La massima
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi (Cassazione penale , sez. II , 09/05/2017 , n. 26229).
Vuoi saperne di più sul reato di frode informatica?
Vuoi consultare altre sentenze in tema di frode informatica?
La sentenza integrale
Cassazione penale , sez. II , 09/05/2017 , n. 26229
RITENUTO IN FATTO
1. Con sentenza del 26/02/2016, la Corte di Appello di Lecce, in parziale riforma della sentenza di primo grado,riduceva la pena inflitta a L.V. per il reato di cui al D.Lgs. n. 231 del 2007, art. 55.
1.1 Avverso la sentenza ricorre per Cassazione il difensore di L.V., eccependo come, a fronte della richiesta della difesa di riqualificazione del fatto di reato in frode informatica di cui all'art. 640 ter cod. pen., la Corte di appello avesse adottato una motivazione non condivisibile: dal contesto della querela sporta dalla persona offesa, risultava infatti come la stessa non avesse mai perso la disponibilità della carta Postepay a lui intestata, sicchè l'addebito delle somme era avvenuto non mediante l'indebito utilizzo della carta di credito, ma mediante accesso fraudolento al sistema informatico.
1.2. Il difensore osserva inoltre come la sentenza impugnata doveva essere comunque annullata per la sussistenza della causa di non punibilità prevista dall'art. 131 bis c.p..
CONSIDERATO IN DIRITTO
2. Il ricorso è fondato.
2.1 Questa Corte ha già affermato che deve essere sussunta nella fattispecie di frode informatica, e non in quella di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua (Sez. 2, n. 17748 del 15/04/2011 - dep. 06/05/2011, Rv. 250113);
L'art. 640-ter c.p. sanziona invero al primo comma la condotta di colui il quale, "alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno".
In questa ipotesi dunque, attraverso una condotta a forma libera, si "penetra" abusivamente all'interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sè alterato. Ebbene, nella specie, come emerge dalla descrizione dei fatti offerta dalle sentenze di merito, risulta che, attraverso l'utilizzazione dei codici di accesso della Postepay intestata alla persona offesa, l'imputata abbia inserito in rete i codici e quindi versato somme sul proprio conto corrente.
Come già indicato da questa Corte (Cass. Sez.seconda, n. 50140 del 13/10/2015 Ud. (dep. 21/12/2015) Rv.265565; Cass n.17748 del 2011 Rv. 250113 richiamata anche da Cass n. 11699 del 2012 rv. 252797 e n. 6816 del 31/01/2013) l'elemento specializzante, rappresentato dall'utilizzazione "fraudolenta" del sistema informatico, costituisce presupposto "assorbente" rispetto alla "generica" indebita utilizzazione dei codici d'accesso disciplinato dal D.Lgs. n. 231 del 2007, art. 55, n. 9, approdo ermeneutico che si pone "in linea con l'esigenza (...) di procedere ad una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l'utilizzo dei normali criteri di interpretazione concernenti la "ratio" delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU" (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri).
Deve quindi ritenersi nel caso in esame la configurabilità del reato di cui all'art. 640 ter c.p., in quanto la condotta contestata è sussumibile nell'ipotesi "dell'intervento senza diritto su (...) informazioni (...) contenute in un sistema informatico" Infatti, anche l'abusivo utilizzo di codici informatici di terzi ("intervento senza diritto") - comunque ottenuti e dei quali si è entrati in possesso all'insaputa o contro la volontà del legittimo possessore ("con qualsiasi modalità") - è idoneo ad integrare la fattispecie di cui all'art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto.
Pertanto, attesa l'avvenuta remissione di querela, il reato di cui all'art. 640 ter c.p. (così correttamente qualificata l'ipotesi delittuosa) deve considerarsi estinto.
Alla remissione della querela segue la condanna del querelato alle spese processuali ai sensi dell'art. 340 c.p.p., comma 4, posto che la dizione "le parti vengono rese edotte che eventuali spese sono compensate", contenuta nel verbale di remissione della querela, non può certo valere a derogare alla suddetta norma del codice, nè può ritenersi che la stessa faccia riferimento ad una suddivisione delle spese processuali, stante la mancanza di una espressa specificazione in tal senso.
P.Q.M.
annulla senza rinvio la sentenza impugnata, previa riqualificazione del fatto ai sensi dell'art. 640 ter c.p., perchè il reato è estinto per intervenuta remissione di querela.
Condanna il querelato al pagamento delle spese del procedimento.
Così deciso in Roma, il 9 maggio 2017.
Depositata in Cancelleria il 25 maggio 2017