Ricettazione e frode informatica: risponde di ricettazione il soggetto che riceva sulle proprie carte Postepay somme di denaro provenienti dai reati presupposto di frode informatica ed accesso abusivo ad un sistema informatico

Si segnala ai lettori del blog la sentenza 4138.2020, resa dalla II Sezione penale della Corte di Cassazione, con la quale il Collegio del diritto, esprimendosi in materia di reati informatici, esamina i rapporti tra il delitto di ricettazione ed i reati presupposto di frode informatica e accesso abusivo ad un sistema informatico.

 

Il reato contestato ed il doppio giudizio di merito

Nel caso di specie, all’imputato era contestato il reato di ricettazione ex art. 648 c.p., avente ad oggetto somme di denaro ricevute sulle proprie carte Postepay provenienti dal reato di frode informatica consumato da ignoti.

La Corte di appello di L’Aquila confermava la sentenza con la quale il Tribunale di Pescara condannava l’imputato per il reato ascrittogli.

 

Il ricorso in cassazione e la decisione della Suprema Corte

Avverso la decisione di primo grado, la difesa del prevenuto proponeva ricorso per cassazione, deducendo, per quanto di maggiore interesse ai fini del presente commento, violazione di legge e vizio di motivazione in ordine alla qualificazione della condotta dell’imputato come ricettazione anziché come concorso in frode informatica.

Secondo la difesa, invero, il giudicabile avrebbe concorso nel reato ex art. 640 ter c.p., avendo conseguito un ingiusto profitto dall’accreditamento sulle proprie carte Postepay delle somme di denaro fraudolentemente sottratte ai proprietari.

I Giudici di legittimità, nel rigettare il ricorso, confermano la correttezza della pronuncia resa dalla Corte territoriale in punto di qualificazione del fatto illecito come ricettazione, anziché come concorso nel reato presupposto di frode informatica, nonché in quello di accesso abusivo ad un sistema informatico, chiarendo i rapporti tra le fattispecie incriminatrici.

Di seguito si riportano i passaggi di maggiore interesse estratti dal compendio motivazionale della sentenza in commento:

“…In ordine al secondo motivo, deve ritenersi corretta la contestazione del reato di ricettazione. L’imputato, come risulta dalle sentenze di merito, non aveva fornito alcuna giustificazione in ordine al possesso delle somme di danaro accreditate sulle sue carte Postepay, essendo a suo carico, a fronte di operazioni sicuramente fraudolente, l’onere di dimostrare che egli avesse preso parte al reato di frode informatica, come bene è stato sottolineato dalla sentenza impugnata.

La mancanza di ogni delucidazione sulle modalità del concorso nel reato di frode informatica, rende ragionevole e non smentita da alcunché, e per questo esente da vizi rilevabili in sede di legittimità, la ricostruzione operata dalla Corte di Appello in ordine al fatto che la condotta illecita del ricorrente fosse intervenuta a valle della frode informatica commessa da terzi, integrando il reato di ricettazione.

Per altro verso, la condotta a monte di quella del ricorrente integrava anche il reato di accesso abusivo ad un sistema informatico ex art. 615 cod.pen., il quale – come pacificamente ammesso dalla costante giurisprudenza di legittimità – è autonomo e concorre rispetto al reato di frode informatica, quando, come nella specie, vi è stato accesso a sistemi protetti come quello delle Poste Italiane (Sez. 2, n. 9891 del 24/02/2011, De La Passa Marte, Rv. 249675 anche in motivazione; Sez. 5, n. 1727 del 30/09/2008, dep. 2009, Romano, Rv. 242938; Sez. 5, n. 2672 del 19/12/2003, dep. 2004, Comità, Rv. 227816).

In sostanza, la condotta del ricorrente si era posta a valle anche del reato di cui all’art. 615-ter cod. pen., al quale egli non aveva certamente concorso, non avendo fornito alcuna delucidazione al riguardo in ordine ai tempi ed ai modi di un accesso abusivo al sistema informatico, per questo da ritenersi effettuato da terzi ignoti.

Tale reato, con superamento delle argomentazioni difensive in tema di consumazione collegata all’ingiusto profitto, si era perfezionato in ogni elemento costitutivo prima della condotta contestata e, dunque, è idoneo a porsi anch’esso come reato presupposto della ricettazione.

Il ricorrente, sotto questo profilo, non può dolersi di un cambiamento di prospettiva riguardo alla configurazione del reato presupposto a quello contestatogli, non modificandosi in nulla, se non sotto il profilo della valutazione giuridica spettante a questa Corte, l’elemento materiale della sua condotta, sul quale egli si è pienamente difeso, addirittura facendo riferimento in ricorso proprio al delitto di cui all’art. 615-ter cod.pen., che, peraltro, come risulta dalla sentenza impugnata, gli era stato inizialmente contestato”.

Quadro giurisprudenziale di riferimento:

 

Cassazione penale sez. II, 29/05/2019, n.26604

 

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

 

Cassazione penale sez. II, 01/12/2016, n.54715

 

Integra il reato di ricettazione la condotta di chi, senza aver concorso nel reato, acquista una macchina da gioco elettronico il cui sistema telematico sia stato alterato ai sensi dell’art. 640 ter cod. pen. (In motivazione la Corte ha precisato che ove lo stesso soggetto utilizzi successivamente la macchina, risponde anche del reato di frode informatica, posto che la condotta di alterazione del sistema telematico si realizza ogni volta che si attivi il meccanismo fraudolento da altri installato, così consentendo all’agente di procurarsi un ingiusto profitto con altrui danno).

 

Cassazione penale sez. II, 24/02/2011, n.9891

Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane s.p.a. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

By Claudio Ramelli© RIPRODUZIONE RISERVATA