sabato, Aprile 13, 2024
Uncategorized

I profili distintivi dei reati di frode informatica e di indebita utilizzazione delle carte di pagamento

Con la sentenza 12 dicembre 2019 n. 50395 la Corte di Cassazione ha statuito che integra il reato di cui all’art. 55 D. Lgs. n. 231/2007 (oggi inserito nel codice penale all’art. 493 ter) la condotta di chi, senza realizzare frodi informatiche, ottenga i dati relativi ad una carta di debito o di credito altrui, unitamente alla stessa tessera elettronica, per poi utilizzarli indebitamente al fine di effettuare prelievi di denaro.

La vicenda sottoposta all’attenzione della Corte di Cassazione

Il caso in esame riguarda l’indebito utilizzo, in assenza di autorizzazione, di una tessera bancomat da parte di un soggetto diverso dal titolare. Sfruttando la propria relazione di vicinanza con la vittima, l’imputato, dopo aver sottratto il PIN della carta, ha potuto prelevare in due occasioni l’importo complessivo di € 1.200,00 dal conto corrente del titolare della tessera.

In primo grado, il GUP del Tribunale di Torino, all’esito di giudizio abbreviato, ha condannato l’imputato per il reato di cui agli artt. 81, ultimo comma, c.p. e 55, comma 9, D. Lgs. n. 231/2007, riconoscendogli le attenuanti generiche prevalenti sull’aggravante della recidiva. Si ricorda che l’art. 493 ter c.p. è applicabile nel caso di chi utilizza indebitamente, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi.

Avverso la sentenza della Corte d’appello di Torino, che ha confermato la statuizione del giudice di prime cure, l’imputato ha proposto ricorso per cassazione ai sensi dell’art. 606, comma 1 lett. c) c.p.p..

Lamenta il ricorrente l’erronea qualificazione del fatto, che integrerebbe il diverso reato di cui all’art. 640 ter c.p., procedibile a querela. In virtù di tale norma, il reato di frode informatica sussiste quando il reo, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.

Secondo la difesa, la decisione avrebbe irrogato una sanzione più grave (con procedibilità d’ufficio) per una condotta che non si caratterizza per atti truffaldini come la clonazione di una carta di pagamento. Il ricorrente censura quindi la pronuncia del giudice di secondo grado, poiché la differente qualificazione avrebbe comportato la declaratoria di improcedibilità, non essendo stata presentata querela da parte della vittima.

La decisione della Suprema Corte

Procedendo ad una disamina del fatto, la Corte osserva che l’imputato si è impossessato della tessera bancomat e del relativo PIN senza commettere attività truffaldine, non essendo penetrato in sistemi informatici, né avendo clonato la carta. Non sussiste dunque alcun raggiro, né condotte truffaldine poste in essere dall’imputato. Egli ha invece ottenuto la tessera e il codice ponendo in essere una condotta qualificabile di furto, che, in assenza di querela, non gli è stata imputata.

La Corte ricorda che, in base a un recente orientamento della giurisprudenza di legittimità, sussiste il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, qualora il reo si serva di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, per penetrare abusivamente nel sistema informatico bancario e trasferire illecitamente i fondi ivi presenti[1].

In particolare, l’art. 640 ter c.p. prevede una condotta a forma libera, che può essere integrata con attività e con modalità di azione non predefinite. Alcuni esempi sono l’accesso abusivo in un sistema informatico, oppure per l’intervento non autorizzato sui dati, sulle informazioni e sui programmi ivi contenuti, senza alterazione del sistema stesso.

L’utilizzazione fraudolenta del sistema informatico rappresenta dunque l’elemento specializzante rispetto alla generica indebita utilizzazione dei codici d’accesso di cui all’art. 55, comma 9, D. Lgs. n. 231/2007. Pertanto, sussiste il reato di cui all’art. 640 ter c.p. anche qualora il reo, entrato in possesso dei codici senza ricorrere a raggiri all’insaputa o contro la volontà del legittimo titolare, intervenga su informazioni e dati contenuti in un sistema informatico o telematico al fine di procurare a sé o altri un ingiusto profitto.

I giudici di legittimità rilevano dunque che il reato di cui all’art. 640 ter c.p. si caratterizza per l’alterazione del funzionamento di un sistema informatico o telematico, ovvero per l’intervento non autorizzato, con qualsiasi modalità, su dati o programmi contenuti nel sistema.

Come anticipato, secondo la difesa, tale interpretazione comporterebbe una sanzione più grave, procedibile d’ufficio, nei confronti di chi, senza forzare o alterare sistemi informatici, si limiti a un indebito uso di carta di credito altrui.

Al riguardo, la Corte ricorda che è riscontrabile un diverso orientamento di legittimità, espresso dalla Sezione Sesta[2]. Secondo l’interpretazione fornita in tale sede, integra il reato di indebita utilizzazione di uno strumento di prelievo o di pagamento il reiterato prelievo di denaro contante mediante utilizzo di una carta bancomat illecitamente duplicata, in assenza di autorizzazione del titolare. Il diverso reto di frode informatica di cui all’art. 640 ter c.p. si caratterizza invece da un’alterazione di un sistema informatico o telematico, o da un abusivo intervento sui dati di un siffatto sistema.

Ciò considerato, la Corte individua le diverse finalità protettive delle due norme incriminatrici.

Il reato di cui all’art. 55, comma 9, D. Lgs. n. 231/2007 tutela non solo il patrimonio individuale, ma anche l’interesse generale al regolare svolgimento dell’attività finanziaria attraverso mezzi sostitutivi del contante. Si può dunque far riferimento alle generali categorie dell’ordine pubblico economico e della fede pubblica. Peraltro, la disposizione in questione ha origine comunitaria, nella direttiva 2005/60/CE sulla prevenzione dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo.

L’art. 640 ter c.p., dal canto suo, è collocato tra i delitti contro il patrimonio. Esso mira a tutelare il patrimonio da comportamenti fraudolenti, il regolare funzionamento di sistemi informatici e la riservatezza dei dati ivi contenuti.

Alla luce della ricostruzione della disciplina e della ratio delle due fattispecie, è possibile comprendere la ragione per cui il reato di cui all’art. 640 ter c.p. sia considerato dal legislatore meno grave. Infatti, la Corte evidenzia che il reato in esame, correttamente qualificato dal giudice di merito, causa in modo diretto una lesione dei beni protetti, senza bisogno che l’autore ponga in essere artifici o raggiri per eludere le difficoltà dei sistemi di protezione dei dati informatici. I presidi di sicurezza di tali sistemi rendono più difficile e più incerto l’esito delle operazioni criminose. Diversamente, una volta sottratta una carta di pagamento e il suo codice, il reo può facilmente impossessarsi del denaro della vittima.

Il caso in esame ricade sotto la seconda ipotesi. L’imputato ha potuto sfruttare la relazione intercorrente con la vittima, prelevando somme dal conto corrente di quest’ultima, senza bisogno di azioni particolarmente complesse, come la clonazione di dati, l’alterazione di banda magnetica, o l’indebito inserimento nel circuito informatico. Anche in caso di utilizzo online di una carta di credito, da parte di un terzo non legittimato si configura il reato meno grave di indebita utilizzazione di carte di credito.

Il ricorso è quindi infondato, con conferma della sentenza impugnata.

Fonte dell’immagine: www.visanet.it.

[1] Cass n. 26229/2017.

[2] Cass. n. 1333/2015.

Lascia un commento