L’art. 640-ter c.p. sanziona al comma 1 la condotta di colui il quale, ‘alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno’

 

 L’art. 640-ter c.p. sanziona al comma 1 la condotta di colui il quale, ‘alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno’. In questa ipotesi dunque, attraverso una condotta a forma libera, si ‘penetra’ abusivamente all’interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sé alterato. Questa Corte ha, invece, precisato che l’indebita utilizzazione, a fine di profitto proprio o altrui, da parte di chi non ne sia titolare, di carte di credito o analoghi strumenti di prelievo o pagamento, integra il reato previsto dal D.L. 3 maggio 1991, n. 143, art. 12, convertito con L. 5 luglio 1991, n. 197, e non quello di truffa, che resta assorbito.). (Sez. U, n. 22902 del 28/03/2001 – dep. 07/06/2001, Tiezzi, Rv. 21887301).

  1. Come già indicato da questa Corte (Cass. Sez.seconda, n. 50140 del 13/10/2015 Ud. (dep. 21/12/2015) Rv.265565; Cass. n. 17748 del 2011 Rv. 250113 richiamata anche da Cass. n. 11699 del 2012 rv. 252797 e n. 6816 del 31/01/2013) l’elemento specializzante della frode informatica, rappresentato dall’utilizzazione fraudolenta del sistema informatico, costituisce presupposto assorbente rispetto alla generica indebita utilizzazione dei codici d’accesso disciplinato dal D.Lgs. n. 231 del 2007, art. 55, n. 9.

  2. Deve quindi ritenersi che è configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi ‘dell’intervento senza diritto su informazioni contenute in un sistema informatico’. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. (Sez. 2, n. 26229 del 09/05/2017 – dep. 25/05/2017, Levi, Rv. 27018201).

  3. Infatti, anche l’abusivo utilizzo di codici informatici di terzi (‘intervento senza diritto’) – comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (‘con qualsiasi modalità’) – è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p., ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sé od altri un ingiusto profitto.

CORTE DI CASSAZIONE, SEZ. II PENALE – SENTENZA 11 luglio 2019, n.30480 – Pres. Diotallevi – est. Verga

Ritenuto in fatto

1.Con la sentenza impugnata la Corte di appello di Roma, parzialmente riformando la sentenza emessa dal G.I.P. del Tribunale di Roma il 4 luglio 2017, per quel che qui rileva, ha confermato la responsabilità dei due imputati per il delitto di frode informatica aggravata dal furto dell’identità digitale, dichiarando estinto per intervenuta prescrizione il delitto di furto di carta di credito, così diversamente qualificato il fatto in origine contestato come ricettazione, e per l’effetto ha rideterminato la pena inflitta.

2.Avverso la detta sentenza ricorrono i due imputati con atto sottoscritto dall’unico difensore di fiducia, deducendo:

violazione dell’art. 640 ter c.p., comma 3 e vizio di motivazione poiché la corte d’appello ha erroneamente ritenuto sussistente l’aggravante di cui all’art. 640 c.p., comma 3, in quanto quando si utilizzano carte di credito o di debito il sistema non riconosce l’identità digitale dell’utilizzatore ma solo ed esclusivamente se il codice utilizzato è corretto o meno, sicché il semplice utilizzo della carta non comporta nessun furto o indebito utilizzo dell’identità digitale.

Il ricorrente lamenta altresì la contraddittorietà e illogicità della motivazione, laddove la corte d’appello ha sostenuto che l’utilizzo di una carta di credito è assimilabile al bonifico effettuato tramite il cosiddetto home banking on line, mentre è vero il contrario poiché in questi casi la persona che effettua il bonifico deve firmare la distinta, utilizzando il proprio codice rilasciato da un’apposita chiavetta relativa al titolare del rapporto.

Sostiene il ricorrente che il concetto di identificazione informatica non corrisponde a quello di identità digitale e di conseguenza non ogni volta che si accede ad un sistema informatico si utilizza l’identità digitale.

Con ordinanza dibattimentale questa Corte ha rinviato il processo per consentire alle parti di interloquire sulla qualificazione giuridica della condotta ascritta ai due imputati.

Considerato in diritto

1.Prima di affrontare la questione relativa alla sussistenza della contestata aggravante prevista dall’art. 640 ter c.p., occorre verificare se la condotta ascritta ai due imputati è stata correttamente inquadrata nell’ambito della frode informatica.

Si addebita ai due imputati di avere utilizzato due carte di credito e la carta bancomat rilasciate a B.S.  , dopo essersene impossessati con destrezza. Le emergenze processuali hanno consentito di accertare che per i prelevamenti sono stati utilizzati i codici Pin incautamente lasciati dal titolare nel borsello rubato.

La condotta è stata qualificata come truffa informatica aggravata dal furto di identità personale e tuttavia ritiene il collegio che, secondo l’orientamento consolidato di questa corte di legittimità, l’azione rientri piuttosto nell’ambito del reato previsto dal D.Lgs. n. 231 del 2007, art. 55, comma 9, oggi art. 493 ter c.p..

L’art. 640-ter c.p. sanziona al comma 1 la condotta di colui il quale, ‘alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno’. In questa ipotesi dunque, attraverso una condotta a forma libera, si ‘penetra’ abusivamente all’interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sé alterato. Questa Corte ha, invece, precisato che l’indebita utilizzazione, a fine di profitto proprio o altrui, da parte di chi non ne sia titolare, di carte di credito o analoghi strumenti di prelievo o pagamento, integra il reato previsto dal D.L. 3 maggio 1991, n. 143, art. 12, convertito con L. 5 luglio 1991, n. 197, e non quello di truffa, che resta assorbito.). (Sez. U, n. 22902 del 28/03/2001 – dep. 07/06/2001, Tiezzi, Rv. 21887301).

Come già indicato da questa Corte (Cass. Sez.seconda, n. 50140 del 13/10/2015 Ud. (dep. 21/12/2015) Rv.265565; Cass. n. 17748 del 2011 Rv. 250113 richiamata anche da Cass. n. 11699 del 2012 rv. 252797 e n. 6816 del 31/01/2013) l’elemento specializzante della frode informatica, rappresentato dall’utilizzazione fraudolenta del sistema informatico, costituisce presupposto assorbente rispetto alla generica indebita utilizzazione dei codici d’accesso disciplinato dal D.Lgs. n. 231 del 2007, art. 55, n. 9.

Deve quindi ritenersi che è configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi ‘dell’intervento senza diritto su informazioni contenute in un sistema informatico’. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. (Sez. 2, n. 26229 del 09/05/2017 – dep. 25/05/2017, Levi, Rv. 27018201).

Infatti, anche l’abusivo utilizzo di codici informatici di terzi (‘intervento senza diritto’) – comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (‘con qualsiasi modalità’) – è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p., ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sé od altri un ingiusto profitto.

Nel caso in esame emerge dalla descrizione dei fatti offerta dalle sentenze di merito, che, attraverso l’utilizzazione dei codici di accesso delle carte di credito intestate alla persona offesa, gli imputati hanno effettuato dei prelievi e quindi l’utilizzo non era diretto ad intervenire fraudolentemente sui dati del sistema informatico, ma soltanto a prelevare denaro contante.

Questa Corte anche recentemente ha ribadito che integra il reato di indebita utilizzazione di carte di credito di cui al D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all’art. 640 – ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55. (Sez. 6, n. 1333 del 04/11/2015 – dep. 14/01/2016, Bortos e altro, Rv. 26623301).

Giova rilevare che nel giudizio di legittimità, l’esercizio del potere della Corte di cassazione di attribuire al fatto una qualificazione giuridica diversa da quella contenuta nel capo di imputazione è condizionato alla preventiva instaurazione del contraddittorio tra le parti sulla relativa questione di diritto. (Fattispecie in cui la Corte ha ritenuto rispettato il principio sopra enunciato in quanto la diversa qualificazione giuridica dei fatti, operata dalla Corte medesima, era stata rappresentata, nel giudizio di cassazione, dal procuratore generale nel corso della sua requisitoria ed era stata oggetto di discussione, all’esito della quale le parti avevano rassegnato le loro rispettive conclusioni). (Sez. 4, n. 9133 del 12/12/2017 – dep. 28/02/2018, Giacomelli, Rv. 27226301).

Le parti hanno avuto modo di interloquire sulla qualificazione della condotta ai sensi dell’art. 493 ter c.p. in ragione del rinvio disposto a tale scopo. Diversamente qualificata la fattispecie ascritta ai due imputati ai sensi dell’art. 55 citato, le questioni relative all’aggravante devono ritenersi assorbite. Neppure si pone un problema di non procedibilità dell’azione penale per omessa presentazione della querela, in quanto il reato oggi previsto dall’art. 493 ter c.p. è perseguibile d’ufficio.

I ricorsi devono pertanto ritenersi infondati, con conseguente condanna dei ricorrenti al pagamento delle spese processuali.

'alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico

‘alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico

P.Q.M.

Qualificato il fatto reato ai sensi dell’art. 493 ter c.p., comma 1, rigetta i ricorsi e condanna i ricorrenti al pagamento delle spese processuali.

 

 

 

 

 

Comments are closed

CERCA NELLE PAGINE DEL SITO