x

x

Reati informatici: recenti posizioni della Cassazione in tema di concorso

Interessante, in tema di reati informatici, il fatto giunto all’attenzione di Cass., V, 18 novembre 2021 n. 42183.
Reati informatici
Reati informatici

Interessante, in tema di reati informatici, il fatto giunto all’attenzione di Cass., V, 18 novembre 2021 n. 42183.

Eccolo in sintesi: contestazione del reato di associazione per delinquere finalizzata alla riproduzione abusiva di codici PIN e PAN di carte carburante attraverso l'installazione di lettori di bande magnetiche (c.d., skimmer) presso le colonnine self-service di distributori di carburante per carpire i codici e trasferirli su altre carte, che i partecipanti all’associazione successivamente utilizzavano per prelevare il prodotto e poi rivenderlo.

Oltre all’associazione per delinquere, venivano contestati (e ritenuti dai giudici di merito) i reati-fine di cui all’art. 617-quinquies (Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche), 640-ter (Frode informatica), 615-quater (Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti allaccesso a sistemi informatici o telematici), 493-ter c.p. (Indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti).

La difesa – al fine di ridimensionare la pena complessiva irrogata – sosteneva che il reato di frode informatica e quello previsto dall’art 615-quater c.p. non potessero coesistere e che la stessa frode informatica assorbisse anche l’indebito utilizzo di strumenti di pagamento di cui all’493-ter c.p.

La S.C. ha ricordato, innanzitutto, che sono già stati affrontati e risolti in senso positivo:

  • il tema del concorso tra i reati di frode informatica e l’accesso abusivo a sistema informatico (art 615-ter c.p.) (fattispecie in tema di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto: II, 24 febbraio 2011 n. 9891; V, 30 settembre 2008, n. 1727);
  • il tema del concorso tra la frode informatica e il delitto previsto e punito dall’art 615-quater c.p. (II, 14 gennaio 2019, n. 21987).

Quest’ultima sentenza ha aggiunto, altresì, che il meno grave delitto di cui all’art. 615-quater non possa concorrere con quello, più grave, di cui all’art. 615-ter, “del quale costituisce naturalisticamente un antecedente necessario, sempre che quest’ultimo sia contestato, procedibile ed integrato nel medesimo contesto spazio-temporale in cui fu perpetrato l'antefatto, ed in danno della medesima persona fisica (titolare del bene protetto)”.

Più articolato il discorso sui rapporti tra frode informatica e indebito utilizzo ex art 493-ter c.p., spesso esaminato in relazione alla condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato, penetri abusivamente nel sistema informatico della banca ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.

Su tale tema è esistito un contrasto nella giurisprudenza di legittimità, essendo il fatto stato qualificato, in alcune occasioni, come integrante frode informatica, in altre il delitto di cui all’art 493-ter (cfr. Cass., II, 14 febbraio 2017 n. 8913).

Per esempio, in un caso è stato affermato che integra il delitto di indebita utilizzazione di carte di credito e non quello di frode informatica, “la condotta di colui che, ottenuti, senza realizzare frodi informatiche, i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, la utilizzi indebitamente per effettuare prelievi di denaro” (fattispecie relativa ad indebito utilizzo di una carta bancomat sottratta dall’imputato alla fidanzata insieme al codice PIN) (II, 12 dicembre 2019, n. 50395).

Se, invece, si verifica una previa acquisizione fraudolenta, la sentenza ha precisato, richiamando Cass., II, 9 maggio 2017, n. 26229 (in termini pure: II, 15 aprile 2011 n. 17748), quanto segue:

integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Tuttavia, il caso di specie era differente: acquisiti i codici, gli imputati li trasferivano su carte clonate che poi utilizzavano; quindi, l’utilizzo delle carte era condotta anche fisicamente ben distinta da quella di acquisizione dei codici.

È stata pure evidenziata una differenza importante rispetto agli accessi nei sistemi bancari (cui si riferiscono le sentenze menzionate), posto che nel caso de quo il profitto dell'alterazione del sistema informatico non era l’ottenimento immediato del bene finale (il carburante, come lo era il denaro nelle operazioni bancarie), ma dei codici, e l’utilizzo delle carte con i codici copiati era una condotta successiva.

Da queste premesse derivano le conclusioni della Corte: la clonazione della carta ed il suo utilizzo (art. 493-ter c.p.) è fatto autonomo e successivo, che concorre con la frode informatica, posto che quest’ultima si consuma con l’acquisizione dei codici (ingiusto profitto, il quale non deve avere necessariamente natura economica).

Infine, la S.C. ritiene di precisare nei termini che seguono il rapporto tra il reato di cui all’art. 617-quinquies e la frode informatica, in relazione allo svolgimento dei fatti nel processo in questione.

Il primo delitto (id est: installazione di strumenti atti ad intercettare comunicazioni informatiche) costituisce un reato di pericolo tendente a prevenire l’intercettazione del dato informatico ed è stato certamente commesso nel caso di specie: la digitazione del PIN da parte dell’utente integra una comunicazione nel sistema informatico, con conseguente possibilità di intercettazione in caso di installazione di uno skimmer.

Tuttavia, se l’intercettazione avviene effettivamente, come nella specie, il reato in questione deve considerarsi assorbito nella frode informatica.

In altri termini: la condotta di pericolo, preparatoria dell’intercettazione, si risolve in uno dei modi che determinano l’alterazione nel funzionamento o, comunque, l’intervento illecito sul sistema informatico ai sensi dell’art. 640-ter c.p.

La sentenza impugnata è stata annullata senza rinvio limitatamente al punto in cui ha riconosciuto sussistenti sia il reato di cui all’art. 617-quinquies c.p. che quello di frode informatica, dovendosi, invece, ritenere il primo assorbito nel secondo.