top of page

Frode informatica: sussiste in caso di utilizzo di carte clonate per il prelievo di carburante


Sentenze della Corte di Cassazione in relazione al reato di frode informatica

La massima

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all' art. 55, comma 9, d.lg. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l'erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante. (In motivazione, la Corte ha precisato che l'elemento specializzante del reato di cui all' art. 640-ter c.p. , rappresentato dall'utilizzazione fraudolenta del sistema informatico, costituisce presupposto assorbente rispetto alla generica indebita utilizzazione di carte di pagamento clonate, disciplinata dall' art. 55, comma 9, d.lg. n. 231/2007 - Cassazione penale , sez. II , 09/02/2023 , n. 13713).

 

Vuoi saperne di più sul reato di frode informatica?

Vuoi consultare altre sentenze in tema di frode informatica?

 

La sentenza integrale

Cassazione penale , sez. II , 09/02/2023 , n. 13713

RITENUTO IN FATTO

1. La Corte d'appello di Torino, con la sentenza impugnata in questa sede, decidendo sugli appelli proposti avverso la sentenza del Tribunale di Torino del 7 luglio 2017, ha confermato il giudizio di responsabilità dell'imputato T.R. mentre ha parzialmente riformato quello formulato nei confronti dell'imputato C.R., dichiarando l'estinzione di alcuni dei reati originariamente contestati per prescrizione e rideterminando le pene inflitte, in ordine ai reati di cui al D.Lgs. n. 231 del 2007, art. 55, comma 9 e art. 640 ter c.p..


2. Ha proposto ricorso la difesa dell'imputato T.R. deducendo, con il primo motivo, violazione della legge penale, in relazione all'art. 110 c.p., D.Lgs. n. 231 del 2007, art. 55, comma 9, art. 640 ter c.p., nonché vizio della motivazione, con riguardo all'errata applicazione dei principi in materia di concorso di persone nel reato; la sentenza impugnata, reiterando gli errori già denunciati con l'atto di appello, aveva affermato la responsabilità del ricorrente a titolo di concorso nel reato, in assenza di prove sull'effettiva realizzazione di condotte tipiche, senza individuare il contributo fornito (se morale o materiale), omettendo di accertare la rilevanza in termini di influenza causale sui fatti di reato degli elementi individuati attraverso le intercettazioni, non rilevando che il coefficiente psicologico della consapevolezza del genitore rispetto alle condotte illecite del figlio avrebbe potuto consentire di ravvisare al più un (irrilevante) concorso colposo nel fatto doloso altrui, ovvero una condizione di mera connivenza non punibile.


2.1. Con il secondo motivo si deduce violazione di legge in relazione all'art. 640 ter c.p. e vizio di motivazione, in relazione alla qualificazione giuridica operata dai giudici di merito relativamente alle condotte di uso indebito delle carte clonate; pacifica la circostanza della realizzazione delle carte clonate, integrante la fattispecie di cui al D.Lgs. n. 231 del 2007, art. 55, comma 9, la successiva condotta realizzata mediante l'utilizzo di quelle carte, per conseguire il profitto dell'erogazione fraudolenta di carburante, non poteva essere qualificata quale fattispecie di cui all'art. 640 ter c.p., che ha invece ad oggetto quale profitto l'illecito impossessamento di dati informatici, evento che evidentemente deve precedere la realizzazione dello strumento elettronico, eseguita clonando altra carta effettivamente esistente.


3. Ha proposto ricorso la difesa dell'imputato C. deducendo, con unico motivo, violazione di legge in relazione alle norme penali contestate, essendo stata affermata una responsabilità di tipo oggettivo a carico dell'imputato, in presenza di isolati elementi (i risultati dell'attività di perquisizione; il contenuto di scarne comunicazioni intercettate), del tutto inidonei a fornire la dimostrazione dell'effettiva partecipazione nella commissione dei reati contestati partecipazione smentita dalle dichiarazioni del ricorrente di aver solo ingenuamente prestato fiducia al correo che gli aveva affidato un borsone, al cui interno era stato rinvenuto il materiale illecito destinato alla clonazione di strumenti elettronici di pagamento -; altrettanto errata e contraria ai principi cardine del processo penale l'evidente inversione dell'onere della prova, avendo ascritto al ricorrente le condotte di reato per l'asserita mancanza di giustificazione fornite dal C. in relazione alle attrezzature rinvenute, mancando comunque il necessario dato oggettivo della disponibilità delle carte clonate indicate nei capi di imputazione (disponibilità desunta, in modo illogico ed errato, dal ritrovamento di alcuni scontrini per operazioni effettuate presso impianti di distribuzione di carburanti).


4. In data 24 gennaio 2023 il difensore di T.R. ha inviato a mezzo pec motivi nuovi con i quali ha ribadito le censure riguardanti l'errata applicazione della disposizione dell'art. 640 ter c.p. e il conseguente vizio di motivazione, dovendosi escludere nelle fattispecie esaminate il concorso tra i reati di indebito utilizzo degli strumenti informatici e di truffa informatica, difettando il presupposto della fattispecie punita dall'art. 640 ter c.p. (in ragione della totale assenza di motivazione sul punto), ossia l'oggetto del delitto da individuarsi esclusivamente nei codici informatici indispensabili per effettuare gli indebiti prelievi, non rilevando invece il solo impiego della carta clonata.


5. La Corte ha proceduto all'esame del ricorso con le forme previste dal D.L. 28 ottobre 2020, n. 137, art. 23, comma 8, convertito, con modificazioni, dalla L. n. 176 del 2020, applicabili ai sensi del D.L. 30 dicembre 2021, n. 228, art. 16, convertito, con modificazioni dalla L. 25 febbraio 2022, n. 15.


CONSIDERATO IN DIRITTO

1. I ricorsi sono entrambi inammissibili per le ragioni di seguito indicate.


2. Il ricorso proposto nell'interesse dell'imputato T. prende le mosse dalla necessaria individuazione del contributo che, senza ricoprire gli estremi della condotta tipica descritta nella norma incriminatrice, risulti causalmente efficiente rispetto alla realizzazione di quella condotta, così permettendo di superare il livello meramente descrittivo, irrilevante ai fini del giudizio di responsabilità, di condotte atipiche indifferenti rispetto alla concreta realizzazione della condotta e dell'evento presi in considerazione dalla norma incriminatrice.


Nel condurre tale operazione, il ricorrente si affida però ad una non consentita (ri)lettura dei dati fattuali, già operata dalle conformi sentenze di merito, d' un lato isolando frequentemente il singolo dato (così sminuendo la portata indiziaria, che emerge dalla lettura congiunta del complesso delle vicende e dell'atteggiamento assunto dal ricorrente) e dall'altro suggerendo interpretazioni dei dialoghi intercettati (operazione non consentita in sede di legittimità, in quanto costituisce prerogativa del giudice di merito, con la sola esclusione dell'ipotesi neppure adombrata dal ricorrente - del travisamento del contenuto delle espressioni: Sez. 3, n. 6722 del 21/11/2017, dep. 2018, Di Maro, Rv. 272558; Sez. 5, n. 7465 del 28/11/2013, dep. 2014, Napoleoni, Rv. 259516; Sez. 6, n. 11189 del 08/03/2012, Asaro, Rv. 252190), che si contrappongono a quelle indicate dalla sentenza impugnata, senza però individuare i vizi logici che renderebbero carente la motivazione (Sez. Unite, n. 22471 del 26/02/2015, Sebbar, Rv. 263715, seguita da Sez. 3, n. 35593 del 17/05/2016, Folino, Rv. 267650; Sez. 2, n. 50701 del 04/10/2016, D'Andrea, Rv. 268389; Sez. 1, n. 54085 del 15/11/2017, Quaranta, Rv. 271640).


2.1. Manifestamente infondato è il secondo motivo di ricorso.


L'interpretazione che il ricorrente fornisce della disposizione dell'art. 640 ter c.p., così come articolata nel motivo principale e nei motivi aggiunti, è contraddetta dal tenore della norma incriminatrice, dalla selezione delle condotte considerate dal legislatore e dalla struttura della fattispecie tipica, così come risulta dalle indicazioni della direttiva Europea trasfuse nella L. 23 dicembre 1993 n. 547, art. 10.


Con quell'intervento legislativo fu data esecuzione alla disposizione Eurounitaria che mirava ed assicurare, mediante nuove ipotesi di reato, adeguata tutela al diffondersi di condotte illecite realizzate mediante il ricorso a strumenti informatici (condensate nella definizione dei computer crimes), che non trovavano collocazione nelle fattispecie tipiche dei delitti posti a tutela del patrimonio e della riservatezza dei dati personali. Con specifico riguardo alle condotte fraudolente attuate attraverso l'uso di strumenti informatici, in grado di violare i sistemi di sicurezza delle apparecchiature destinate ad elaborare i dati, così come dei programmi operativi, a fronte dell'impossibilità di ricondurre all'induzione in errore della persona offesa l'effetto decettivo scaturente dall'uso distorto degli strumenti informatici, la scelta del legislatore si è indirizzata nel tipizzare le condotte fraudolente e artificiose, collegando a quelle azioni l'evento rappresentato dal procurare, per sé o altri, ingiusto profitto con il danno patrimoniale per la persona offesa.


Sin dalle prime applicazioni della nuova disposizione incriminatrice la giurisprudenza di legittimità ebbe modo di chiarire che "il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema" (Sez. 6, n. 3065 del 04/10/1999, De Vecchis, Rv. 214942 - 01, seguita da Sez. 2, n. 44720 del 11/11/2009, Gabbriellini, Rv. 245696 - 01; Sez. 2, n. 41435 del 09/06/2016, Valenza, Rv. 268270 - 0; Sez. 2, n. 10354 del 05/02/2020, Gerbino, Rv. 278518 - 0).


Le condotte di "manipolazione", che costituiscono l'elemento oggettivo della fattispecie sono distinte tra quelle da cui deriva l'alterazione "in qualsiasi modo" del "funzionamento di un sistema informatico o telematico" e quelle realizzate "intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico".


Mentre la prima categoria di condotte descrive interventi in grado di modificare le modalità operative dei sistemi informatici o telematici, attraverso quella che è stata definita un'alterazione "estrinseca", che si attua mediante modifiche delle componenti hardware o software del sistema, la seconda si realizza alterando gli esiti delle attività di elaborazione dei dati, attraverso disparate modalità di accesso e fruizione dei sistemi (e, dunque, rappresentando una classica ipotesi di condotta a forma libera) caratterizzate tutte dall'esser eseguite in difetto delle necessarie autorizzazioni per intervenire e interagire con il sistema: si è così ravvisata l'ipotesi dell'intervento senza diritto su dati e informazioni contenuti in un sistema informatico sia nelle fattispecie in cui il soggetto, pur legittimato all'acceso al sistema, operi in modo da far risultare alterati i dati e le informazioni procurando un profitto anche ad un terzo (Sez. 2, n. 13475 del 06/03/2013, Scialoia, Rv. 254911 - 01, relativa alla condotta del dipendente dell'Agenzia delle Entrate che, utilizzando la "password" in dotazione, aveva manomesso la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell'ufficio); sia nelle situazioni in cui il soggetto agente, senza possedere le credenziali per l'accesso ad un sistema, riesca comunque ad inserirsi abusivamente nel sistema realizzando profitti ingiusti, ad esempio mediante abusivo accesso ad un sistema informatico bancario ed esecuzione di illecite operazioni di trasferimento fondi (Sez. 2, n. 50140 del 13/10/2015, Rizzo, Rv. 265565 - 01; Sez. 2, n. 41777 del 30/09/2015, Fusinato, Rv. 264774 - 01; Sez. 2, n. 26229 del 09/05/2017, Levi, Rv. 270182 - 01).


La modalità abusiva di accesso, così come l'oggetto del profitto realizzato mediante la condotta tipica, non sono definiti in termini esclusivi dalla norma; sicché l'interpretazione suggerita dal ricorrente, secondo la quale l'oggetto della condotta fraudolenta si identifica esclusivamente nell'illecita appropriazione dei codici necessari per effettuare l'accesso (abusivo) al sistema informatico, considera soltanto le ipotesi in cui l'ottenimento dei dati sia frutto di un intervento senza diritto su un sistema informatico, finalizzato a carpire le chiavi di accesso altrui. Di certo tale condotta può integrare la fattispecie di cui all'art. 640 ter c.p.; ma ciò non esclude che, anche ove l'appropriazione delle chiavi di accesso al sistema sia avvenuta con altre modalità (sottraendo documenti cartacei; apprendendo, attraverso comunicazioni non informatiche, gli estremi delle chiavi di accesso; costringendo il titolare a rilevare quei dati), il successivo utilizzo delle chiavi di accesso, evidentemente non autorizzato, per inserirsi in un sistema informatico e realizzare profitti ingiusti, diversi dalla sola disponibilità delle chiavi di accesso ad un sistema, costituisca egualmente autonoma condotta rilevante ai sensi dell'art. 640 ter c.p..


Applicando tali principi al caso in esame, le condotte di appropriazione illecita, attraverso gli skimmer che furono utilizzati per carpire dagli impianti di distribuzione di carburante i dati di accesso contenuti nelle schede utilizzate dai legittimi titolari, integrava la fattispecie tipica della frode informatica; tale condotta non ha formato oggetto di contestazioni, in difetto di prova sull'identità dei soggetti che avevano realizzato quelle condotte; è stata, invece, accertata la clonazione delle carte carburante, attraverso i dati illecitamente ottenuti, condotta che correttamente è stata qualificata ai sensi del D.Lgs. n. 231 del 2007, art. 55, comma 9, secondo periodo, vigente all'epoca dei fatti (falsificazione di strumenti o documenti che abilitano alla prestazione di servizi o all'acquisto di beni); nonché le successive condotte che, mediante le carte clonate, consentivano l'accesso ai sistemi informatici per l'erogazione di carburante presso i relativi impianti, con il prelievo abusivo di carburante, costituenti ulteriore, distinta ed autonoma condotta di truffa informatica. A tale conclusione deve giungersi in quanto, come più volte affermato dalla prevalente giurisprudenza della Corte, "l'elemento specializzante, rappresentato dall'utilizzazione "fraudolenta" del sistema informatico, costituisce presupposto "assorbente" rispetto alla "generica" indebita utilizzazione dei codici d'accesso disciplinata dal D.Lgs. n. 231 del 2007, art. 55, n. 9" (Sez. 2, n. 26229 del 09/05/2017, Levi, cit. e ivi citazione dei precedenti conformi); sicché la tesi prospettata dal ricorrente, secondo la quale "a ben vedere l'utilizzo di carta clonata può esser agevolmente ricompreso all'interno dell'"utilizzo indebito da parte di chi non è titolare" di cui al comma 1 dell'attuale formulazione dell'art. 493 ter c.p.", si pone in palese contrasto con l'insegnamento della giurisprudenza di legittimità.


Ne' l'orientamento su ricordato appare contraddetto dalla decisione (Sez. 5, n. 42183 del 07/09/2021, Cicate, Rv. 282169 - 0) che il ricorrente ritiene consonante con i propri assunti; la lettura completa della motivazione di quella decisione, infatti, consente di apprezzare che a fronte del motivo di ricorso, volto ad affermare che, contestata la truffa informatica avente ad oggetto l'appropriazione illecita dei dati delle carte carburante, non potesse essere contestata anche la violazione dell'art. 493 ter c.p. per le successive attività di clonazione ed utilizzo, in quanto condotta assorbita nella prima, la Corte ha ribadito la possibilità del concorso dei due reati distinguendo tra la condotta fraudolenta di acquisizione delle chiavi di accesso e quella di realizzazione delle carte clonate, poi utilizzate, senza con ciò escludere che l'utilizzo delle carte clonate potesse integrare un'ulteriore condotta di truffa informatica (non risultando alcuna censura su tale profilo).


3. Il ricorso proposto nell'interesse dell'imputato C. è anch'esso inammissibile, perché reiterativo e generico.


Il ricorrente ripropone il tema della carenza di elementi a suo carico, sminuendo i dati obiettivi del materiale rinvenuto presso la propria abitazione (carta clonata; scontrini di prelievo, skimmer) che sarebbero stati affidati, in modo inconsapevole, dal concorrente D.M., a fronte di una motivazione (pagg. 2526) della Corte territoriale che ha evidenziato la collocazione di quei beni nella diretta disponibilità del ricorrente (e non in un borsone, come asserito), oltre al rinvenimento di oggetti (carte clonate; scontrini relativi a prelievi abusivi; uno skimmer; un pc con installati programmi per l'utilizzo di tale apparecchiatura; 14 taniche all'interno dell'autovettura del ricorrente) che attestavano la strumentalità dei beni rispetto alle condotte oggetto di addebito; condotte riscontrate logicamente dal tenore del dialogo intercettato intercorso proprio con il D.M., richiamato dalla decisione, caratterizzato da un linguaggio "evocativo di un'attività finalizzata a sbloccare la colonnina di un distributore".


4. Alla declaratoria di inammissibilità dei ricorsi consegue la condanna dei ricorrenti al pagamento delle spese processuali, nonché, ai sensi dell'art. 616 c.p.p., valutati i profili di colpa nella determinazione della causa di inammissibilità emergenti dal ricorso (Corte Cost. 13 giugno 2000, n. 186), al versamento della somma, che si ritiene equa, di Euro tremila ciascuno a favore della Cassa delle ammende.


P.Q.M.

Dichiara inammissibili i ricorsi e condanna i ricorrenti al pagamento delle spese processuali e della somma di Euro tremila in favore della Cassa delle ammende.


Così deciso in Roma, il 9 febbraio 2023.


Depositato in Cancelleria il 31 marzo 2023



Hai bisogno di assistenza legale?

Prenota ora la tua consulenza personalizzata e mirata.

 

Grazie

oppure

PHOTO-2024-04-18-17-28-09.jpg
bottom of page