Frode informatica ai danni di Amazon: è legittimo il sequestro probatorio dei beni mobili nella disponibilità degli indagati se utili ad accertare la consumazione del reato.

Si segnala ai lettori del blog la recente sentenza n. 44584/2019, con la quale la  Cassazione chiamata a pronunciarsi nel giudizio cautelare incidentale in materia di frode informatica, ha precisato quali condizioni devono ricorrere per ritenere legittimo sequestro probatorio dei beni  nella disponibilità degli indagati (carte di pagamento e apparecchiature informatiche).

L’incolpazione provvisoria e il giudizio cautelare.

Il Tribunale delle Libertà di Frosinone confermava la legittimità del decreto di convalida del sequestro probatorio operato in via di urgenza dalla polizia giudiziaria su denaro contante, carte bancoposta e telefoni mobili rinvenuti nella disponibilità dei soggetti sottoposti ad indagine penale perchè ritenuti responsabili di aver indotto in errore la società Amazon affinché eseguisse in favore di un società diversa da quella avente diritto – soggetto passivo di un furto di identità – un pagamento per  l’importo di euro 130.000.

Il principio di diritto e il giudizio di legittimità.

Avverso il provvedimento emesso dal Collegio cautelare di Frosinone interponevano ricorso per cassazione gli indagati,  articolando plurimi motivi di impugnazione per il cui apprezzamento si rimanda alla lettura della sentenza in commento.

Il Supremo Collegio ha dichiarato fondato il ricorso limitatamente al sequestro delle somme di denaro contante rinvenute nella disponibilità degli indagati, annullando sul punto l’ordinanza impugnata, con rinvio per nuovo esame alla sezione per il Riesame del Tribunale di Frosinone, dichiarando il  ricorso inammissibile nel resto.

Di seguito si riportano i passaggi estratti del compendio motivazionale della sentenza in commento di particolare interesse per gli operatori di diritto in materia di reati informatici.

(i) La valutazione sulla sussistenza dei requisiti del sequestro probatorio disposto in ordine ai beni immobili dei due indagati:

Quanto al secondo e al terzo motivo di ricorso, deve rilevarsi in primo luogo che i profili di urgenza riguardanti il decreto di sequestro risultavano del tutto estranei a profili di responsabilità degli imputati a titolo di truffa non costituendo l’accertamento delle responsabilità individuali elemento necessario del decreto di sequestro.

La situazione legittimante atteneva piuttosto alla certa commissione di un delitto di frode informatica, all’altrettanto certa individuazione del conto di destinazione della disposizione incriminata, alla rilevanza probatoria degli elementi documentali e materiali connessi a tali trasferimenti e della relativa documentazione irrilevante rimanendo la circostanza che siano stati gli indagati ricorrenti – beneficiari della disposizione patrimoniale di entità tale da non poter passare inosservata nella gestione da parte del titolare medesimo costituente elemento strutturale della truffa – a commetterlo.”

La motivazione offerta dal Pubblico Ministero, incentrata sulla necessità di evitare la dispersione dei beni oggetto di sequestro, evidenzia la presenza di una situazione di urgenza rilevante ai sensi dell’articolo 356 comma secondo cod. proc. pen. sulla base dei medesimi elementi fattuali indicati dalla polizia giudiziaria.

Sul fatto che i beni sequestrati – ad eccezione del danaro contante ritrovato nella disponibilità degli indagati- potessero essere considerati cose pertinenti al reato, nessun dubbio appare potervi essere in conseguenza delle circostanze ricavate dal Tribunale del riesame segnatamente: del fatto che sul conto del omissis risulta essere illegittimamente confluita una somma rilevante e comunque del tutto sproporzionata alle entrate patrimoniali legittime dell’intero nucleo familiare del medesimo; del fatto che vi erano state successivamente nel breve arco di due giorni operazioni finalizzate a ulteriormente trasferire le somme in tal modo peculiarmente acquisite; del fatto che il furto di identità digitale operato ai danni della società tedesca che aveva determinato truffe on-line e indebito pagamento era materialmente avvenuta anche tramite l’indicazione del conto corrente postale del omissis alla cui operatività avevano partecipato anche gli altri due indagati.

In conseguenza di tali premesse, sia le carte di pagamento sia le apparecchiature informatiche sequestrate risultano essere beni potenzialmente connessi alla commissione o all’accertamento del reato ipotizzati. Risultano esplicitati sia i profili di pertinenzialità rispetto al reato ipotizzato sia le ragioni sottese alla necessità di ulteriore accertamento in relazione ai fatti contestati.”

(ii) Il vizio motivazionale in ordine alle esigenze legittimanti il sequestro probatorio delle somme rinvenute nella disponibilità degli indagati:

“Non può affermarsi invece sussistente una idonea motivazione in ordine al sequestro del danaro contante.

Infatti, come costantemente ribadito da questa Corte, sono cose pertinenti al reato tutte quelle che, anche senza essere in rapporto qualificato con il fatto illecito, presentino capacità dimostrativa dello stesso (Sez. 3, Sentenza n. 22058 del 22/04/2009 Rv. 243721 – 01); nel caso di specie, non risulta esplicitato né in che modo il danaro contante assurga a elemento di prova del reato contestato né il nesso tra il danaro contante di cui gli indagati sono stati ritrovati in possesso e le somme illegittimamente carpite tramite il “furto di identità” avvenuto tramite strumenti informatici. Si impone quindi l’annullamento del provvedimento impugnato limitatamente alla conferma del seauestro delle somme di danaro, rispettivamente 1505 C per quanto riguarda il omissis , 8280 C per quanto riguarda omissis e 5200 C per quanto riguarda omissis.

*****

La norma incriminatrice.

Art. 640 ter cod. pen. – frode informatica:

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti (2) .

Il delitto è punibile a querela [120126] della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

*****

Quadro giurisprudenziale in materia di frode informatica e sequestro dei beni ritenuti corpo del reato:

Cassazione penale sez. II, 17/06/2019, n.30480:

L’elemento caratterizzante della frode informatica consiste nell’utilizzo “fraudolento” del sistema informatico, il quale costituisce presupposto “assorbente” rispetto all’indebita utilizzazione dei codici di accesso ex art. 55, comma 9, d.lg. n. 231/2007. Il reato di frode informatica, dunque, si differenzia dall’indebita utilizzazione di carte di credito poiché il soggetto pone in essere una condotta in cui, servendosi di una carta di credito falsificata e di un codice di accesso captato precedentemente con modalità fraudolenta, penetra abusivamente nel sistema informatico bancario, effettuando operazioni di trasferimento di fondi illecite (nella specie, dalla descrizione dei fatti risultava che i ricorrenti, attraverso l’utilizzazione dei codici di accesso delle carte di credito intestate alla persona offesa, avessero effettuato dei prelievi, dunque l’utilizzo non era finalizzato ad intervenire in modo fraudolento sui dati del sistema informatico, ma solo a prelevare del denaro contante).

Cassazione penale sez. II, 05/04/2019, n.17318:

In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter,  comma 2, c.p.

Cassazione penale sez. V, 06/04/2018, n.24634:

Integra il reato di frode informatica, previsto dall’art. 640-ter c.p., – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia Monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

 

Cassazione penale sez. V  06 aprile 2018 n. 24634  

Integra il reato di frode informatica, previsto dall’ art. 640-ter cod. pen. , – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

Cassazione penale sez. VI  01 marzo 2018 n. 21739  

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

Cassazione penale sez. II  14 febbraio 2017 n. 8913  

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

Cassazione penale sez. II  02 febbraio 2017 n. 9191  

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

Cassazione penale sez. II  01 dicembre 2016 n. 54715  

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

Cassazione penale sez. II  09 giugno 2016 n. 41435  

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

by Claudio Ramelli @Riproduzione Riservata