top of page

Frode informatica: si configura nel caso di accesso ad home banking con un pin rubato


Sentenze della Corte di Cassazione in relazione al reato di frode informatica

La massima

Integra il delitto di frode informatica, e non quello di cui all'art. 55 n. 9 del D.Lgs. n. 231 del 2007, la condotta di colui che, servendosi di un codice di accesso fraudolentemente captato, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, al fine di trarne profitto per sé o per altri. (In motivazione, la S.C. ha ritenuto decisiva la sussistenza dell'elemento specializzante, costituito dall'utilizzo fraudolento del sistema informatico - Cassazione penale , sez. II , 13/10/2015 , n. 50140).

 

Vuoi saperne di più sul reato di frode informatica?

Vuoi consultare altre sentenze in tema di frode informatica?

 

La sentenza integrale

Cassazione penale , sez. II , 13/10/2015 , n. 50140

RITENUTO IN FATTO

Con sentenza in data 27 febbraio 2014 la Corte d'Appello di Salerno confermava la sentenza emessa dal Tribunale di Vallo della Lucania che il 26 ottobre 2011 aveva condannato R.G. in ordine al reato di cui alla L. n. 197 del 1991, art. 12 e D.Lgs. n. 231 del 2007, art. 55, n. 9 perchè, al fine di trarne profitto per sè o per altri, non essendo più titolare del conto corrente on-line numero (OMISSIS) della Banca della Campania, cointestato a lui e a B. D., ma solo fino al (OMISSIS), utilizzava detto conto effettuando una ricarica telefonica, per la somma di Euro 250,00.


Ricorre per Cassazione l'imputato, a mezzo del difensore, deducendo che la sentenza impugnata è incorsa in:


1. violazione di legge. Contesta l'applicabilità nel caso di specie della normativa contestata. Sostiene che la censura già sollevata in grado di appello non ha trovato nè accoglimento nè adeguata motivazione; che la corte territoriale ha ritenuto di liquidare il motivo affermando che la condotta accertata a carico dell'imputato integra gli estremi del reato poichè, come affermato da consolidata giurisprudenza di merito, l'utilizzazione sine titolo od oltre i limiti della delega ovvero dopo la revoca delle delega (opportunamente e formalmente comunicata) dei codici di accesso al conto corrente, anche indipendentemente dal possesso della relativa carta di credito era sufficiente a realizzare la condotta sanzionata dalla normativa contestata. Ritiene che la norma incriminatrice utilizzata è ispirata ad una ratio che nulla ha a che vedere con il caso in esame. Rileva che comunque non gli era stata comunicata la revoca della delega ad operare sul conto e gli user e la password per compiere transazioni sul conto non vennero mai modificati rispetto a quelli lecitamente e legittimamente in possesso dell'imputato con la conseguenza che l'utilizzo dello strumento di acquisizione di servizi telefonici in argomento è stato effettuato in perfetta buona fede e con assenza di dolo. Sostiene che il reato che doveva essere contestato al più, qualora fossero stati ritenuti sussistenti gli artifici e i raggiri, doveva essere la frode informatica di cui all'art. 615 ter c.p..


2. violazione di legge in relazione all'art. 192 c.p.p..


Travisamento della prova sostiene che la deposizione del direttore della banca è diametralmente opposte a quelle ritenuta dai giudici di merito. Rileva che sul punto non vi è stata solo una interpretazione erronea delle risultanze probatorie bensì proprio un'errata lettura delle dichiarazioni del teste che ha affermato di non essere sicuro di avere comunicato per telefono la revoca all'imputato e di non essere al corrente del fatto che qualcun altro abbia fatto questa comunicazione, così come non vi è traccia nell'incartamento processuale del fatto che il prelievo sia stato fatto per ricaricare il telefono cellulare del ricorrente;


3. vizio della motivazione. Sostiene che la motivazione del giudice d'appello è apparente perchè non ha dato risposta alle censure difensive.


Il ricorso è fondato.


Il fatto così come contestato ed accertato (utilizzazione sine titulo o comunque oltre i limiti o dopo la revoca della delega, dei codici di accesso al conto corrente della B.) deve essere meglio qualificato come violazione dell'art. 640 ter c.p..


La norma prevede infatti due distinte condotte: la prima consiste nell'alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico; la seconda - ed è quella che qui interessa - è costituita dalla condotta di chi interviene "senza diritto" con qualsiasi modalità, su "dati, informazioni o programmi". In questa ipotesi dunque, attraverso una condotta a forma libera, si "penetra" abusivamente all'interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sè alterato. Ebbene, nella specie, come emerge dalla descrizione dei fatti offerta dalle sentenze di merito, risulta che, attraverso l'utilizzazione dei codici di accesso telematici della B. che gli aveva revocato la delega ad operare sul suo conto on-line, l'imputato sarebbe penetrato abusivamente, e, dunque, senza diritto, all'interno del sistema bancario, mediante un ordine (abusivo) di ricarica di un'utenza telefonica.


Come già indicato da questa Corte (Cass n. 17748 del 2011 Rv. 250113 richiamata anche da Cass n. 11699 del 2012 rv. 252797 e n. 6816 del 31/01/2013) l'elemento specializzante, rappresentato dall'utilizzazione "fraudolenta" del sistema informatico, costituisce presupposto "assorbente" rispetto alla "generica" indebita utilizzazione dei codici d'accesso disciplinato dal D.Lgs. n. 231 del 2007, art. 55, n. 9, approdo ermeneutico che si pone "in linea con l'esigenza (...) di procedere ad "una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l'utilizzo dei normali criteri di interpretazione concernenti la "ratio" delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU" (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri).


Deve quindi ritenersi nel caso in esame la configurabilità del reato di cui all'art. 640 ter c.p., in quanto la condotta contestata è sussumibile nell'ipotesi "dell'intervento senza diritto su (...) informazioni (...) contenute in un sistema informatico" Infatti, anche l'abusivo utilizzo di codici informatici di terzi ("intervento senza diritto") - comunque ottenuti e dei quali si è entrati in possesso all'insaputa o contro la volontà del legittimo possessore ("con qualsiasi modalità") - è idoneo ad integrare la fattispecie di cui all'art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto.


Per l'integrazione del reato è necessario però che, per il tramite della condotta fraudolenta, l'agente procuri a sè o ad altri un ingiusto profitto con altrui danno. Come avviene in altre fattispecie di reato contro il patrimonio il conseguimento dell'ingiusto profitto costituisce l'evento del reato che ne realizza la consumazione.


Nella fattispecie in esame non vi è però prova dell'ingiustizia del profitto perseguito dall'agente considerato che la versione dell'imputato che, come indicato nella sentenza di primo grado, ha ammesso - precisando però di averlo fatto su richiesta della B., che si trovava nella momentanea indisponibilità di un computer portatile per effettuare l'operazione - di avere provveduto ad effettuare la ricarica on line dell'utenza (OMISSIS) rilevando che, forse per errore nella digitazione, aveva indicato l'utenza (OMISSIS), è verosimile perchè l'utenza ricaricata presenta una diversità con quella della donna solo nell'ultimo numero digitato e si è accertato che era intestata a tale Bo.St., che effettivamente non è risultato avere rapporti nè con la parte offesa, nè con l'imputato.


La sentenza impugnata deve pertanto essere annullata senza rinvio perchè il fatto non sussiste.


P.Q.M.

Annulla senza rinvio la sentenza impugnata perchè il fatto non sussiste.


Così deciso in Roma, il 13 ottobre 2015.


Depositato in Cancelleria il 21 dicembre 2015

bottom of page