NEWS

Se c'è captazione illecita di dati la frode informatica assorbe il reato di pericolo

In tema di reati informatici, il delitto di cui all'articolo 617-quinquies del Codice penale è assorbito in quello più grave di frode informatica ex articolo 640-ter del Cp nel caso in cui, installato il dispositivo atto a intercettare comunicazioni di dati informatici, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo di cui al primo reato nell'alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode informatica.

Captazione illecita di dati personali

Così la sentenza n. 42183/2021, depositata lo scorso 18 novembre, della Quinta sezione penale di Piazza Cavour, con cui i Supremi giudici, accogliendo sul punto il ricorso dell'imputato, hanno definito il perimetro applicativo tra questi due reati informatici nell'ambito di vicenda in cui si contestava di avere promosso, diretto e organizzato un'associazione a delinquere attiva in varie province del Nord Italia, con sede operativa a Brescia, avente come scopo la riproduzione abusiva di codici Pin e Pan di carte carburante attraverso l'installazione di lettori di bande magnetiche (denominati skimmer) nelle colonnine self-service di distributori di carburante per carpire i codici e trasferirli su altre carte carburante, che i partecipanti all'associazione successivamente utilizzavano per prelevare il prodotto e poi rivenderlo.

Il concorso tra il reato di frode informatica e quello di cui all'articolo 493-ter del Cp - I reati-fine contestati erano quelli di cui agli articoli 617-quinquies (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche), 640-ter (frode informatica), 615-quater (Detenzione e diffusione abusiva di codici di accesso di sistemi informatici) e 493-ter (indebito utilizzo e falsificazione di carte di pagamento) del Cp.

Tra i motivi di ricorso per cassazione la difesa del principale imputato – condannato in abbreviato, quale ritenuto capo della societas sceleris, alla pena (rideterminata in appello) di anni 4 e mesi quattro di reclusione – aveva sostenuto, tra l'altro, in punto di qualificazione giuridica, che il reato di frode informatica di cui articoli 640-ter del Cp assorbe anche quello di cui all'articolo 493-ter del Cp e che i delitti di cui agli articoli 640-ter e 615-quater del Cp non possono coesistere.

Con riguardo alla prima doglianza, respinta dai Supremi giudici, la sentenza d'appello aveva affermato il concorso tra la frode informatica ed il reato di cui all'articolo 493-ter del Cp nel rilievo che l'indebito utilizzo delle carte di pagamento con i codici copiati è condotta autonoma e successiva (peraltro, in molti casi, realizzata da soggetti diversi rispetto a quelli che avevano alterato il sistema informatico) rispetto a quella-base di acquisizione illecita dei codici attraverso l'inserimento degli skimmer nelle colonnine self-service dei distributori.

La Corte regolatrice – con la decisione in esame – ha avallato la lettura del giudice di seconde cure il quale aveva ricostruito un modus operandi consistito nell'istallazione del cosiddetto skimmer per ottenere i codici Pin delle carte originali, nel successivo ottenimento dei codici e, infine, nella trascrizione dei codici abusivamente ottenuti su una nuova carta-clone poi utilizzata per il prelievo di carburante. In questo quadro fattuale, ritengono gli "ermellini" di Piazza Cavour che la clonazione delle carte di credito ed il loro utilizzo (fatto penalmente rilevante ex articolo 493-ter del Cp, già punito dall'articolo 55, comma 9, Dlgs 231/2007) sia in effetti fatto autonomo e successivo, distinto – nella specie anche fisicamente – dalla frode informatica, con cui ben può concorrere, atteso che il delitto di cui all'articolo 640-ter del Cp si consuma con l'acquisizione fraudolenta dei codici, che rappresenta l'ingiusto profitto, da intendersi in senso non necessariamente economico (laddove nel caso di specie – a differenza delle frodi informatiche sui sistemi bancari – il profitto dell'alterazione del sistema informatico non era dato dall'ottenimento immediato del bene finale, ossia il carburante, come il denaro nelle operazioni bancarie fraudolente, bensì dai codici stessi, con la possibilità di loro rivendita a terzi).

Sulla base di questi rilievi, la Cassazione ha posto un chiaro distinguo in termini qualificatori rispetto a quella pregressa giurisprudenza di legittimità che, proprio sul rapporto tra articoli 640-ter e 493-ter del Cp (spesso esaminato in relazione alla condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua), aveva fatto affiorare un contrasto (vedi Cassazione, Sezione II penale, n. 8913/2017), essendo il fatto stato qualificato ora come integrante la frode informatica (Id., n. 26229/2017, Ced 270182; Id., n. 26229/2017, Ced 270182) ), ora il delitto di cui all'articolo 493-ter del Cp (Id., n. 50395/2019: fattispecie relativa ad indebito utilizzo di una carta bancomat sottratta dall'imputato alla fidanzata in uno al codice Pin, ma in assenza di previa acquisizione fraudolenta dei codici).

Ugualmente concorrono – ha scandito ancora la Suprema corte con la sentenza n. 42183/2021 – la frode informatica con delitto di detenzione e diffusione abusiva di codici di accesso a sistemi informatici di cui all'articolo 615-quater del Cp, come già affermato in un recente arresto di legittimità (Cassazione, Sezione 2 penale, n. 21987/2019, Ced 276533, che invece ha escluso il concorso tra il delitto di cui all'articolo 615-quater del Cp con quello, più grave, di cui all'articolo 615-ter del Cp, del quale costituisce naturalisticamente un antecedente necessario, sempre che quest'ultimo, oltre ad essere procedibile, risulti integrato nel medesimo contesto spazio-temporale in cui sia stato perpetrato l'antefatto ed in danno della medesima persona offesa).

L'assorbimento nella frode informatica - Piuttosto il Supremo Collegio ha annullato, senza rinvio, la sentenza impugnata limitatamente al punto in cui ha riconosciuto sussistenti sia il reato di cui all'articolo 617-quinquies del Cp che quello di cui all'articolo 640-ter del Cp dovendosi, invece, ritenere il primo assorbito nel secondo.
Esaminando l'esatto rapporto, in relazione allo svolgimento dei fatti nel caso concreto, tra il reato di cui all'articolo 617-quinquies e quello di frode informatica, la Cassazione ha rammentato che il delitto di installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche "costituisce un mero reato di pericolo tendente a prevenire l'intercettazione del dato informatico".

Nella fattispecie era emerso che, quando l'utente digitava il Pin, questo gesto integrava una comunicazione nel sistema informatico, con conseguente possibilità di intercettazione attraverso il sistema cosiddetto Skimmer. Certamente, quindi, era stata realizzata una condotta di reato riconducibile al contestato articolo 617-quinquies del Cp. Tuttavia – ha concluso la Corte regolatrice – se l'intercettazione avviene, come avvenuto nella vicenda in contestazione, il reato di cui all'articolo 617-quinquies Cp resta "assorbito nella frode informatica, trasformandosi tale condotta di pericolo, preparatoria dell'intercettazione, in uno dei modi che realizzano l'alterazione nel funzionamento o comunque l'intervento illecito sul sistema informatico ai sensi dell'articolo 640-ter del Cp."

(Fonte: Il Sole 24 Ore del 10 dicembre 2021)

Note Autore

Federprivacy Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: urp@federprivacy.org 

Prev L'attività di profilazione sussiste anche in mancanza di identificazione dell'interessato
Next Se non c'è il via libera del Garante Privacy il riconoscimento facciale nei Comuni resta un tabù

Umberto Rapetto: più tutelati con Gdpr ma non bisogna abbassare la guardia

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy