Nessuna tentata ricettazione ma concorso in frode informatica per colui che consenta l’utilizzo della propria carta Postepay per permettere l’accredito del denaro provento della truffa online

Si segnala ai lettori del blog la sentenza numero 32894.2020, depositata il 24 novembre 2020, resa dalla II Sezione penale della Corte di Cassazione che, pronunciatasi su un caso di tentata ricettazione e frode informatica, si sofferma sui rapporti e le differenze tra i due reati.

In particolare, la Suprema Corte, con la sentenza in commento,  enuncia il principio di diritto secondo cui la condotta dell’agente consistente nel consentire l’utilizzo della propria carta Postepay per permettere l’accredito dell’ingiusto profitto della truffa perpetrata online da altro soggetto, non integra il reato di ricettazione – il quale, a monte, presuppone la consumazione di un reato – bensì il concorso nel delitto di frode informatica, il quale si perfeziona nel momento dell’accredito delle somme sulla carta del complice.

Per una migliore comprensione dell’argomento qui trattato, di seguito al commento della sentenza il lettore troverà:

(i) il testo delle fattispecie incriminatrici;

(ii) gli arresti giurisprudenziali citati nella parte motiva della sentenza 32894.2020;

(iii) la rassegna delle più significative e recenti massime riferite alle pronunce di legittimità in materia di frode informatica, oltre agli approfondimenti sui reati informatici che il lettore può trovare nell’area del sito dedicata ai reati informatici.

 

Il reato contestato e il doppio giudizio di merito

Nel caso di specie all’imputato era stato contestato il delitto di tentata ricettazione (artt. 56 e 648 cod. pen), per aver posto in essere atti idonei e diretti a ricevere sulla propria carta Postepay il denaro provento dell’attività di vendita realizzata attraverso l’accesso abusivo ad un portale di aste online realizzato da altra persona.

La Corte di appello di Caltanissetta, in parziale riforma della sentenza di primo grado resa dal Tribunale di Enna, confermava la condanna del prevenuto per uno dei reati di tentata ricettazione contestati.

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto

La difesa del giudicabile proponeva ricorso per cassazione avverso la decisione della Corte territoriale, articolando plurimi motivi di impugnazione.

Ai fini del presente commento riveste particolare interesse la deduzione del difetto di correlazione tra accusa e sentenza, per aver i Giudici di secondo grado motivato la condanna dell’imputato facendo riferimento al concorso nel delitto di frode informatica, anziché al reato di ricettazione, per la quale difettava l’elemento costituivo del reato presupposto.

La Suprema Corte ha annullato senza rinvio la sentenza impugnata ritenuto estinto il reato previa riqualificazione del fatto nel delitto di frode informatica ex art. 640 ter c.p..

Di seguito si riportano  i passaggi giuridici  più significativi tratti dal compendio motivazionale della pronuncia in commento:

“Deve in effetti rilevarsi che mentre nel capo di imputazione si contesta il delitto di cui all’art. 648 cod. pen. che presuppone un delitto già consumato da cui i beni ricevuti provengono, la condotta addebitata all’imputato, per come esplicitata nel capo di imputazione e come emersa dall’istruttoria dibattimentale, deve essere correttamente qualificata come concorso in frode informatica, prevista dall’articolo 640 ter codice penale.

Il delitto di frode informatica di cui all’art. 640-ter cod. pen. ha la medesima struttura ed i medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona, di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza di quest’ultima attraverso la sua manipolazione, onde, come la truffa, si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui. (Sez. 2, n. 10354 del 05/02/2020 – dep. 17/03/2020) Non va poi trascurato che quando il profitto è conseguito mediante accredito su carta di pagamento ricaricabile (nella specie “Postepay”), il tempo e il luogo di consumazione del reato di truffa sono quelli in cui la persona offesa ha proceduto al versamento del denaro sulla carta, atteso che tale operazione, in ragione della sua irrevocabilità, realizza contestualmente sia l’effettivo conseguimento del bene da parte dell’agente – che ottiene l’immediata disponibilità della somma versata, e non un mero diritto di credito – sia la definitiva perdita dello stesso bene da parte della vittima (Sez. 2, n. 49321 del 25/10/2016 – dep. 21/11/2016).

Applicando questi principi è evidente che la condotta addebitata all’imputato, di avere consentito l’utilizzo della sua carta Postepay per permettere l’accredito dell’ingiusto profitto della truffa realizzata on-line, integra una porzione del delitto di frode informatica, che si consuma nel momento in cui le somme vengono accreditate sulla carta intestata al [omissis], e non certamente il reato di ricettazione che presuppone la consumazione di un reato”.

 

La norma incriminatrice:

Art. 640 ter c.p. – Frode informatica

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il delitto è punibile a querela [120-126] della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’eta’, e numero 7.

 

 

Le pronunce citate nella sentenza in commento:

Cassazione penale sez. II, 05/02/2020, n.10354

Il reato di frode informatica, che ha la medesima struttura ed elementi costitutivi della truffa, si differenzia da quest’ultima in quanto l’attività fraudolenta investe non il soggetto passivo (rispetto al quale manca l’induzione in errore), bensì il sistema informatico di pertinenza del medesimo. Il momento consumativo del reato di cui all’art. 640-ter c.p. coincide quindi con quello in cui il soggetto agente consegue l’ingiusto profitto. (Nel caso di specie, la S.C. ha dichiarato inammissibile il ricorso dell’imputato, condannato per il reato di frode informatica, avverso la sentenza con la quale la corte d’appello aveva correttamente identificato la competenza territoriale nel luogo in cui l’imputato aveva conseguito l’ingiusto profitto anziché in quello dove aveva sede il sistema informatico oggetto di manipolazione).

 

Cassazione penale sez. II, 25/10/2016, n.49321

Nel delitto di truffa, quando il profitto è conseguito mediante accredito su carta di pagamento ricaricabile (nella specie “postepay”), il tempo e il luogo di consumazione del reato sono quelli in cui la persona offesa ha proceduto al versamento del denaro sulla carta, atteso che tale operazione, in ragione della sua irrevocabilità, realizza contestualmente sia l’effettivo conseguimento del bene da parte dell’agente – che ottiene l’immediata disponibilità della somma versata, e non un mero diritto di credito – sia la definitiva perdita dello stesso bene da parte della vittima. (In motivazione la Corte ha precisato che tale principio non trova applicazione nei casi in cui il profitto viene conseguito attraverso strumenti telematici, quali bonifici, pagamenti on-line o rimesse in conto corrente, in cui le modalità del sistema di pagamento non presentano le caratteristiche di immediata irreversibilità per il disponente e di contestuale arricchimento per il soggetto agente che caratterizzano le ricariche su Postepay o simili).

 

Rassegna delle più recenti massime in materia di frode informatica:

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Cassazione penale sez. II, 05/02/2020, n.10354

Il delitto di frode informatica di cui all’art. 640-ter c.p. ha la medesima struttura ed i medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona, di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza di quest’ultima attraverso la sua manipolazione, onde, come la truffa, si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui. (In motivazione la Corte ha precisato che la manipolazione del sistema informatico, in quanto modalità “speciale” e tipizzata di espressione dei comportamenti fraudolenti necessari per integrare la truffa “semplice”, non esaurisce e perfeziona l’illecito che, pertanto, si consuma nel momento dell’ottenimento del profitto).

 

Cassazione penale sez. II, 30/10/2019, n.50395   

La condotta di chi, ottenuti senza realizzare frodi informatiche i dati relativi a una carta di debito o di credito, unitamente alla stessa tessera elettronica, poi la usi indebitamente senza essere titolare (nella specie, l’imputato si era impossessato dal bancomat e del correlativo Pin della persona offesa senza penetrare in sistemi informatici ovvero clonare la carta elettronica, bensì attraverso una condotta di furto, che non gli era stata imputata per difetto di querela) rientra nell’ipotesi di reato di cui all’art. 55, comma 9, d.lg. 21 novembre 2007 n. 231 (ora, art. 493-bis c.p.) e non in quella di cui all’articolo 640-ter del codice penale, che presuppone l’alterazione del funzionamento di un sistema informatico o telematico, ovvero l’intervento senza diritto con qualsiasi modalità sui dati o sui programmi contenuti in un sistema informatico o telematico.

 

Cassazione penale sez. II, 17/06/2019, n.30480

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”. Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

 

Cassazione penale sez. II, 17/06/2019, n.30480

L’elemento caratterizzante della frode informatica consiste nell’utilizzo “fraudolento” del sistema informatico, il quale costituisce presupposto “assorbente” rispetto all’indebita utilizzazione dei codici di accesso ex art. 55, comma 9, d.lg. n. 231/2007. Il reato di frode informatica, dunque, si differenzia dall’indebita utilizzazione di carte di credito poiché il soggetto pone in essere una condotta in cui, servendosi di una carta di credito falsificata e di un codice di accesso captato precedentemente con modalità fraudolenta, penetra abusivamente nel sistema informatico bancario, effettuando operazioni di trasferimento di fondi illecite (nella specie, dalla descrizione dei fatti risultava che i ricorrenti, attraverso l’utilizzazione dei codici di accesso delle carte di credito intestate alla persona offesa, avessero effettuato dei prelievi, dunque l’utilizzo non era finalizzato ad intervenire in modo fraudolento sui dati del sistema informatico, ma solo a prelevare del denaro contante).

 

Cassazione penale sez. II, 29/05/2019, n.26604

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

 

Cassazione penale sez. II, 05/04/2019, n.17318

In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter,  comma 2, c.p.

 

Cassazione penale sez. II, 12/09/2018, n.5748

Il fatto che non sia stato individuato il soggetto che materialmente abbia operato l’intrusione nel sistema informatico della Poste Italiane con illecito accesso personale al conto della persona offesa, non vale ad escludere la partecipazione, a titolo di concorso ex art. 110 c.p., alla consumazione dei reati di cui agli artt. 615-ter e 640-ter c.p. di colui che sia titolare della carta Poste Pay su cui venivano illegittimamente riversate le somme prelevate dal conto della persona offesa attraverso la tecnica di illecita intromissione in via informatica.

 

Cassazione penale , sez. II , 10/09/2018 , n. 48553

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva (nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

 

Cassazione penale sez. V, 06/04/2018 n. 24634

Integra il reato di frode informatica, previsto dall’ art. 640-ter cod. pen. , – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

 

Cassazione penale sez. VI  01/03/2018 n. 21739  

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno. (In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

 

Cassazione penale sez. II  14/02/2017 n. 8913  

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

 

Cassazione penale sez. II  02/02/2017 n. 9191  

La frode informatica si caratterizza rispetto alla truffa per la specificazione delle condotte fraudolente da tenere che investono non un determinato soggetto passivo, bensì il sistema informatico, attraverso la manipolazione. Si tratta di un reato a forma libera finalizzato sempre all’ottenimento di un ingiusto profitto con altrui danno ma che si concretizza in una condotta illecita intrusiva o alterativa del sistema informatico o telematico.

 

Cassazione penale sez. II  01/12/2016 n. 54715  

Integra il reato di frode informatica, previsto dall’art. 640 -ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

 

Cassazione penale sez. II  09/06/2016 n. 41435  

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. (In applicazione di tale principio, la S.C. ha ritenuto sussistente la penale responsabilità dell’imputato in ordine ad una fattispecie di truffa, originariamente qualificata in termini di frode informatica, avvenuta mettendo in vendita tramite la piattaforma web eBay materiale di cui l’imputato non aveva l’effettiva disponibilità, ed utilizzando per le comunicazioni un account e-mail per la cui acquisizione l’imputato aveva sfruttato generalità di fantasia e per i pagamenti una carta prepagata che riportava le sue effettive generalità).

By Claudio Ramelli© RIPRODUZIONE RISERVATA