Concorre nel delitto di frode informatica colui che metta a disposizione la propria carta prepagata Postepay per conseguire un ingiusto profitto con altrui danno

Si segnala ai lettori del blog la sentenza numero 13955.2020, resa dalla II Sezione penale della Corte di Cassazione, con la quale il Collegio del diritto, esprimendosi in merito ad un caso di frode informatica, chiarisce il perimetro punitivo del delitto informatico ed il segmento della condotta necessario e sufficiente a ritenere consumato il reato.

 

Il reato contestato e la doppia conforme di merito

Nel caso di specie all’imputato era contestato il delitto di frode informatica ex art. 640 ter c.p., in concorso con altri soggetti, per essersi introdotto abusivamente nel sistema informatico di Poste italiane, per essersi intromesso in un altrui conto Postepay e per aver veicolato il profitto del reato  sulla propria carta Postepay.

La Corte di appello di Perugia confermava la sentenza con la quale il Tribunale di Terni aveva condannato il prevenuto per il reato ascrittogli.

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto

La difesa del giudicabile interponeva ricorso per cassazione avverso la decisione di secondo grado, articolando tre motivi di impugnazione.

In particolare, il ricorrente deduceva violazione di legge e vizio di motivazione in ordine all’affermazione della responsabilità penale dell’imputato per la frode informatica.

I Giudici di legittimità, nel dichiarare inammissibile il ricorso, validano la correttezza della motivazione resa dalla Corte territoriale in merito alla configurazione del concorso nel reato di frode informatica.

Di seguito si riportano i passaggi più significativi tratti dalla parte motiva della pronuncia in commento:

A fondare la condanna è stata piuttosto l’affermazione per cui, a prescindere dall’identità di chi avesse commesso tale condotta, il mettere a disposizione la propria carta PostePay per conseguire l’ingiusto profitto costituiva elemento che permetteva di affermare la presenza di un pregresso accordo avente ad oggetto la commissione dell’illecito e comunque un contributo causale rilevante riguardante un elemento strutturale del reato quale la realizzazione di un ingiusto profitto con altrui danno. Si tratta di motivazione logica, lineare, congrua, coerente con il contenuto del fascicolo processuale che – per tali caratteri – non risulta suscettibile di ulteriore sindacato in sede di legittimità e non prospetta alcun profilo di elusione o violazione del disposto normativo>.

 

Norma di riferimento:

Art. 640 ter c.p. – Frode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. 

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti. 

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

 

Quadro giurisprudenziale di riferimento.

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Cassazione penale sez. II, 17/06/2019, n.30480

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

 

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

 

Cassazione penale sez. II, 12/09/2018, n.5748

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

 

Cassazione penale, sez. II , 10/09/2018 , n. 48553

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

By Claudio Ramelli© RIPRODUZIONE RISERVATA