L’alterazione del software della slot machine integra il reato di frode informatica e non quello di peculato.

La Corte di Cassazione, V Sezione penale, con la sentenza n. 24634/2018, ha precisato il perimetro applicativo delle fattispecie dei reati di frode informatica e peculato, con riferimento al comportamento del soggetto che altera il funzionamento di alcune slot machines al fine di trattenere indebitamente la quota di imposta che grava sulle giocate.

Il caso

In fatto, è stato contestato agli imputati di aver modificato, alterandone il sistema informatico, gli apparecchi di gioco (slot machine) attraverso il procurato venir meno del necessario collegamento delle macchine con la rete dell’AAMS funzionale a garantire il controllo da parte dello Stato del flusso e del numero effettivo delle giocate e delle vincite totalizzate, al fine di verificare che il titolare della concessione versi allo Stato la percentuale dovuta a titolo di imposta PREU, pari al 13,5% delle somme oggetto di gioco.

Lo svolgimento del processo

A seguito di rito abbreviato, il GUP del Tribunale di Caltanissetta ha condannato gli imputati per diversi reati, tra i quali, l’associazione a delinquere, il peculato e la frode informatica aggravata.

La Corte di Appello di Caltanissetta – in parziale riforma della sentenza emessa dal GUP del locale Tribunale appellata dal Procuratore Generale e dagli imputati – ha dichiarato inammissibile l’appello proposto dal PG ed ha assolto uno dei due imputati dai reati ascrittigli di cui agli artt. 81, comma 1 e cpv. 110, 640 ter comma 2, cod. pen. perché i fatti non sussistono, nonché l’altro dal reato di cui agli artt. 110, 81 cpv., 314 cod. pen. rimanendo la condotta di peculato assorbita nel reato frode informatica aggravata, riducendo la pena inflitta con le concesse attenuanti generiche equivalenti alle contestate aggravanti – e ritenuto il vincolo della continuazione e la diminuente per il rito -, ha confermato nel resto le statuizioni di condanna per i restanti reati di cui all’art. 513 bis cod. Pen., art. 110 et 416 bis cod. Pen., art. 423 e 424 cod. Pen., art. 81 cpv., 319 e 321 cod. pen..

Avverso la predetta sentenza ricorrono il Procuratore Generale, uno degli imputati, per mezzo del suo difensore, e la costituita parte civile Comune di Caltanissetta, affidando la loro impugnativa a plurime doglianze.

La decisione della Cassazione e il punto di diritto

La Corte ha accolto parzialmente il solo ricorso dell’imputato, il quale aveva lamentato la omessa motivazione da parte del giudice dell’appello sulla rilevanza ai fini del decidere del materiale documentale prodotto nel giudizio proprio nel secondo grado di giudizio e rinvia per nuovo esame alla Corte territoriale.

La Corte, per quanto in questa sede interessa, ha rigettato il ricorso del PG, il quale ha impugnato la sentenza della Corte distrettuale ritenendo nel caso di specie sussistente il concorso formale dei reati di frode informatica e peculato, non riconosciuto in danno dell’imputato dalla Corte di Caltanissetta che aveva riconosciuto il ricorrente responsabile solo per il reato di cui all’art. 640 ter.

Osservano i giudici di legittimità che, come anche già espresso dalla medesima Corte, “l’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui oggetto di appropriazione”.

Preliminarmente, la Corte si sofferma sulla precisazione delle caratteristiche del delitto previsto all’art. 640 ter cod.pen.

In realtà, il reato di frode informatica (art. 640 ter c.p.) si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema ( cfr. ex plurimis, Cass. 44720/2009 Rv. 245696; Cass. 3065/1999 riv 214942; Cass. 9891/2011 Rv. 249675 ). Il reato di frode informatica, dunque, ha la medesima struttura e i medesimi elementi costitutivi della truffa (fra cui l’ingiusto profitto) della quale, pertanto, si può ben dire, costituisce un’ipotesi speciale derivante dalla peculiarità di cui si è detto (soggetto passivo)”.

Altresì, la Corte passando al vaglio le differenze tra il delitto di peculato e la truffa commessa da pubblico ufficiale o incaricato di pubblico servizio.

Si è, invero, costantemente affermato che sussiste peculato quando l’agente fa proprio il danaro della pubblica amministrazione, del quale abbia il possesso per ragione del suo ufficio o servizio, mentre vi è truffa qualora il pubblico ufficiale o l’incaricato di pubblico servizio, non avendo tale possesso, si sia procurato fraudolentemente, con artifici e raggiri, la disponibilità del bene oggetto della sua illecita condotta. Più in particolare, ricorre il peculato e non la truffa quando l’artificio od il raggiro o la falsa documentazione siano stati posti in essere non per entrare in possesso del pubblico danaro, ma per occultare la commissione dell’illecito ( cfr. ex plurimis, Cass. 35852/2008 Rv. 241186; Cass. 32863/2011 Rv. 250901 ). Detto altrimenti, nel peculato il possesso è un antecedente della condotta e gli artifici, i raggiri o la falsa documentazione non incidono sulla struttura del reato, ma servono per occultarlo. Viceversa, nella truffa, la condotta fraudolenta è predisposta al fine di consentire al soggetto agente di entrare in possesso della provvista, in vista della successiva condotta appropriativa”.

Conclude dunque la Corte, in relazione al rapporto tra i due reati:

“(…) i criteri differenziali fra truffa aggravata e peculato, mutatis mutandis, possono sicuramente essere applicati anche per distinguere la frode informatica ed il peculato sia perché la frode informatica, per quanto si è detto sopra, è un’ipotesi speciale di truffa della quale conserva tutti gli elementi costitutivi fra cui proprio la condotta fraudolenta (artifizi e raggiri) finalizzata ad ottenere un ingiusto profitto con altrui danno, sia perché, l’unica differenza (soggetto passivo) fra le ipotesi di reato di cui agli artt. 640 e 640 ter c.p., non influisce sui criteri che servono a distinguere il peculato dalla truffa aggravata. Non vi è, dunque, alcuna ragione logico giuridica per la quale i consolidati principi dì diritto enucleati da questa Corte di legittimità per differenziare la truffa aggravata dal peculato, non si debbano applicare anche per distinguere la frode informatica dal peculato. Deve pertanto riaffermarsi, anche in questo contesto decisorio, il principio secondo cui l’elemento distintivo tra il delitto di peculato e quello di frode informatica, aggravata ai danni dello Stato ex art. 649 ter/2 cod. pen. nonché ai sensi dell’art. 61 c.p., n. 9, è simile a quello fra il delitto di peculato ed il delitto di truffa aggravata ex art. 61 c.p., n. 9. Conseguentemente, l’elemento distintivo va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui oggetto di appropriazione, ricorrendo il reato di peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio se ne appropri avendone già il possesso o comunque la disponibilità per ragione del suo ufficio o servizio, e ravvisandosi invece il reato di frode informatica quando il soggetto attivo, non avendo tale possesso, se lo procuri fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. Ciò posto, osserva la Corte come il giudice di appello abbia correttamente applicato, nella decisione impugnata, i principi di diritto sopra affermati e come, dunque, la motivazione risulti essere giuridicamente corretta e non censurabile in questa sede. Ed invero, è emerso che gli artifici e raggiri furono posti in essere dai concessionari antecedentemente all’appropriazione fraudolenta del denaro spettante allo Stato (percentuale del 13,5%) e lo furono proprio al fine di realizzare la suddetta appropriazione e dunque quest’ultima costituì un posterius, ossia l’effetto dell’attività fraudolenta. Più precisamente è emerso che l’imputato, prima che gli apparecchi fossero posti in servizio al pubblico, ne alterò il sistema informatico. A seguito della suddetta condotta fraudolenta, il Monopolio di Stato, al quale avrebbe dovuto essere versata la percentuale del 13,5% delle somme giocate, fu tratto in inganno sicché non fu messo nelle condizioni di riscuotere il tributo dovuto e la percentuale del 13,5% fu incassata e trattenuta illecitamente da coloro che avevano alterato il sistema informatico. Questa essendo la sequenza cronologica dei fatti e la modalità con la quale si verificò l’appropriazione delle somme dovute allo Stato, è del tutto evidente che l’unico reato ipotizzabile è quello della frode informatica, posto che, da un lato, gli artifici ed i raggiri furono posti in essere dal concessionario antecedentemente all’appropriazione fraudolenta del denaro spettante allo Stato ( percentuale del 13,5%) e lo furono proprio al fine di realizzare la suddetta appropriazione; e, dall’altro, l’appropriazione – che determinò il momento consumativo del reato – costituì un posterius, ossia l’effetto dell’attività fraudolenta”.

******

Quadro giurisprudenziale di riferimento in materia di frode informatica:

Cassazione penale, sez. II, 09/05/2017, n. 26229.

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Cassazione penale, sez. II, 09/02/2017, n. 10060.

In relazione alle operazione di phishing, è configurabile il reato di riciclaggio, non potendo la condotta posta in essere ritenuta assorbita nel reato di frode informatica. Lo sostiene la Cassazione che respinge la tesi difensiva e conferma l’autonomia dei due reati. Per la Corte il phishing consiste in una truffa informatica effettuata inviando una mail con il logo contraffatto di una banca o di una società di commercio online, in cui si invita il destinatario a fornire dati riservati come il numero della carta di credito o la password di accesso al servizio di home banking, spiegando la richiesta con ragioni di ordine tecnico. Ebbene tali condotte si collocano in una fase successiva alla consumazione del reato presupposto di frode informatica.

Cassazione penale, sez. II, 02/02/2017, n. 9191.

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

Cassazione penale, sez. II, 01/12/2016, n. 54715.

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

Cassazione penale, sez. II, 09/06/2016, n. 41435.

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

Cassazione penale, sez. I, 20/05/2016, n. 36359.

Il reato di frode informatica si consuma nel momento in cui il soggetto agente ottiene il profitto ingiusto, generando contestualmente un danno patrimoniale alla persona offesa. L’art. 9 c.p.p. indica dei parametri suppletivi per la corretta individuazione del foro competente e deve essere applicato in ossequio ad un principio di residualità.

Cassazione penale, sez. II, 13/10/2015, n. 50140.

Integra il delitto di frode informatica, e non quello di cui all’art. 55 n. 9 del D.Lgs. n. 231 del 2007, la condotta di colui che, servendosi di un codice di accesso fraudolentemente captato, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, al fine di trarne profitto per sé o per altri. (In motivazione, la S.C. ha ritenuto decisiva la sussistenza dell’elemento specializzante, costituito dall’utilizzo “fraudolento” del sistema informatico).

 

Cassazione penale, sez. II, 06/03/2013, n. 13475.

Integra il reato di frode informatica, nelle forme dell’intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell’Agenzia delle entrate che, utilizzando la password in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell’ufficio.

Cassazione penale, sez. III, 24/05/2012, n. 23798.

Ai fini della determinazione della competenza territoriale, nel reato di frode informatica il momento consumativo va individuato nel luogo di esecuzione della attività manipolatoria del sistema di elaborazione dei dati, che può coincidere con il conseguimento del profitto anche non economico.

Cassazione penale, sez. III, 24/05/2012, n. 23798.

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Di conseguenza, anche la frode informatica si consuma nel momento in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui; con la particolarità, peraltro, in conseguenza del tipo particolare di condotta posta in essere con la truffa informatica, che con la manipolazione del sistema informatico l’agente consegue in simultanea il doppio risultato del proprio profitto ingiusto e della causazione del danno per il titolare del sistema.

Cassazione penale, sez. II, 15/04/2011, n. 17748.

È ravvisabile il reato di frode informatica (art. 640 ter c.p.) nella condotta di chi, attraverso l’utilizzazione di carte falsificate e la previa artificiosa captazione dei codici segreti di accesso (pin), penetri abusivamente all’interno dei vari sistemi bancari, alterando i dati contabili, mediante ordini abusivi di operazioni bancarie di prelievo di contanti attraverso i servizi di cassa continua.

Cassazione penale, sez. II, 24/02/2011, n. 9891.

Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane s.p.a. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.