[Riferimenti normativi: Cod. pen., art. 640-ter; d.lgs. n. 231 del 2007, art. 55, c. 9 (ora: art. 493-ter c.p.)]
Il fatto
La Corte di Appello di Torino confermava la sentenza con la quale il Gup del Tribunale di Torino, all’esito di giudizio abbreviato, aveva condannato l’imputato, a pena di giustizia, per il reato, di cui all’art. 81 cpv. c.p. – D.Lgs. n. 231 del 2007, art. 55, comma 9, dopo avergli riconosciuto le attenuanti generiche, prevalenti sulla recidiva contestata.
In particolare, si contestava all’imputato di avere in due occasioni, in modo indebito e senza esserne il titolare, utilizzato una tessera bancomat appartenente ad una terza persona, prelevando ciascuna volta la somma di 600 Euro, tratta dal conto corrente di questo stesso individuo.
I motivi addotti nel ricorso per Cassazione
L’imputato proponeva ricorso per cassazione, per il tramite del difensore e deduceva, come unico motivo, la violazione dell’art. 606 c.p.p., comma 1, lett. c) con riferimento alla mancata configurazione della condotta posta a fondamento della condanna quale violazione dell’art. 640 ter c.p. invece del delitto a lui imputato: tale qualifica avrebbe avuto come conseguenza la declaratoria di improcedibilità per mancata presentazione della querela.
Il ricorrente non discuteva la ricostruzione del fatto: egli ammetteva di aver sottratto ad una persona, all’epoca sua fidanzata, sia la tessera bancomat, sia il relativo PIN e di avere indebitamente effettuato i due prelievi per complessivi Euro 1.200.
Ciò posto, quel che il ricorrente poneva in discussione era la qualifica del fatto osservandosi che, se si seguisse il ragionamento a base della doppia conforme, l’ordinamento punirebbe in modo più lieve e, con procedibilità a querela, un comportamento oggettivamente più grave che utilizza passaggi truffaldini come la clonazione di una carta di pagamento.
In subordine, il ricorso sollecitava la sottoposizione della questione di diritto al vaglio delle Sezioni Unite poiché si registrava un contrasto di orientamenti.
Le valutazioni giuridiche formulate dalla Corte di Cassazione
Il ricorso veniva rigettato per le seguenti considerazioni.
Si osservava prima di tutto come, secondo un orientamento della Suprema Corte (Sez. 2 sentenza n. 26229 del 09/05/2017), “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi“.
Oltre a ciò, gli Ermellini rilevavano come tale pronuncia precisasse altresì che “l’art. 640-ter c.p. sanziona invero al comma 1 la condotta di colui il quale, “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” e, dunque, in questa ipotesi, attraverso una condotta a forma libera, si “penetra” abusivamente all’interno del sistema e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sé alterato.
Ciò posto, come già indicato sempre dalla Cassazione (Cass. Sez. seconda, n. 50140 del 13/10/2015 Ud. (dep. 21/12/2015); Cass. n. 17748 del 2011 richiamata anche da Cass. n. 11699 del 2012 e n. 6816 del 31/01/2013), l’elemento specializzante, rappresentato dall’utilizzazione “fraudolenta” del sistema informatico, costituisce presupposto “assorbente” rispetto alla “generica” indebita utilizzazione dei codici d’accesso disciplinata dal D.Lgs. n. 231 del 2007, art. 55, n. 9, approdo ermeneutico che si pone “in linea con l’esigenza (…) di procedere ad una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l’utilizzo dei normali criteri di interpretazione concernenti la “ratio” delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU” (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri)”.
Si evidenziava oltre tutto come nella sentenza citata si notasse la sussistenza del il reato di cui all’art. 640 ter c.p. quando “la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su (…) informazioni (…) contenute in un sistema informatico”. Infatti, anche l’abusivo utilizzo di codici informatici di terzi (“intervento senza diritto”) comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con qualsiasi modalità”) – sarebbe idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sé od altri un ingiusto profitto” e, nella medesima direzione, si allineava la Sez. 2 sentenza n. 41777 del 30/09/2015 dep. 16/10/2015 per la quale “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua” (analogamente: Sez. 2 sentenza n. 50140 del 13/10/2015).
Terminato questo excursus giurisprudenziale, i giudici di piazza Cavour facevano presente che gli elementi, che rilevano ai fini dell’inquadramento del delitto di cui all’art. 640 ter c.p., attengono quindi in modo specifico a un quid pluris che la condotta sanzionata da tale norma esige allorché menziona l’alterazione del funzionamento di un sistema informatico o telematico ovvero l’intervento senza diritto con qualsiasi modalità sui dati o sui programmi contenuti in un sistema informatico o telematico, giustificando con ciò le formule adoperate in giurisprudenza di “utilizzazione “fraudolenta” del sistema informatico“, “abusivo utilizzo di codici informatici di terzi“, frode nella captazione del codice di accesso con una carta di credito falsificata.
A fronte di ciò, si evidenziava come la tesi difensiva sostenesse che in tale tipo di reato, che esalta la capacità di frodare per via informatica, andrebbe tuttavia ricompresa anche la condotta oggetto del presente giudizio andandosi incontro diversamente nel paradosso di punire in modo più grave, e con procedibilità d’ufficio, un comportamento illecito meno impegnativo per l’autore consistente nel mero indebito uso della carta di credito a sua volta acquisita senza forzare o alterare i sistemi informatici o telematici tenuto conto di uno specifico e diverso orientamento (Sez. 6, Sentenza n. 1333 del 04/11/2015 dep. 14/01/2016) per il quale: “integra il reato di indebita utilizzazione di carte di credito di cui al D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all’art. 640-ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico donato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55”.
In particolare, in tale decisione, si postula che “l’art. 640-ter c.p. sanziona invero al comma 1 la condotta di colui il quale, “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” fermo restando che, sempre secondo quanto statuito in siffatta sentenza, quando non vi sia “un’alterazione di un sistema informatico o telematico, nè (…) un abusivo intervento sui dati di un siffatto sistema, bensì del reiterato prelievo di denaro contante presso lo sportello bancomat di una banca mediante l’abusivo utilizzo di supporti magnetici evidentemente donati” e ciò “sostanzia la fattispecie presa in considerazione e sanzionata dall’applicato D.Lgs. n. 231 del 2007, art. 55, comma 9, che appunto punisce colui il quale utilizzi indebitamente – id est senza esserne titolare e senza l’autorizzazione dell’avente diritto -, a fine di profitto proprio o altrui, carte di credito o analoghi strumenti di prelievo o pagamento, non essendo revocabile in dubbio che il reiterato ritiro di somme di denaro a mezzo di una carta bancomat illecitamente duplicata sostanzi un utilizzo indebito a fine di profitto di uno strumento di prelievo”.
Ebbene, a fronte di cotale approdo ermeneutico, il Supremo Consesso rilevava come la sanzione più elevata e la procedibilità d’ufficio riferite al delitto di cui al D.Lgs. n. 231 del 2007, art. 55, comma 9, oggi entrato nel codice penale come art. 493 ter, ad avviso della Corte, fossero del tutto coerenti e ragionevoli per le seguenti ragioni.
Quanto al bene giuridico tutelato, le due fattispecie incriminatrici appaiono ispirate a finalità protettive diverse: l’art. 55 del D.Lgs. n. 231 del 2007, figura criminosa già delineata dal D.L. n. 143 del 1991, art. 12, tutela accanto all’offesa al patrimonio individuale, l’aggressione agli interessi di matrice pubblicistica di assicurare il regolare svolgimento dell’attività finanziaria attraverso mezzi sostitutivi del contante e quindi evoca in termini generali le categorie dell’ordine pubblico economico e della fede pubblica fermo restando che tale disposizione attua peraltro il piano legislativo finalizzato a dare seguito alla direttiva 2005/60/CE, sulla prevenzione dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo.
L’art. 640 ter c.p., invece, è stato collocato tra i delitti contro il patrimonio mediante frode con ciò rinviando anche letteralmente alla tutela del bene giuridico costituito dal patrimonio pur se è innegabile, dalla descrizione della condotta incriminata, che la tutela investa anche il regolare funzionamento dei sistemi informatici oltre alla riservatezza dei dati ivi contenuti.
Benché i beni oggetto di tutela siano in apparenza diversi, secondo la Cassazione, entrambe le norme sembrano proteggere al tempo stesso il patrimonio del soggetto titolare della carta di credito, utilizzata senza diritto da un terzo e, sotto il profilo storico-temporale, emerge come l’introduzione delle due norme ricada in un intervallo di tempo contenuto, apparentemente incompatibile al concorso apparente di norme e senza una previsione di clausole di riserva, che, al di là del principio di specialità, autorizzino un rapporto di valore tra diverse disposizioni incriminatrici.
Ebbene, secondo la Corte, proprio una condotta quale quella in concreto realizzata nel caso in esame – il ricorrente sottraeva furtivamente la carta di debito alla fidanzata, unitamente al PIN, e la utilizza per due prelievi – permette di individuare la differenza fra le due figure di reato e di ritenere la condotta contestata, qualificata come da imputazione, più grave rispetto a quella di cui all’art. 640 ter c.p., che necessita di un comportamento fraudolento, facendo rientrare le ipotesi di utilizzo online di una carta di credito, da parte di un terzo non legittimato, nel campo di applicazione del solo D.Lgs. n. 231 del 2007, art. 55, comma 9, e ciò perchè la lesione dei beni tutelati dalla norma, nella fattispecie in esame, non aveva avuto bisogno di artifizi e di raggiri che superino le difficoltà dei sistemi di protezione dei dati informatici esponendo l’autore al rischio di non riuscirvi e di essere scoperto: nel caso in esame la lesione era avvenuta in modo semplice e diretto attraverso un furto in danno di persona con la quale l’imputato aveva una ragione di vicinanza e quindi procedendo al prelievo delle somme senza bisogno di azioni particolarmente complesse, come donazione di dati, alterazione di banda magnetica, indebito inserimento nel circuito informatico, et similia.
Tal che se ne faceva conseguire come la condotta di chi, ottenuti senza realizzare frodi informatiche i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, poi la usi indebitamente senza essere titolare, rientri senza incertezze nell’ipotesi di reato di cui al D.Lgs. n. 231 del 2007, art. 55.
Conclusioni
La decisione in esame è assai interessante in quanto viene chiarito quando è configurabile il delitto di frode informatica e quando quello di indebita utilizzazione di carte di credito.
In tale decisione, difatti, da un lato, è postulato che Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, dall’altro, è asserito che la condotta di chi, ottenuti senza realizzare frodi informatiche i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, poi la usi indebitamente senza essere titolare, rientri nell’ipotesi di reato di cui al d.lgs. n. 231 del 2007, art. 55 (ora: art. 493-ter c.p.).
Nel condividere questi approdi ermeneutici in quanto in ambedue si fa leva, quale criterio distintivo, sulla sussistenza o meno di un conportamento fraudolento [per la configurabilità, nel primo caso, del delitto di cui all’art. 640-ter c.p., nel secondo caso, per quello di art. 55, c. 9, D.lgs. n. 231/2007 (ora: art. 493-ter c.p.)], sarebbe forse opportuno che sulla questione intervenissero le Sezioni Unite, il cui intervento era stato tra l’altro invocato dal ricorrente nel caso qui in esame, e ciò per una evidente esigenza di certezza del diritto.
Volume consigliato
Esecuzione del reato continuatoCon il presente testo si vuole fornire all’operatore del diritto un attento ed organico approfondimento della disciplina relativa al concorso formale tra reati ed al reato continuato, dettata dall’articolo 81 del codice penale, focalizzando in particolare l’attenzione sull’applicazione di tali istituti proprio nella fase esecutiva della condanna penale.Curata ed approfondita, la trattazione dedicata ai principi operanti in materia così come desumibili dalla elaborazione giurisprudenziale: il testo, infatti, è arricchito da una raccolta organica, aggiornata e ragionata dei provvedimenti resi dalla giurisprudenza di legittimità con specifica indicazione, all’interno di ogni singola massima, del principio cardine.Paolo Emilio De SimoneMagistrato dal 1998, dal 2006 è in servizio presso la prima sezione penale del Tribunale di Roma; in precedenza ha svolto le sue funzioni presso il Tribunale di Castrovillari, presso la Corte di Appello di Catanzaro, nonché presso il Tribunale del Riesame di Roma. Nel biennio 2007/08 è stato anche componente del Collegio per i reati ministeriali presso il Tribunale di Roma previsto dalla legge costituzionale n°01/89. Dal 2016 è inserito nell’albo dei docenti della Scuola Superiore della Magistratura, ed è stato nominato componente titolare della Commissione per gli Esami di Avvocato presso la Corte di Appello di Roma per le sessioni 2009 e 2016. È autore di numerose pubblicazioni, sia in materia penale che civile, per diverse case editrici.Elisabetta DonatoDottoressa in giurisprudenza con lode e tirocinante presso la prima sezione penale del Tribunale di Roma, ha collaborato, per la stessa casa editrice, alla stesura del volume I reati di falso (2018). Paolo Emilio De Simone, Elisabetta Donato | 2019 Maggioli Editore 32.00 € 30.40 € |
Scrivi un commento
Accedi per poter inserire un commento