E’ legittimo il sequestro probatorio degli strumenti informatici utilizzati dall’indagato per la frode informatica.

Si segnala ai lettori del blog la sentenza n.39148/2019 – depositata il 24.09.2019, con la quale la Suprema Corte, chiamata a pronunciarsi sul sequestro probatorio disposto sui dispositivi elettronici ritenuti corpo del reato di frode informatica, ha statuito la legittimità della misura sussistendo le finalità proprie dello strumento di ricerca della prova in ordine alle illecite condotte in provvisoria contestazione.

L’incolpazione provvisoria e il doppio grado di giudizio.

Il Tribunale della Libertà di Napoli pronunciandosi sulla richiesta di riesame confermava il decreto di sequestro probatorio disposto dal Gip sul telefono cellulare, un pen drive e un Pc portatile dell’indagato, ritenuti strumento di consumazione del reato di frode informatica p. e p. dall’art 640-ter cod. pen. e 474 cod. pen. ritenendo legittimo il provvedimento impugnato.

Le finalità di prova  riguardavano la individuazione del soggetto che aveva effettivamente eseguito e fruito di servizi alberghieri prenotati tramite il noto portale Booking utilizzando false generalità ed i dati di una carta di credito intestata ad un familiare.

La medesima Autorità giudiziaria dichiarava inammissibile la richiesta di riesame sugli altri beni sequestrati all’indagato.

Il giudizio di legittimità e il principio di diritto.

Avverso il provvedimento del Collegio cautelare partenopeo interponeva ricorso per cassazione l’indagato, censurando l’ordinanza de quo con plurimi motivi di impugnazione, lamentando per quanto di interesse nella sentenza in commento, violazione di legge in riferimento alla mancata finalità probatoria perseguita dalla misura temporaneamente ablatoria dei  dispositivi elettronici dell’indagato sia in ordine alla illegittima estensione dell’ispezione probatoria a beni estranei alle condotte criminose in provvisoria contestazione.

Il Supremo Collegio ha dichiarato inammissibile il ricorso.

Di seguito si riportano i passaggi estratti del compendio motivazionale della sentenza in commento di rilevante interesse per gli operatori del diritto in materia di reati informatici:

(i) La motivazione necessaria e sufficiente a sostenere il sequestro probatorio disposto sui dispositivi elettronici:

“Il decreto di sequestro probatorio – così come il decreto di convalida – anche qualora abbia ad oggetto cose costituenti corpo di reato, infatti, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l’accertamento dei fatti (Sez. U, n. 36072 del 19/04/2018, Rv. 273548), ma tale motivazione non deve estendersi alla flagranza ed attualità della condotta criminosa ipotizzata, in alcun modo indicate dall’art. 253 cod. pen. tra i presupposti della misura, che ben può essere adottata anche a distanza di tempo dai fatti oggetto di indagine.”

“…il decreto di sequestro probatorio emesso dal pubblico ministero contestualmente al decreto di perquisizione che l’ordinanza del Tribunale del riesame, peraltro, hanno ben illustrato le concrete finalità probatorie perseguite con l’apposizione del vincolo sui beni sequestrati, in funzione dell’accertamento dei fatti, evidenziando il primo la necessità di procedere alla “ispezione dei computer e dei dispositivi elettronici” in uso al ricorrente “al fine di acquisire elementi oggettivi di prova della responsabilità degli indagati”, ed il secondo la finalità di “rintracciare gli strumenti informatici utilizzati per commettere i reati correttamente ravvisati, oppure tracce documentali dei contatti avuti con l’hotel, apparendo autoevidente la finalità di tali beni”, sicché deve ritenersi palese il soddisfacimento del requisito di indicazione della finalità perseguita per l’accertamento dei fatti, che la giurisprudenza sopra ricordata ritiene possa essere anche eventualmente concisa”.

(ii) La legittimità del sequestro probatorio disposto in ordine ai beni dell’indagato ed i rimedi esperibili diversi dalla richiesta di riesame:

Si è già indicato in premessa che il provvedimento impugnato aveva correttamente individuato gli elementi di collegamento tra i beni oggetti del decreto di sequestro ed i reati ipotizzati, in quanto le indagini avevano già evidenziato che l’utenza telefonica da cui era stata effettuata la prenotazione appariva in uso all’omissis, che la mail di prenotazione risultava essere partita da un’utenza fissa dello stesso ricorrente e che la carta di credito abusivamente utilizzata per il pagamento apparteneva ad un familiare di questo.

Quanto all’estensione del sequestro, ad opera della polizia giudiziaria, anche a beni che si assumono privi di tale connessione, deve rilevarsi che contro il decreto di sequestro probatorio emesso dal pubblico ministero ed avverso il provvedimento di convalida del sequestro ai sensi dell’art. 355 cod. proc. pen. non è ammesso il ricorso immediato per cassazione (Sez. 4, n. 819 del 21/06/1993, Rv. 195029), né il ricorrente può dolersi in questa sede dell’asserito difetto di convalida del sequestro operato dalla polizia giudiziaria su beni non indicati nel decreto emesso dal pubblico ministero, atteso che, per consolidata giurisprudenza di questa Corte di legittimità, in tema di sequestro probatorio eseguito per iniziativa della polizia giudiziaria, l’asserita intempestività del decreto di convalida e la conseguente perdita di efficacia del provvedimento che dispone il vincolo non sono deducibili in sede di legittimità (Sez. 4, n. 41241 del 20/09/2004, Rv. 231020).”

*****

Riferimento normativo.

Articolo 640 ter cod. pen.: frode informatica.

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

*****

Quadro giurisprudenziale di riferimento in tema di frode informatica.

Cassazione penale sez. II, 17/06/2019, n.30480:

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

Cassazione penale sez. II, 29/05/2019, n.26604:

Il delitto di accesso abusivo ad un sistema informatico o telematico risulta integrato dalla condotta di colui che pur essendo abilitato acceda o si mantenga in un sistema informatico protetto, violando le disposizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Tale fattispecie non si confonde o sovrappone a quella di frode informatica, tutelando, le due figure, beni giuridici differenti.

Tribunale Napoli sez. IX, 10/01/2019, n.274:

Sussiste il reato di frode informatica, e non quello di indebita utilizzazione di carte di credito, allorché il soggetto agente, servendosi di una carta di credito falsificata e di un codice cli accesso fraudolentemente captato in precedenza, entri abusivamente nel sistema informatico bancario, in maniera tale da effettuare illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. Nel caso di specie, avente a oggetto la condotta di un uomo introdottosi abusivamente nel sistema informatico di Poste italiane al fine di effettuare un addebito non autorizzato sulla carta di credito prepagata intestata alla persona offesa, il Tribunale ha ritenuto sussistente non il reato cli cui all’articolo 55, n. 9, del Dlgs 231/2007, bensì il reato di cui all’articolo 640-ter, comma 1, del Cp, estinto per intervenuta remissione della querela espressamente accettata.

Cassazione penale sez. II, 10/09/2018, n.48553:

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

Cassazione penale sez. un., 19/04/2018, n.36072:

Il decreto di sequestro (così come il decreto di convalida di sequestro) probatorio, anche ove abbia a oggetto cose costituenti corpo di reato, deve contenere una specifica motivazione sulla finalità perseguita per l’accertamento dei fatti, dovendosi escludere la sussistenza di una sorta di “obbligatorietà” del sequestro del corpo di reato tale da esonerare dall’obbligo di motivazione.

Cassazione penale sez. II, 05/07/2018, n.213:

Integra il reato di indebita utilizzazione di carte di credito di cui al d.lg. 21 novembre 2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all’art. 640-ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, perché il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55.

Cassazione penale sez. II, 01/12/2016, n.54715:

Integra il reato di frode informatica, previsto dall’art. 640-ter cod. pen., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

Cassazione penale sez. V, 19/03/2010, n.27135:

Integra il reato di frode informatica, previsto dall’art. 640-ter cod. pen., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

by Claudio Ramelli @Riproduzione Riservata