazione» a profitto proprio o di altri. La giurisprudenza di legittimità ha, tuttavia, ritenuto che, anche dopo la modifica, la distrazione assumesse penale rilevanza e integrasse fattispecie diverse a seconda delle finalità con essa perseguite. Per le sezioni unite, qualora mediante la distrazione del denaro o della cosa mobile altrui, si soddisfino interessi privati (quindi all'appropriazione), propri dello stesso agente o di terzi, è integrato il delitto di peculato; la condotta distrattiva, invece, potrebbe rilevare come abuso d'ufficio nei casi in cui la destinazione del bene, pur viziata per opera dell'agente, abbia mantenuto la propria natura pubblica e non sia andata a favorire interessi estranei alla pubblica amministrazione (Cass. pen., sez. un., n. 19054/2013). Da quanto precede, ne consegue che il reato si perfeziona allorquando emerga senza dubbio, dalle caratteristiche del fatto, che si è realizzata l'interversione del titolo del possesso, ovvero che l’agente ha agito uti dominus. In altri termini, il reato di peculato si consuma nel momento in cui ha luogo l'appropriazione della res o del denaro da parte dell'agente, cioè, nel caso di specie, nel momento in cui l'imputato, con un atto di interversione del possesso, prelevò senza giustificazione alcuna quelle somme per conservarle in un luogo privato, essendo irrilevante la successiva restituzione; il reato sussiste anche quando non arreca, per qualsiasi motivo, danno patrimoniale alla P.A., in quanto la condotta è comunque lesiva dell'ulteriore interesse tutelato dall'art. 314 c.p. che si identifica nella legalità, imparzialità e buon andamento del suo operato (Cass. pen. n. 29262/2018, in fattispecie in cui la Corte ha ritenuto infondato il motivo con cui il ricorrente, condannato per il reato di cui all'art. 314 c.p. per essersi appropriato, quale amministratore di sostegno, del denaro destinato all'acquisto di una cappella cimiteriale per conto dell'amministrato, aveva dedotto l'assenza di qualunque danno conseguente alla propria condotta avendo lo stesso successivamente provveduto ad effettuare il pagamento dell'importo dovuto; Cass. pen. n. 16765/2020). D'altro canto, il momento appropriativo coincide con quello in cui si realizza la certa interversione del titolo del possesso (Cass. pen. n. 5233/2020). Invero, si è ritenuto che il momento consumativo del reato - la appropriazione della somma - non venga a realizzarsi con il semplice spirare del termine previsto dalla convenzione per il versamento alla P.A. delle somme riscosse, essendo necessario che si sia realizzata la inversione del titolo del possesso uti dominus, idonea ad integrare la fattispecie del peculato. A tal fine, è stata ritenuta quale condotta di valenza appropriativa la sottrazione della res alla disponibilità dell'ente pubblico per un lasso temporale ragionevolmente apprezzabile (Cass. pen. n. 2963/2017, in relazione alla riscossione delle tasse automobilistiche; Cass. pen. n. 15853/2018, in relazione alla rivendita di valori bollati; Cass. pen. n. 32058/2018, in relazione all'omesso versamento delle somme riscosse a titolo di imposta di soggiorno da parte del gestore di una struttura ricettiva residenziale) o allo spirare del termine indicato dalla P.A. con la intimazione inviata per contestare e sollecitare il versamento delle somme dovute (Cass. pen. n. 31920/2019, in tema di concessionario del servizio di ricevitoria del lotto) ovvero l'utilizzo del danaro riscosso per finalità private (Cass. pen. n. 1256/2004). Pertanto sottraendo la res alla disponibilità pubblica viene realizzata l'appropriazione sanzionata dall'art. 314 c.p. intesa come interversione del titolo di possesso, con l’ulteriore precisazione che la competenza territoriale si radica dunque nel luogo in cui il delitto si consuma per effetto della condotta che costituisce interversione del titolo del possesso, tale da incidere su quest'ultimo. Cass. pen. n. 9180/2026 ha chiarito i criteri di individuazione della competenza territoriale nel delitto di peculato commesso mediante bonifici bancari. La Corte ribadisce che il reato si consuma nel momento dell’interversione del titolo del possesso, coincidente con l’attribuzione alle somme di una destinazione incompatibile con la funzione pubblica. Ne consegue che la competenza territoriale si radica nel luogo in cui le somme, già nella disponibilità dell’agente per ragioni di ufficio, sono gestite e subiscono tale mutamento di destinazione. È stata ritenuta irrilevante, a tali fini, sia la localizzazione del luogo dal quale l’agente abbia disposto i bonifici mediante sistemi di home banking, sia quello di accredito delle somme sul conto personale, trattandosi di profili estranei alla consumazione del reato e riconducibili a meri effetti dell’intervenuta appropriazione. Da quanto precede, la Corte di cassazione ha ritenuto che l'interversione del titolo del possesso fosse ravvisabile nel momento in cui il ricorrente attraverso bonifici istantanei aveva di fatto e irrevocabilmente conferito alle somme affluite sui conti una destinazione diversa da quella fisiologicamente connessa all'espletamento dell'incarico, imprimendo a quelle somme lo stigma del distacco dal perseguimento della pubblica funzione. Non rileva per contro il luogo dal quale il ricorrente aveva disposto i bonifici, sia pure mediante sistema home banking, e neppure il luogo di definitiva destinazione delle somme. |