x

x

Art. 640-quinquies - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (1)

1. Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro.

(1) Articolo aggiunto dall’art. 5, L. 48/2008.

Rassegna di giurisprudenza

In assenza di precedenti specifici, si riporta per affinità la giurisprudenza citata sub art. 640-ter.

Il reato previsto dall’art. 643-ter è stato introdotto dal legislatore  conformemente, peraltro, ad auspici già emersi in sede comunitaria  al fine di porre un rimedio alla emersione di fatti di criminalità informatica, da ricondurre all’interno di un articolato “pacchetto” di disposizioni, tutte dedicate a colmare una lacuna normativa che poteva ripercuotersi in termini fortemente negativi su vari ed importati aspetti interferenti su diritti di primario risalto.

Il bene giuridico tutelato dal delitto di frode informatica, non può, dunque, essere iscritto esclusivamente nel perimetro della salvaguardia del patrimonio del danneggiato, come pure la collocazione sistematica lascerebbe presupporre, venendo chiaramente in discorso anche l’esigenza di salvaguardare la regolarità di funzionamento dei sistemi informatici  sempre più capillarmente presenti in tutti i settori importanti della vita economica, sociale, ed istituzionale del Paese  a tutela della riservatezza dei dati, spesso sensibili, ivi gestiti, e, infine, aspetto non trascurabile, la stessa certezza e speditezza del traffico giuridico fondata sui dati gestiti dai diversi sistemi informatici.

Un articolata serie di interessi, dunque, di valori tutelati, tutti coinvolti nella struttura della norma, che indubbiamente ne qualifica, al di là del tratto di fattispecie plurioffensiva, anche i connotati di figura del tutto peculiare, e quindi “speciale”, nel panorama delle varie ipotesi di “frode” previste dal codice e dalle varie leggi di settore. È quindi indubbio, anzitutto, che la fattispecie di cui all’art. 640-ter integri senz’altro una autonoma figura di reato, a differenza di quanto si è invece ritenuto in giurisprudenza a proposito della ipotesi di truffa aggravata per il conseguimento di erogazioni pubbliche, prevista dall’art. 640-bis, ormai pacificamente ricondotta nel novero delle circostanze aggravanti rispetto al reato “base” di truffa ex art 640 (SU, 26 giugno 2002).

Ma è altrettanto indubbio che gli ordinari riferimenti che possono intravedersi come tratto comune delle diverse figure di “frodi”, devono necessariamente fare i conti con gli specifici connotati che caratterizzano, anche sul piano “tecnico”, il particolare “oggetto” sul quale la condotta fraudolenta viene a dispiegarsi. Da qui, ad esempio, la ricorrente affermazione secondo la quale il reato di frode informatica si distinguerebbe da quello di truffa, perché l’attività fraudolenta dell’agente investe non una persona, quale soggetto passivo della stessa, di cui difetta l’induzione in errore, ma il sistema informatico di pertinenza della medesima, attraverso la manipolazione di tale sistema.

Quanto, poi, alla condotta che integra la figura criminosa, la struttura del reato è duplice. La prima ipotesi, si riferisce a chi “alteri”, in qualsiasi modo, il funzionamento di un sistema informatico o telematico (Sez. 2, 54715/2017). Il concetto di “alterazione”, attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema (da qui, si è osservato, il richiamo al concetto di “frode” che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa), che viene “distratto” dai suoi schemi predefiniti, in vista del raggiungimento dell’obiettivo  punito dalla norma  di conseguire per sé o per altri un ingiusto profitto con altrui danno.

L’altra ipotesi descritta dalla norma è costituita, invece, dalla condotta di chi intervenga “senza diritto” con qualsiasi modalità, su “dati, informazioni o programmi” contenuti nel sistema, così da realizzare, anche in questo caso, l’ingiusto profitto con correlativo altrui danno. In questa ipotesi dunque, attraverso una condotta a forma libera, si “penetra” abusivamente all’interno del sistema, e si opera su dati, informazioni o programmi, senza che sia necessario che il sistema stesso, od una sua parte, risulti in sé alterato (Sez. 2, 41013/2018).

Il reato di frode informatica si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche nel reato di frode informatica, quindi, l’ingiusto profitto costituisce elemento costitutivo reato di cui all’art. 640-ter, prevede, poi, due distinte condotte. La prima, consiste nell’alterazione, in qualsiasi modo, del «funzionamento di un sistema informatico o telematico»: in tale fattispecie vanno fatte rientrare tutte le ipotesi in cui viene alterato, in qualsiasi modo, il regolare svolgimento di un sistema informatico o telematico.

Per sistema informatico o telematico deve intendersi «un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate  per mezzo di un’attività di “codificazione” e “decodificazione”  dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente.

Per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull’hardware che sul software. In altri termini, il sistema continua a funzionare ma, appunto, in modo alterato rispetto a quello programmato: il che consente di differenziare la frode informatica dai delitti di danneggiamento informatico (artt. 635 bis - ter - quater - quinquies) non solo perché in quest’ultimi è assente ogni riferimento all’ingiusto profitto ma anche perché l’elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni o perché il medesimo è reso inservibile (attraverso la distruzione o danneggiamento) o perché se ne ostacola gravemente il funzionamento (cfr. sul punto, in particolare, l’art. 635-quater).

La seconda condotta prevista dall’art. 640-ter è costituita dall’intervento «senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico [...]»: si tratta di un reato a forma libera che, finalizzato pur sempre all’ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intrusiva ma non alterativa del sistema informatico o telematico (Sez. 2, 54715/2016).

La condotta prevista dall’art. 640-ter è sostanzialmente uguale a quella del reato di truffa consistendo nel “procurare a sé o ad altri un ingiusto profitto con altrui danno” ma differiscono le modalità di realizzazione del vantaggio economico che, mentre nella tradizionale ipotesi sono chiuse nell’inciso “con artifici e raggiri, inducendo taluno in errore”, nella frode informatica sono indicate in tassative modalità: “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico” o “intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti” (Sez. 7, 42874/2018).

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi (Sez. 2, 4400/2019).

Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 55, comma 9, DLGS 231/2007 e non quello di frode informatica di cui all’art. 640-ter, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55 (Sez. 6, 1333/2016, richiamata da Sez. 2, 56604/2018).

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (Sez. 7, 31858/2018).

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res”, avendone già il possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno ( in applicazione del principio, la Corte ha ravvisato gli estremi della frode informatica pluriaggravata  ai danni dello Stato, nonché ex art. 61, comma primo, n. 9  nella condotta del gestore di una sala giochi che, in concorso con altri soggetti, aventi qualifica di incaricati di pubblico servizio, si era appropriato della quota spettante a titolo di prelievo erariale all’Erario sul costo di ogni partita effettuata dagli utenti sulle “slot machines”) (Sez. 2, 18909/2013).

Integra il reato di frode informatica, previsto dall’art. 640-ter, l’introduzione, in apparecchi elettronici per il gioco di intrattenimento, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette slot machine), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico. In realtà, il reato di frode informatica (art. 640-ter) si differenzia dal reato di truffa perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema (Sez. 5, 24634/2018).

Integra il reato di truffa aggravata ai danni dello Stato la condotta dell’amministratore di una società gerente apparecchi per le giocate con vincite in denaro il quale non versa le somme dovute a titolo di prelievo erariale unico all’Amministrazione finanziaria occultando la reale entità delle somme versate dai giocatori, e comunicando dati mendaci, mediante l’utilizzo di due schede, una cd. “clone” sistemata, al posto di quella originale, in congegni collegati alla rete telematica dell’Azienda Autonoma dei Monopoli di Stato, ed adoperata per contabilizzare le giocate effettive, e l’altra, quella originale, sulla quale sono contabilizzate solo alcune giocate, o delle giocate “fittizie”, comunicate attraverso la rete telematica ai fini del computo del prelievo unico erariale (Sez. 6, 41767/2017).

L’amministratore di una società gerente apparecchi per le giocate con vincite in denaro il quale non versa le somme dovute a titolo di prelievo erariale unico all’Amministrazione finanziaria non commette il delitto di peculato, bensì, eventualmente, il delitto di truffa aggravata ai danni dello Stato o di frode informatica. Invero, il denaro incassato all’atto della puntata, e a causa di questa, deve ritenersi non immediatamente di proprietà, pro quota, dell’erario, bensì interamente della società che dispone del congegno da gioco, anche per la parte corrispondente all’importo da versare a titolo di prelievo unico erariale.

Questo perché la giocata genera un ricavo di impresa sul quale è calcolato l’importo che la società deve corrispondere a titolo di debito tributario; quindi, l’impresa che gestisce il congegno da gioco non incassa neppure in parte denaro già in quel momento dell’erario, e, di conseguenza, quando non corrisponde le somme dovute a titolo di prelievo erariale unico, non si appropria di una cosa altrui, ma omette di versare denaro proprio all’Amministrazione finanziaria in adempimento di un’obbligazione tributaria.

La conclusione per cui il denaro incassato al momento della giocata non è di spettanza dell’Amministrazione finanziaria deve desumersi dalla disciplina di cui agli artt. 39, 39-bis, 39-ter, 39-quater, 39-quinquies e 39-sexies del DL 269/2003, come convertito dalla L. 326/2003. Innanzitutto, il soggetto passivo di imposta non è individuato nel giocatore, ma nei concessionari della rete per la gestione telematica degli apparecchi di cui all’articolo 110, comma 6, TULPS, e i terzi incaricati della raccolta sono solidalmente responsabili con i predetti concessionari per le somme da essi raccolte. Invero, l’art. 39, comma 13, prevede che «il soggetto passivo di imposta è identificato nell’ambito dei concessionari individuati ai sensi dell’art. 14-bis, comma 4, del DPR 11/1972 e successive modificazioni, ove in possesso di tale nulla osta rilasciato dall’Amministrazione autonoma dei monopoli di Stato».

L’art. 39-sexies, comma 1, poi, dispone che «i terzi incaricati della raccolta di cui all’art. 1, comma 533, della legge 23 dicembre 2005, n. 266, sono solidalmente responsabili con i concessionari di rete per il versamento del prelievo erariale unico dovuto con riferimento alle somme giocate che i suddetti terzi hanno raccolto, nonché per i relativi interessi e sanzioni»; può essere utile aggiungere che i soggetti incaricati della raccolta, a norma dell’art. 1, comma 533, L. 266/2005, sono individuati dai concessionari della rete per la gestione telematica degli apparecchi di cui all’articolo 110, comma 6, TULPS. In secondo luogo, l’unità temporale di riferimento finale per il calcolo dell’importo dovuto a titolo di prelievo erariale unico risulta essere l’anno solare.

L’art. 39, comma 13-bis, in effetti, stabilisce, nel primo periodo, che «il prelievo erariale unico è assolto dai soggetti passivi d’imposta con riferimento a ciascun anno solare, mediante versamenti periodici relativi a singoli periodi contabili e mediante un versamento annuale a saldo» (nel successivo periodo, sono fissati i principi a cui debbono attenersi i provvedimenti di attuazione del Ministero dell’economia e delle finanze-Amministrazione autonoma dei monopoli di Stato). L’art. 39-bis, comma 1, poi, prevede che, per gli apparecchi previsti all’art. 110, comma 6, TULPS, «l’Amministrazione autonoma dei monopoli di Stato, avvalendosi di procedure automatizzate, procede, entro il 31 dicembre del secondo anno successivo a quello per il quale è dovuto il prelievo erariale unico, alla liquidazione dell’imposta dovuta per i periodi contabili e per l’anno solare [...l».

In terzo luogo, il prelievo erariale unico è dovuto su tutte le somme giocate tramite apparecchi e congegni che erogano vincite in denaro, anche se questi siano esercitati al di fuori di qualunque autorizzazione e restino del tutto estranei alla rete telematica. Ed infatti, l’art. 39-quater, comma 2, primo periodo, dispone espressamente che «il prelievo erariale unico è dovuto anche sulle somme giocate tramite apparecchi e congegni che erogano vincite in denaro o le cui caratteristiche consentono il gioco d’azzardo, privi del nulla osta di cui all’articolo 38, comma 5, della L. 388/2000, e successive modificazioni, nonché tramite apparecchi e congegni muniti del nulla osta di cui al predetto articolo 38, comma 5, il cui esercizio sia qualificabile come illecito civile, penale o amministrativo».

Del resto, che il prelievo erariale unico possa essere applicato anche ad apparecchi e congegni rimasti del tutto estranei alla rete telematica è confermato anche dai successivi periodi dell’art. 39-quater, comma 2: si prevede, per la precisione, in caso di «apparecchi e congegni privi del nulla osta», la responsabilità per «il prelievo erariale unico [tout court], gli interessi e le sanzioni amministrative», mentre, in caso di apparecchi e congegni muniti di nulla osta, ma «il cui esercizio sia qualificabile come illecito civile, penale o amministrativo», la responsabilità per «il “maggiore” prelievo erariale unico accertato rispetto a quello calcolato sulla base dei dati di funzionamento trasmessi tramite la rete telematica prevista dal comma 4 dell’articolo 14- bis del DPR 640/1972, e successive modificazioni, gli interessi e le sanzioni amministrative».

Ancora, l’art. 39-quater, comma 3, prevede analiticamente le esigenze di «accertamento della base imponibile e del prelievo erariale unico» per il caso «di apparecchi e congegni per i quali i dati relativi alle somme giocate non siano memorizzati o leggibili, risultino memorizzati in modo non corretto o siano stati alterati», stabilendo modalità presuntive di incassi sulla base di importi forfettari fissati con decreto del Ministero dell’economia e delle finanze-Amministrazione autonoma dei monopoli di Stato.

Ora, se il soggetto passivo dell’imposta non è il giocatore, ossia colui che versa il denaro che si assume oggetto di appropriazione, se il termine di riferimento finale per il pagamento del prelievo erariale unico è quello annuale, e, soprattutto, se detto prelievo erariale unico è dovuto per le giocate effettuate con apparecchi e congegni del tutto estranei alla rete telematica esattamente allo stesso modo che per le giocate effettuate con apparecchi e congegni regolari, sembra ragionevole escludere che il soggetto che incassa le somme delle giocate riceva ab origine denaro di proprietà dell’erario, e affermare, invece, che il denaro così percepito costituisca il ricavo di un’attività commerciale, legittimamente o illegittimamente svolta, sulla quale è parametrata l’obbligazione tributaria (Sez. 6, 21318/2018).

La previsione incriminatrice di cui all’art. 640-ter prevede una pluralità di condotte alternative tutte parimenti illecite. Da una parte - infatti - il legislatore prevede la condotta di chi si procuri un ingiusto profitto con altrui danno alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico. Dall’altra, risulta parimenti sanzionata la condotta di chi si procuri un ingiusto profitto con altrui danno intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti. Si tratta di due condotte del tutto distinte. Nel caso di specie, vi è stato un intervento senza diritto su dati contenuti in un sistema informatico.

Esso è consistito nella introduzione nel sistema informatico e nella estrazione di copia del database e dei codici sorgenti del programma protetto da copyright al fine di utilizzare lo stesso programma per gestire parti dell’attività di una società concorrente in cui coloro che avevano organizzato la copia erano confluiti. Va valutata al riguardo la possibile applicazione dell’art. 171-bis del RD 633/1941 il quale sanziona chi duplica, per trarne profitto, programmi per elaboratore e non vi è dubbio che possa ritenersi realizzata la fattispecie tipica prevista dalla norma in esame nella misura in cui vi sia una ripetizione inalterata anche di parte del programma utilizzato.

In tali termini si è del resto già ampiamente espressa la giurisprudenza di legittimità affermando che la locuzione “in qualsiasi forma espressi” correlata ai programmi per elaboratori contenuta nella previsione dell’art. 2 RD 633/1941 richiama la distinzione fra codici sorgenti e programmi  oggetto e dimostrerebbe come debba essere protetta in sede penale pure la duplicazione parziale, purchè dotata di propria autonomia e costituente il nucleo fondamentale del programma, dovendosi apprestare la tutela penale più al programma  sorgente ed al code line invece che al programma  oggetto, come confermato dagli artt. 64-ter e 64-quater RD 633/1941.

Proprio tali ultime previsioni, nell’ambito delle quali vengono trattati, rispettivamente, i diritti esclusivi di cui è titolare l’autore del software, i diritti dell’utente e la c.d. decompilazione, cioè il “reverse engineering” contengono una serie di interessanti precisazioni utili anche nella valutazione del caso in esame. La prima disposizione, attraverso l’indicazione dei diritti riservati dimostra in particolare che i diritti riconosciuti al legittimo acquirente del programma sono correlati alla facoltà di uso dello stesso e, quindi, sono limitati ed escludono la parziale duplicazione del programma per differenti utilizzazioni. Infine l’art. 64-quater, nel disciplinare il c.d. reverse engineering, considera in modo eminente gli interessi del titolare del programma, vietando che le informazioni “siano utilizzate, per ogni altra attività che violi il diritto d’autore”.

La certa sussistenza di profili di condotta sovrapponibili nell’una e nell’altra previsione normativa non elide però la presenza in ciascuna delle due fattispecie di profili specializzanti di diversa natura. Infatti, la fattispecie di frode informatica corrisponde all’intervento senza diritto su dati contenuti in un sistema informatico. Si tratta di una condotta che  rispetto a quanto previsto nell’art. 171-bis RD 633/1941  riguarda quindi non solo un profilo di intervento sui dati, ma di una acquisizione effettuata su dati contenuti in un sistema informatico, limitando così in maniera qualificata l’ambito di applicazione dell’una e dell’altra norma. Il riferimento al termine sistema infatti implica l’indicazione di uno o più elementi che interagiscano tra loro o con elementi esterni.

In particolare, per sistema informatico, si intende la combinazione di hardware, quali personal computer, server, router, terminali, eventualmente tra loro interconnessi usualmente gestiti da un software al fine di fornire una o più funzionalità o servizi di elaborazione a favore degli utenti. Del resto, il fatto che l’intervento sui dati informatici sia  nella previsione dell’art. 640-ter  correlato all’accesso a un sistema informatico è reso palese dall’esistenza di una aggravante riguardante proprio il fatto che il soggetto che accede possa rivestire la qualifica di operatore del sistema, specificazione che non avrebbe altrimenti ragione di essere.

Nemmeno casuale può essere inteso il fatto che le fattispecie in materia di tutela delle opere dell’ingegno faccia riferimento a situazioni  quale il reverse engineering e i limiti delle facoltà del licenziatario del software   che appaiono ricollegabili a profili connessi non alla acquisizione tramite ingresso nel sistema del titolare del diritto di esclusiva ma a patologie connesse alla commercializzazione e circolazione del software inteso come opera dell’ingegno.

Ciò rende palese la sussistenza, nella previsione dell’art. 640-ter, di un elemento specializzante, dato dal fatto che l’intervento sui dati avviene all’interno di un sistema informatico su cui si intervenga indebitamente che  come visto  risulta essere presente nella descrizione del caso concreto fornita nel provvedimento impugnato.

Per altro verso, la tutela del RD 633/1941  a differenza della truffa informatica  non ha ad oggetto qualsiasi dato o codice sorgente che possa trovarsi all’interno di un sistema informatico; ma si riconnette alla presenza dei caratteri di originalità e creatività, intendendo tale creatività in senso soggettivo, tanto da ritenersi creativa l’opera che presenti l’impronta personale del suo autore, nella forma particolare che assume a prescindere dalla sua novità e dal valore intrinseco del suo contenuto.

Tale orientamento è confermato dalla disposizione di cui all’art. 4 RD 633/1941 in forza del quale sono tutelate, purché abbiano carattere creativo, anche le elaborazioni dell’opera stessa, quali ad esempio, le trasformazioni in altra forma artistica, le aggiunte, le modificazioni. Deve quindi concludersi che – in via generale e astratta – le due fattispecie presentino ciascuna degli elementi specializzanti di diversa natura che non permettono di ritenere che vi sia alcun tipo di assorbimento o consunzione tra le due e quindi determinano – salva la valutazione della sussistenza dei detti presupposti – l’applicazione in concorso.

Nemmeno può ritenersi che nel caso di specie manchi l’acquisizione di un ingiusto profitto con altrui danno. Quanto alla presenza di un profitto, deve rilevarsi infatti che i codici sorgenti e il contenuto del database di un programma hanno un valore intrinseco in quanto frutto di attività non meramente compilativa costituente opere dell’ingegno e quindi suscettibile di valutazione patrimoniale.

Costituisce infatti profitto del reato non solo il vantaggio costituito dall’incremento positivo della consistenza del patrimonio del reo, ma anche qualsiasi utilità o vantaggio, suscettibile di valutazione patrimoniale o economica, che determina un aumento della capacità di arricchimento, godimento ed utilizzazione del patrimonio del soggetto. Quanto alla presenza di un danno correlativo, deve ribadirsi che il danno patrimoniale attiene al valore patrimoniale del bene oggetto di intervento e all’azione in cui si esplica l’intervento senza diritto che – in questo caso – è consistito in un indebito impossessamento.

Resta fuori di dubbio che l’impossessamento anche di bene immateriale suscettibile di valutazione patrimoniale costituisce un danno la cui sussistenza deriva dallo stesso impossessamento anche quando la parte offesa non sia materialmente in grado, proprio per l’attività decettiva dell’imputato, di avere contezza dell’illecito impossessamento medesimo (Sez. 2, 11075/2018).

La condotta di un terminalista di Lottomatica, che approfitti del proprio status per introdursi nel sistema a fini illeciti e trattenervisi a lungo e reiteratamente, per due giornate lavorative consecutive, a fini di artificioso arricchimento personale, integra gli estremi per l’applicazione della fattispecie di cui all’art. 640-ter. Ed invero, la condotta artificiosa deve essere rinvenuta nella effettuazione, in assenza di pagamento, di operazioni di gioco a fini personali.

Tale operazione altera certamente la fisiologica funzionalità del sistema della Lottomatica, intervenendo sui dati dello stesso, cioè sulla corretta sequenza delle giocate e dei corrispettivi e correlativi pagamenti (mai effettuati, dunque senza il relativo diritto di credito), a fini di arricchimento personale con frode e pari danno della gestione del sistema e del suo titolare (Sez. 2, 934/2018).