Sentenza Sentenza Cassazione Penale n. 41777 del 30/09/2015


Clicca qui per richiedere la rimozione dei dati personali dalla sentenza

Penale Sent. Sez. 2 Num. 41777 Anno 2015
Presidente: ESPOSITO ANTONIO
Relatore: CARRELLI PALOMBI DI MONTRONE ROBERTO MARIA

SENTENZA

Sul ricorso proposto dal Pubblico Ministero presso il Tribunale di Roma
avverso l’ordinanza del Tribunale di Roma, sezione del riesame in data
19/5/2015 nel procedimento nei confronti di Fusinato Alberto
visti gli atti, il provvedimento impugnato ed il ricorso;
udita la relazione svolta dal consigliere Roberto Maria Carrelli Palombi di
Montrone;
udito il Pubblico Ministero in persona del Sostituto Procuratore generale, dott.
Alfredo Pompeo Viola, che ha concluso chiedendo l’annullamento con rinvio del
provvedimento impugnato;

RITENUTO IN FATTO
1. Con ordinanza del 4/5/2015 il giudice per le indagini preliminari presso il
Tribunale di Roma disponeva l’applicazione della misura della custodia cautelare
in carcere nei confronti di Fusinato Alberto in ordine a diversi episodi di truffa
informatica aggravata dal furto dell’identità digitale e di possesso di carte di
credito alterate.
1.1. Avverso tale provvedimento proponeva istanza di riesame l’indagato

1

Data Udienza: 30/09/2015

contestando l’insussistenza della frode informatica, l’esclusione della circostanza
aggravante del furto dell’identità digitale, la configurabilità riguardo ai reati di cui
ai capi kk), mm), pp), ss) attinenti al possesso di carte di credito alterate della
circostanza attenuante di cui all’art. 61 n. 4 cod. pen., l’insussistenza dei
presupposto per l’applicazione della misura della custodia in carcere ed in
subordine la sostituzione della stessa con altra misura meno afflittiva.

2.

Il Tribunale di Roma, sezione del riesame, annullava l’ordinanza

ordinando la liberazione formale dell’indagato in relazione a tali capi; nonché, in
riforma dell’ordinanza impugnata, sostituiva la misura della custodia cautelare in
carcere con quella degli arresti domiciliari.

3. Ricorre per Cassazione il Pubblico Ministero presso il Tribunale di Roma,
sollevando il seguente motivo di gravame: violazione di legge nonché
contraddittorietà e manifesta illogicità della motivazione, ai sensi dell’art. 606
comma 1 letto. b) ed e) cod. proc. pen., per non avere ritenuto sussumibile la
condotta contestata all’indagato nel reato di frode informatica aggravato dal
furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti,
discostandosi così dal principio di diritto affermato da questa Corte,
erroneamente ritenendo che fosse integrato il diverso reato di cui all’art. 55
comma 9 d. Igs n. 231 del 2007 e neppure operando la doverosa riqualificazione
del fatto, che non poteva essere omessa, sia pure in presenza della
contestazione dell’aggravante del furto di identità digitale.

CONSIDERATO IN DIRITTO
4. Il ricorso proposto dal Pubblico Ministero presso il Tribunale di Roma
merita accoglimento per essere fondato il motivo proposto.
Il quesito proposto all’attenzione di questa Corte di legittimità attiene alla
qualificazione giuridica, in fase cautelare, del fatto provvisoriamente contestato
all’indagato Fusinato Alberto: segnatamente si tratta di una condotta di accesso
abusivo al sistema informatico dell’American Express Service Europe Ltd
effettuata mediante l’utilizzo indebito dell’identità digitale relativa a carte di
credito clonate, attraverso le quali aveva effettuato transazioni commerciali, così
procurandosi un ingiusto profitto con altrui danno; in sostanza l’indagato, dopo

impugnata limitatamente ai capi d’imputazione b), r), gg), nn), qq), tt),

avere carpito, con modalità non ancora accertate, il codice impresso sulla banda
magnetica di carte di credito realmente appartenenti a cittadini americani, lo
aveva utilizzato per i propri acquisti attraverso carte di credito clonate a lui
stesso formalmente intestate.
Il Pubblico Ministero aveva qualificato il fatto sopra descritto come
violazione dell’art. 640 ter cod. pen., frode informatica aggravata ai sensi del

del 2013 convertito nella legge n. 113 del 2013) dal furto o indebito utilizzo
dell’identità digitale in danno di uno o più soggetti; il Giudice per le indagini
preliminari presso il Tribunale di Roma aveva fatto propria la suddetta
valutazione emettendo a carico dell’indagato per i fatti sopra specificati,
qualificati appunto come violazione dell’art. 640 ter cod. pen., la misura della
custodia cautelare in carcere. Il Tribunale del riesame di Roma, con l’ordinanza
impugnata, invece, provvedendo sull’istanza di riesame proposta dall’indagato,
riteneva di dovere qualificare i medesimi fatti come violazione dell’art. 55 comma
9 d. Igs. n. 231 del 2007 << ... sotto il profilo dell'indebito utilizzo di carte di credito.». La valutazione risulta errata sulla base dei più recenti approdi interpretativi di questa Corte di legittimità, che il Collegio ritiene di dovere condividere. Segnatamente questa Corte ha ritenuto che integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento di fondi, fra qui quella di prelievo contanti attraverso i servizi di cassa continua (sez. 2 n. 17748 del 15/4/2011, Rv. 250113). La fattispecie di cui all'art. 640 ter cod. pen., introdotta nel codice penale con l'art. 10 della legge n. 547 del 1993 recante modifiche al codice penale e di procedura in tema di criminalità informatica, è volta specificamente alla repressione delle frodi informatiche, cioè di quelle condotte attuate mediante3terzo comma del medesimo art. 640 ter cod. pen. (introdotto dall'art. 9 d.l. n. 93l'utilizzazione di elaboratori elettronici, estendendo la tutela penale a quelle attività truffaldine che, per avere quale oggetto materiale uno strumento elettronico, piuttosto che una persona fisica, destinataria dell'inganno, non potevano farsi rientrare nella fattispecie generale della truffa di cui all'art. 640 cod. pen.,. per la mancanza del soggetto ingannato. Trattasi, quindi,accanto alla necessità di salvaguardare il patrimonio del soggetto passivo, da identificare nel titolare del sistema informatico o telematico, si pone l'esigenza di salvaguardare la sicurezza del sistema informatico stesso e l'integrità dei dati in esso contenuti. L'elemento materiale del reato in argomento, dunque, può concretizzarsi nelle condotte alternative dell'alterazione del funzionamento di un sistema informatico o telematico, intendendosi per tale un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione, anche parziale, di tecnologie informatiche che sono caratterizzate, per mezzo di un'attività di codificazione e decodificazione, dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli, in combin a zioni diverge,Pci2irelMlnr2zinne automatica di talidati, in modo da generare informazioni costituite da un insieme più o meno vasto di dati organizzati secondo logica che consenta loro di esprimere un particolare significato per l'utente (sez. 6 n. 3067 del 4/10/1999, Rv. 214946). La condotta di alterazione, attuabile con le modalità più diverse, evoca un intervento modificativo o manipolativo del sistema, che viene distratto dai suoi schemi predefiniti, per essere piegato all'obiettivo perseguito dall'agente consistente nel conseguire per se o per altri un ingiusto profitto con altrui danno. Viceversa la seconda condotta attuativa del reato è integrata dall'intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, così da realizzare un ingiusto profitto con correlativo altrui danno. Si tratta,4un'autonoma figura di reato configurante una fattispecie pluriffensiva, nella qualequindi, anche in questo caso di un reato a condotta libera posto in essere attraverso la penetrazione abusiva all'interno del sistema informatico e l'operazione su dati ed informazioni ivi contenute, senza che il sistema stesso ne risulti alterato. Ed è proprio questa seconda ipotesi di reato quella che sembra ricorrere, nei limiti dell'accertamento cautelare, nel caso di specie sottoposto all'esame delintervenuto nel sistema informatico dell'Annerican Express, senza averne il diritto, utilizzando i dati relativi a carte di credito appartenenti a cittadini stranieri attraverso i quali effettuava transazioni commerciali, conseguendo un ingiusto profitto con altrui danno. Quanto al rapporto fra la frode informatica dì cui all'art. 640 ter cod. pen. ed il delitto di cui all'art. 55 comma 9 d. Igs. n. 231 del 2007, la questione è stata affrontata da questa Corte di legittimità nella decisione sopra citata (sez. 2 n. 17748 del 15/4/2011, Rv. 250113) ed a quella soluzione ritiene il Collegio di dovere aderire; segnatamente deve ribadirsi che in ipotesi di utilizzo di carte con banda magnetica falsificata, acquisizione illegittima dei codici segreti di accesso al sistema bancario, inserimento senza diritto nel sistema stesso, ordine di pagamento, con intervento sui dati contabili del sistema, attraverso il servizio di cassa continua, ipotesi nelle quali rientra la fattispecie concreta oggetto del ricorso in esame, è ravvisabile solo il reato di frode informatica, in quanto «< ...l'elemento specializzante costituito dall'utilizzazione fraudolenta del sistema informatico costituisce presupposto assorbente rispetto alla generica indebita utilizzazione di una carta di credito, iscritta, come ratio, nel novero di misure destinate al controllo dei flussi finanziari, in funzione di prevenzione del riciclaggio». Rileva, infine, il Collegio che, contrariamente a quanto sostenuto dal P.M. ricorrente, non sussiste in seno alla giurisprudenza di questa Corte, alcun contrasto in ordine al reato di frode informatica di cui all'art. 640 ter cod. pen. posto in essere attraverso la penetrazione in un sistema informatico attuata grazie ad una carta di credito falsificata unitamente ad un codice di accesso illecitamente captato in precedenza; difatti il principio di diritto sopra riportato in base al quale, si ribadisce, « integra il delitto di frode informatica, e non quello5Tribunale di Roma. Difatti al soggetto indagato viene imputato di esseredi indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua» (sez. 2 n. 17748 del 15/4/2011, Rv. 250113 è stato espressamente ripreso nella successiva decisione citata dal P.M. ricorrente (sez. 2 n. 11699 del 10/1/2012, Rv. 252797), qualificandosi comeAlla luce delle su esposte considerazioni il provvedimento impugnato deve essere annullato con rinvio al Tribunale del riesame di Roma per nuovo esame.P.Q.M.Annulla il provvedimento impugnato con rinvio al Tribunale di Roma per nuovo esame.Roma, 30 settembre 2015frode informatica dei fatti originariamente contestati come truffa.

LEGGI ANCHE


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA