Frode informatica se l’hacker clona il bancomat

Cassazione penale, sez. II, 6 maggio 2011, n. 17748

Con sentenza del 9 luglio 2010, la Corte di appello di Bologna ha confermato la sentenza emessa il 4 novembre 2009 dal Giudice per le indagini preliminari del tribunale di Bologna con la quale F.M.I. e I.F. erano stati dichiarati responsabili dei reati di cui all’art. 55 del d.lgs. n. 231 del 2007 e del reato di cui all’art. 640-ter c.p. loro rispettivamente ascritti e condannati, lo I., alla pena di anni due di reclusione ed Euro 500,00 di multa ed il F. alla pena di anni due e mesi otto di reclusione ed Euro 800,00 di multa.

Propone ricorso per cassazione il difensore degli imputati il quale deduce, nel primo motivo, violazione dell’art. 640- ter c.p., nella sostanza rievocando le doglianze a tal proposito già dedotte in appello per negare, nella specie, la sussistenza della fattispecie contestata e ritenuta dai giudici del merito. Osserva infatti il ricorrente che la detenzione e la utilizzazione di carte donate non può assimilarsi alla condotta dei cosiddetti hackers, giacché l’agente non si introduce “abusivamente” nel sistema, “ma si ferma ai margini dello stesso”. Si nega, poi, la possibilità del concorso tra la frode informatica ed il reato di cui all’art. 55 del d.lgs. n. 231 del 2007, rievocando la sentenza delle Sezioni unite di questa Corte n. 22902 del 2001. Si lamenta, poi, erronea determinazione della pena quanto al F., in quanto, ritenuto più grave il reato di cui all’art. 55 del d. lgs. n. 231 del 2007, doveva essere ravvisata come violazione più grave quella di cui al capo e) e non quella di cui al capo a), posto che nel capo e) era indicato un maggior numero di carte falsificate ed un vantaggio patrimoniale maggiore.

Il ricorso non è fondato. L’introduzione del reato di frode informatica sotto Part. 640-ter del c.p., ad opera della legge n. 547 del 1993, ha rappresentato, come è noto, il frutto di una precisa scelta del legislatore – conforme, peraltro, ad auspici già emersi in sede comunitaria – volta a porre un rimedio alla emersione di fatti di criminalità informatica, da ricondurre all’interno di un articolato “pacchetto” di disposizioni, tutte dedicate a colmare una lacuna normativa che poteva ripercuotersi in termini fortemente negativi su vari ed importati aspetti interferenti su diritti di primario risalto. Il bene giuridico tutelato dal delitto di frode informatica, non può, dunque, essere iscritto esclusivamente nel perimetro della salvaguardia del patrimonio del danneggiato, come pure la collocazione sistematica lascerebbe presupporre, venendo chiaramente in discorso anche l’esigenza di salvaguardare la regolarità di funzionamento dei sistemi informatici – sempre più capillarmente presenti in tutti i settori più importanti della vita economica, sociale, ed istituzionale del Paese – la tutela della riservatezza dei dati, spesso sensibili, ivi gestiti, e, infine, aspetto non trascurabile, la stessa certezza e speditezza del traffico giuridico fondata sui dati gestiti dai diversi sistemi informatici. Un articolato intessersi, dunque, di valori tutelati, tutti coinvolti nella struttura della norma, che indubbiamente ne qualifica, al di là del tratto di fattispecie plurioffensiva, anche i connotati di figura del tutto peculiare, e quindi “speciale”, nel panorama delle varie ipotesi di “frode” previste dal codice e dalle varie leggi di settore.

È quindi indubbio, anzitutto, che la fattispecie di cui all’art. 640-ter integri senz’altro una autonoma figura di reato, a differenza di quanto si è invece ritenuto in giurisprudenza a proposito della ipotesi di truffa aggravata per il conseguimento di erogazioni pubbliche, prevista dall’art. 640-bis c.p., ormai pacificamente ricondotta nel novero delle circostanze aggravanti rispetto al reato “base” di truffa ex art. 640 c.p. (Cass., Sez. un., 26 giugno 2002, P.G. in proc. Fedi). Ma è altrettanto indubbio che gli ordinari riferimenti che possono intravedersi come tratto comune delle diverse figure di “frodi”, devono necessariamente fare i conti con gli specifici connotati che caratterizzano, anche sul piano “tecnico” il particolare “oggetto” sul quale la condotta fraudolenta viene a dispiegarsi. Da qui, ad esempio, la ricorrente affermazione secondo la quale il reato di frode informatica si distinguerebbe da quello di truffa, perché l’attività fraudolenta dell’agente investe non una persona, quale soggetto passivo della stessa, di cui difetta l’induzione in errore, ma il sistema informatico di pertinenza della medesima, attraverso la manipolazione di tale sistema. Principio, questo, vale la pena ricordare per la congruenza rispetto alla specie qui in esame, affermato, da ultimo, in una vicenda in cui l’imputato, dopo essersi appropriato della password rilasciata ad un terzo, responsabile di zona di una compagnia assicurativa, manipolava i dati del sistema, predisponendo false attestazioni di risarcimento dei danni (Cass., Sez. II, 11 novembre 2009, Gabbriellini, nonché Cass., Sez. VI, 4 ottobre 1999, P.M. e De vecchi).

Quanto, poi, alla condotta che integra la figura criminosa, la struttura del reato è duplice: da un lato, infatti, si persegue la ipotesi di chi “alteri”, in qualsiasi modo, il funzionamento di un sistema informatico o telematico, intendendosi, per quest’ultimo – secondo una definizione offerta dalla giurisprudenza di questa Corte -un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione, anche parziale, di tecnologie informatiche, che sono caratterizzate – per mezzo di una attività di “codificazione” e “decodificazione” – dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguatici “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e della elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consente loro di esprimere un particolare significato per l’utente (Cass., Sez. VI, 4 ottobre 1999, p.m. e Piersanti).

Il concetto di “alterazione”, attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema (da qui, si è osservato, il richiamo al concetto di “frode” che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa), che viene “distratto” dai suoi schemi predefiniti, in vista del raggiungimento dell’obiettivo – punito dalla norma – di conseguire per sé o per altri un ingiusto profitto con altrui danno.

L’altra ipotesi descritta dalla norma – ed è quella che qui interessa – è costituita, invece, dalla condotta di chi intervenga “senza diritto,” con qualsiasi modalità, su “dati, informazioni o programmi” contenuti nel sistema, così da realizzare, anche in questo caso, l’ingiusto profitto con correlativo altrui danno. In questa ipotesi dunque, attraverso una condotta a forma libera, si “penetra” abusivamente all’interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sé alterato.

Ebbene, nella specie, come chiaramente emerge dalla puntuale descrizione dei fatti offerta dalla sentenza di primo grado, risulta che attraverso l’utilizzazione di carte falsificate e la previa artificiosa captazione dei codici segreti di accesso (PIN) – condotta, quest’ultima, autonoma rispetto a quella della falsificazione della banda magnetica delle carte – gli imputati sono penetrati abusivamente, e, dunque, senza diritto, all’interno dei vari sistemi bancari, alterando i relativi dati contabili, mediante ordini (abusivi) di operazioni bancarie di trasferimento fondi: tale essendo, evidentemente, anche l’operazione di prelievo di contanti, attraverso i servizi di cassa continua. Una condotta, dunque, nella sostanza del tutto analoga a quella di chi, entrato senza diritto in possesso delle cifre chiave e delle password di altre persone, utilizzi contra ius tali elementi per accedere ai sistemi informatici bancari per operare sui relativi dati contabili e disporre bonifici, accrediti o altri ordini, così procurandosi un ingiusto profitto con pari danno per i titolari dei conti oggetto degli interventi di “storno”.

Non sembra, poi, venire in discorso – sotto il profilo del concorso apparente di norme – la previsione dettata dall’art. 55, comma 9, del d.lgs. 21 novembre 2007, n. 231, sostitutiva dell’abrogata e corrispondente ipotesi di reato prevista dall’art. 12 del d.l. 3 maggio 1991, n. 143, convertito dalla legge 5 luglio 1991, n. 197 (sulla cui continuità normativa v. Cass., Sez. II, 29 maggio 2009, Zanbor), sia perché, nella vicenda in esame, i fatti contestati a titolo di detenzione di carte di credito falsificate, sono diversi ed autonomi da quelli addebitati a titolo di frode informatica, sia anche perché le strutture delle due figure criminose poste a raffronto inducono a ritenere applicabile, in ipotesi analoghe a quelle che vengono qui in discorso (utilizzo di carte con banda magnetica falsificata, acquisizione illegittima dei codici segreti di accesso al sistema bancario, inserimento senza diritto nel sistema stesso, e ordine di pagamento – con intervento sui dati contabili del sistema – attraverso il servizio di cassa continua) solo il reato di frode informatica, posto che l’elemento specializzante, rappresentato dall’utilizzazione “fraudolenta” del sistema informatico, costituisce presupposto “assorbente” rispetto alla “generica” indebita utilizzazione di una carta di credito, iscritta, come ratio, nel novero di misure destinate al controllo dei flussi finanziari, in funzione di prevenzione del riciclaggio. E tutto ciò in linea con l’esigenza, da ultimo riaffermata, di procedere ad “una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l’utilizzo dei normali criteri di interpretazione concernenti la ratio delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU”. (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri).

Palesemente inammissibile è, infine, il secondo motivo di ricorso riguardante la individuazione del reato più grave ai fini della continuazione applicata nei confronti del F.  , sia perché – come rilevato anche dai giudici la quibus – non è ravvisabile alcun interesse a commisurare la pena base su un reato che si assume essere in concreto più grave di quello individuato dal giudice di primo grado, sia perché fra due fattispecie di pari gravità, la individuazione di quella che deve essere ritenuta più grave in concreto non può che spettare al giudice del merito.

Al rigetto del ricorso segue la condanna degli imputati al pagamento delle spese processuali.

P.Q.M.

Rigetta il ricorso e condanna i ricorrenti al pagamento delle spese processuali.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

quindici − 10 =