Data: 05/04/2015 08:36:00 - Autore: Marina Crisafi

di Marina Crisafi - Se l'avvocato di fiducia non è stato avvisato dell'udienza la nullità è insanabile. Lo hanno stabilito le sezioni unite penali della Cassazione con l'informativa n. 8/2015, dirimendo l'annoso contrasto sorto in giurisprudenza sul regime della nullità nell'ipotesi di “omesso avviso dell'udienza al difensore di fiducia tempestivamente nominato dall'imputato o dal condannato”.

La questione controversa, per la cui risoluzione è stato investito il Supremo consesso, in particolare, era se la suddetta ipotesi integrasse una nullità a regime intermedio, sanabile ai sensi dell'art. 182, commi 2 e 3, c.p.p., “per effetto dell'acquiescenza del difensore di ufficio e della decadenza della parte dal diritto di far valere l'invalidità”, o una nullità a carattere assoluto.

I giudici di piazza Cavour, ritenendo che la nullità a regime intermedio non sia sufficiente a garantire il diritto alla difesa e al giusto processo, hanno adottato la seconda soluzione, secondo la quale il mancato avviso al legale integra una nullità assoluta.

Nello stesso giorno, le sezioni unite penali hanno pubblicato altre due informative, riguardanti, rispettivamente, il teste non assistito e la competenza del giudice nell'ambito dei reati informatici.

Nel primo caso (informativa n. 8/2015), gli Ermellini, chiamati in causa nell'ambito di un processo per estorsione di stampo mafioso, hanno ritenuto inutilizzabili le dichiarazioni rese in sede di esame dibattimentale, in mancanza delle garanzie di cui agli artt. 64, 197-bis e 210 c.p.p., “da chi avrebbe dovuto essere esaminato come teste assistito, in quanto imputato di reato connesso o collegato a quello per cui si procede”, optando dunque per la soluzione più “garantista”.

Nel secondo, invece, l'informazione provvisoria (n. 9/2015) delle sezioni unite penali ha chiarito che, ai fini della determinazione della competenza per territorio, nel delitto di accesso abusivo a un sistema informatico, il luogo di consumazione è quello in cui si trova il soggetto (quindi l'”hacker” che ha compiuto il reato) che “si introduce abusivamente nel sistema” e non quello in cui è collocato il server che è stato violato.


Tutte le notizie