La massima
Poiché il reato di cui all' articolo 617-quinquies del Cp costituisce un mero reato di pericolo tendente a prevenire l'intercettazione del dato informatico, allorquando l'intercettazione avvenga e il dato venga effettivamente carpito detto reato resta assorbito nella frode informatica, trasformandosi tale condotta di pericolo, preparatoria dell'intercettazione, in uno dei modi che realizzano l'alterazione nel funzionamento o comunque l'intervento illecito sul sistema informatico ai sensi dell' articolo 640-ter del Cp (nella specie, l'imputato, utilizzando uno skimmer installato presso le colonnine self service di distributori di carburante aveva carpito i codici di carte di carburante utilizzate da ignari utenti, che poi aveva trasferito su altre carte per il successivo abusivo utilizzo - Cassazione penale , sez. V , 07/09/2021 , n. 42183).
Vuoi saperne di più sul reato di frode informatica?
Vuoi consultare altre sentenze in tema di frode informatica?
La sentenza integrale
Cassazione penale , sez. V , 07/09/2021 , n. 42183
RITENUTO IN FATTO
1. C.S., a seguito di applicazione della misura cautelare degli arresti domiciliari e di definizione del procedimento con il rito abbreviato, veniva dapprima condannato dal Gup presso il Tribunale di Brescia e, successivamente, dalla Corte d'Appello di Brescia, in parziale riforma della sentenza di primo grado, alla pena di anni 4 e mesi 4 di reclusione per una serie di reati che consistevano nell'avere promosso, diretto ed organizzato un'associazione a delinquere attiva in varie province del Nord Italia, con sede operativa a Brescia, avente come scopo la riproduzione abusiva di codici PIN e PAN di carte carburante attraverso l'installazione di lettori di bande magnetiche, denominati "skimmer" presso le colonnine self-sevice di distributori di carburante per carpire i codici e trasferirli su altre carte, che i partecipanti all'associazione successivamente utilizzavano per prelevare il prodotto e poi rivenderlo. Gli venivano, quindi, anche contestati i reati fine di cui agli artt. 617-quinquies, 640-ter, 615-quater, 493-ter c.p..
2. La Corte d'Appello disattendeva l'eccezione di inutilizzabilità dell'intercettazione ambientale effettuata mediante captatore informatico sull'utenza in uso ad uno dei correi del C. basata sulla carenza di motivazione del provvedimento autorizzativo.
3. Disattendeva anche l'eccezione subordinata basata sulla mancanza in atti dei verbali di inizio e fine delle intercettazioni, sia perché giudicata tardiva, sia perché fondata su un presupposto errato.
4. Ricostruite le modalità operative, riteneva C. responsabile anche dei singoli reati fine, in quanto organizzatore dell'associazione criminosa.
5. Confermava poi la qualificazione dei reati come da capo di imputazione, rideterminava la pena in anni 4 e mesi 4 di reclusione e, quale unico accoglimento di un motivo di appello, revocava il provvedimento di revoca della sospensione condizionale stabilito dal giudice di primo grado, per mancanza dei presupposti.
6. Contro tale sentenza ricorre a questa Corte l'imputato C.S. tramite l'avv. Marco Martini del Foro di Monza, unitamente all'avv. Francesca Flossi del Foro di Brescia, sulla base di cinque motivi.
7. Il sostituto PG Locatelli Giuseppe ha depositato requisitoria scritta con cui ha chiesto dichiararsi inammissibile il ricorso, e tale conclusione è stata ribadita nella discussione orale chiesta dal difensore dell'imputato.
CONSIDERATO IN DIRITTO
1. Con il primo motivo, rubricato come violazione dell'art. 606 c.p.p., lett. c), in relazione all'art. 125 c.p.p., comma 3, artt. 267,268,271 e 546 c.p.p. per violazione delle norme del codice di rito quanto alla utilizzabilità delle intercettazioni ambientali realizzata mediante attivazione del microfono del telefono cellulare in uso all'originario coimputato S.A., censura la sentenza impugnata sull'utilizzabilità dell'intercettazione sotto un duplice profilo: a) la motivazione apparente del provvedimento del Gip che non corrispondeva alla necessaria motivazione rafforzata, b) la mancanza agli atti dei verbali di inizio e fine delle intercettazioni.
Con il secondo motivo, rubricato come violazione dell'art. 606 c.p.p., lett. b) ed e), in relazione agli artt. 615-quater, 617-quinquies, 640-ter e 493-ter c.p.p., art. 125 c.p.p., comma 3, e art. 546 c.p.p., contesta la qualificazione giuridica dei fatti.
Con il terzo motivo, violazione dell'art. 606 c.p.p., lett. e), in relazione all'art. 125 c.p.p., comma 3, art. 546 c.p.p., art. 110 e 493-ter, per quel che attiene al giudizio di responsabilità per i capi 11 e 12 della rubrica, contesta la responsabilità dell'imputato per i reati fine, ai quali non avrebbe materialmente partecipato.
Con il quarto motivo deduce violazione, ai sensi dell'art. 606 c.p.p., lett. b), dell'art. 416 c.p., comma 1 e 3, per avere la sentenza riconosciuto in capo all'imputato il ruolo di promotore ed organizzatore dell'associazione.
Con il quinto motivo deduce violazione dell'art. 606 c.p.p., lett. b), in relazione agli artt. 62 bis e 133 c.p. per avere la sentenza negato le attenuanti generiche.
2. Il ricorso è in gran parte inammissibile, tranne per un profilo relativo al concorso dei reati contestati.
3. In merito al primo motivo, occorre esaminare separatamente le due questioni in cui esso si articola:
a) profilo della motivazione apparente:
Sul punto si può, preliminarmente, muovere un primo rilievo al motivo di ricorso sotto il profilo per cui esso non descrive e non riporta la motivazione contestata, come sarebbe stato suo onere.
In ogni caso, la motivazione oggetto di censura è quella del provvedimento del Gip del 26.11.2018 con cui veniva autorizzata per quaranta giorni l'intercettazione anche ambientale sull'utenza con prefisso 380 di S.A., coimputato.
Dalla sentenza si evince che la motivazione del Gip non sarebbe consistita solo nella riproduzione del dettato normativo senza indicare le ragioni che rendevano l'intercettazione, in particolare ambientale, necessaria per le indagini, avendo il Gip affermato che sussisteva "impossibilità allo stato di esperire attività investigative diverse, in grado di garantire con la stessa efficacia analogo risultato", oltre a richiamare i motivi indicati dal Pm; su questa base la sentenza ha ritenuto che non vi sia motivazione apparente, ed il provvedimento del Gip correttamente motivato.
A fronte di questa motivazione, il motivo di ricorso tende a rimarcare che la formula del Gip era in realtà tautologica; il Gip avrebbe dovuto esplicitare perché gli altri strumenti investigativi non permettevano di raggiungere lo stesso risultato cui si mirava con l'intercettazione tramite il c.d. trojan.
Ritiene il Collegio che il motivo trascuri che la sentenza ha affermato che il Gip ha richiamato per relationem anche i motivi della richiesta del Pm, facendoli propri, in particolare laddove l'uso del c.d. trojan è reso necessario per ricostruire la struttura dell'organizzazione e delineare i ruoli di ciascuno.
Quindi, nel merito, in tale passaggio è ravvisabile una motivazione non apparente, ma basata su una ragione plausibile ed idonea a sorreggere il provvedimento, essendo del tutto ragionevole affermare che per ricostruire la struttura dell'organizzazione non sia possibile utilizzare mezzi diversi dall'intercettazione, ricavandosi, anche implicitamente, da tale motivazione che ciò non sia possibile perché nessun altro elemento di prova è a disposizione in quel momento dell'indagine per perseguire tale fine.
Inoltre, sulla motivazione dei provvedimenti che autorizzano il captatore la posizione di questa Corte (si veda sez. 5, n. 31849 del 28/9/2020, Rv. 279769-01) è nel senso che:
"In tema di intercettazioni mediante utilizzo di "captatore informatico", la previsione dell'art. 267 c.p.p., comma 1, come modificato dal D.Lgs. 29 dicembre 2017, n. 216, art. 4, - che impone di indicare nel decreto di autorizzazione le "ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini" - si applica, a norma dell'art. 9, D.Lgs. cit., come modificato, da ultimo, dal D.L. 30 aprile 2020, n. 28, convertito dalla L. 25 giugno 2020, n. 70, ai soli procedimenti iscritti dal 1 settembre 2020, con la conseguenza che i procedimenti in materia di criminalità organizzata iscritti anteriormente a tale data, per il principio "tempus regit actum", sono soggetti alla disciplina previgente che, secondo l'interpretazione fornita dalla sentenza delle Sezioni Unite, n. 26889 del 2016, non prevede uno specifico onere motivazionale".
Il proce'dimento in questione è certamente anteriore' all'1.9.2020, cosicché l'onere di motivazione rafforzata non sarebbe ad esso specificamente applicabile.
Tra l'altro, il procedimento in questione si può considerare di criminalità organizzata perché è contestato il reato di cui all'art. 416 c.p. e questa Corte, sempre nella sopra citata sentenza a Sezioni Unite "Scurato" (Sez. un., n. 26889 del 28/4/2016, Rv. 266906-01), ha affermato che:
"In tema di intercettazioni di conversazioni o comunicazioni, ai fini dell'applicazione della disciplina derogatoria delle norme codicistiche prevista dal D.L. n. 152 del 1991, art. 13, convertito dalla L. n. 203 del 1991, per procedimenti relativi a delitti di criminalità organizzata devono intendersi quelli elencati nell'art. 51 c.p.p., commi 3-bis e 3-quater, nonché quelli comunque facenti capo ad un'associazione per delinquere, con esclusione del mero concorso di persone nel reato".
La deroga del D.L. 152 del 1991, art. 13 rispetto al codice, in questo caso, consisteva nel fatto che per l'intercettazione bastavano "sufficienti indizi" e che si poteva condurre nei luoghi di cui all'art. 614 c.p. anche se ivi non si stava svolgendo l'attività criminosa.
Al di là di questo inciso, alla luce di quanto sopra deve essere confermata la valutazione della sentenza impugnata sul fatto che la motivazione fosse appropriata.
b) Profilo della mancanza dei verbali di inizio e fine delle operazioni:
La sentenza impugnata afferma sul punto che la suddetta mancanza non determina inutilizzabilità (e cita sez. 4, n. 27877 del 18/4/2019, Rv 276791), e comunque ritiene l'eccezione tardiva perché la violazione non costituiva una nullità ed è stata sanata dalla richiesta di giudizio abbreviato.
Inoltre, la sentenza ne rileva comunque l'infondatezza nel merito perché le intercettazioni in questione erano in una cartellina denominata "intercettazione telematica attiva" in cui risulta l'inizio e la fine delle operazioni.
Il motivo di ricorso evidenzia che la sentenza è caduta in un equivoco di fatto. L'atto cui fa riferimento la Corte sarebbe la comunicazione dei Pm ai gestori dell'inizio delle operazioni, ma non il verbale di inizio operazioni.
La mancanza dei verbali sarebbe quindi sanzionata dall'art. 267 c.p.p., comma 5 e art. 271 c.p.p. e riguarda la formazione della prova, non sanabile con la scelta del giudizio abbreviato.
Al riguardo, va rilevato che secondo questa Corte (sez. 4, n. 27877 del 18/4/2019, Rv. 276791-01), non determina l'inutiliZzabilità degli esiti delle attività di capta-zione, ai sensi dell'art. 271 c.p.p., comma 1, la irregolare indicazione di inizio e fine delle operazioni nei verbali cui fa riferimento l'art. 267, comma 5, dello stesso codice, e che attiene alla durata complessiva dell'attività di intercettazione autorizzata per le singole utenze o i singoli ambienti privati, posto che l'indicata sanzione processuale opera solo con riferimento alle ipotesi previste dall'art. 268 c.p.p., commi 1 e 3.
Va detto che nel caso di specie la norma di riferimento è l'art. 271 c.p.p., comma 1 e non il comma 1-bis che si riferisce specificamente al captatore informatico (c.d. trojan), perché quest'ultima disposizione si applica alle operazioni di intercettazione relative a provvedimenti autorizzativi emessi dopo il 31.7.2019, mentre nella specie i provvedimenti sono anteriori.
L'art. 271 c.p.p., comma 1, prevede, quindi, la inutilizzabilità quando le intercettazioni sono state effettuate senza osservare le disposizioni dell'art. 267 e art. 268, comma 1 e 3.
L'art. 267 c.p.p., comma 5, stabilisce che i verbali delle operazioni siano contenuti in apposito registro con data di inizio e fine.
Tuttavia, la sentenza sopra citata, in cui ugualmente si trattava della mancanza dei verbali di inizio e fine delle operazioni, in primo luogo disattende l'eccezione perché anche in quel caso si trattava di giudizio abbreviato, come nella specie, affermando:
"e' noto che in tale procedimento speciale sono rilevabili e deducibili solo le nullità di carattere assoluto e le inutilizzabilità c.d. patologiche, con la conseguenza che l'irritualità dell'acquisizione dell'atto probatorio è neutralizzata dalla scelta negoziale delle parti di tipo abdicativo, che fa assurgere a dignità di prova gli atti di indagine compiuti senza rispetto delle forme di rito (Sez. 5, n. 46406 del 06/06/2012, Paludi, Rv. 25408101)".
E sulla mancanza dei verbali afferma:
"Anche la dedotta mancanza dei verbali di inizio e di chiusura delle operazioni di intercettazione non è motivo di inutilizzabilità delle intercettazioni, tantomeno patologica, dovendosi in tal senso richiamare l'orientamento di questa Corte di legittimità secondo cui non determina l'inutilizzabilità degli esiti delle attività di capta-zione, ai sensi dell'art. 271 c.p.p., comma 1, la irregolare indicazione di inizio e fine delle operazioni nei verbali cui fa riferimento l'art. 267, comma 5, dello medesimo codice, e che attengono alla durata complessiva dell'attività di intercettazione autorizzata per le singole utenze o i singoli ambienti privati, posto che l'indicata sanzione processuale opera solo con riferimento alle ipotesi previste dall'art. 268 c.p.p., commi 1 e 3, (Conf. sent. n. 36945/2015, non mass.) (Sez. 6, n. 33231 del 21/07/2015, Murianni, Rv. 26446201)".
Peraltro, come ritenuto nella suddetta decisione, anche nel presente caso può osservarsi che la mancanza in atti dei verbali non si traduce necessariamente nella loro mancanza assoluta, e, poiché l'eccezione difensiva si deve riferire, evidentemente, a quest'ultima ipotesi, cioè al fatto che il mancato reperimento dei verbali negli atti rappresenti la loro totale mancanza, la loro mancata redazione, era onere del ricorrente fornire puntuale dimostrazione dell'inesistenza agli atti dei decreti autorizzativi. Ciò non era del tutto impossibile, per quanto si possa obiettare che si tratterebbe di una prova di fatto negativo, perché, come rilevato nella sopra citata sentenza, per esempio il ricorrente avrebbe potuto adempiere a tale onere mediante produzione di apposita attestazione di cancelleria, alla quale, invece, non si fa alcun riferimento né nella sentenza impugnata né nel ricorso.
4. In merito al secondo motivo:
il motivo sostiene che i reati di cui agli artt. 640-ter e 615-quater c.p. non possono coesistere e che il reato di cui all'art. 640-ter c.p. assorbe anche quello di cui all'art. 493-ter c.p..
4.1. E' stata la L. n. 547 del 1993 ad aver introdotto una disciplina per il cy-bercrime, ossia una regolamentazione per quei crimini commessi tramite l'utilizzo di tecnologie informatiche o telematiche, anche detti reati informatici. Questi sono stati introdotti mediante interventi sulle norme del codice penale, precisamente negli artt. 640-ter, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies e sexies c.p..
Le fonti normative dei reati informatici sono, quindi, principalmente tre:
La c.d. Legge Conso, L. 23 dicembre 1993, n. 547;
La L. 18 marzo 2008;
La L. 15 febbraio 2012, n. 12 sulla confisca.
4.2. Le norme che vengono in rilievo ai fini dell'analisi del motivo sono le seguenti:
l'art. 640-ter c.p., rubricato "frode informatica", la cui condotta consiste nel fatto di chi "alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno".
L'art. 493-ter c.p., "Indebito utilizzo e falsificazione di carte di pagamento", recita invece:
"Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa dà310 Euro a 1.550 Euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi".
Le altre disposizioni rilevanti sono l'art. 615-quater, "Detenzione e diffusione abusiva di codici di accesso di sistemi informatici", che punisce:
"Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo".
Ancora, l'art. 617-quinquies c.p. "Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche" secondo cui:
"Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi", è punito con la pena detentiva.
4.3. La condotta contestata consisteva nell'inserire gli skimmer nelle colonnine self- service dei distributori, intercettare così i codici, riprodurli (con possibilità di cederli a terzi) e con i codici intercettati riprodurre carte di carburante clonate utilizzabili per il prelievo.
4.4. Questa Corte (Sez. 2, n. 21987 del 14/1/2019) ha affermato che i reati di cui agli artt. 640-ter e 615-quater c.p. concorrono tra loro (mentre non concorrono reati di cui agli artt. 615-ter e 615-quater c.p.).
4.5. Sul rapporto tra art. 640-ter e 493-ter c.p., invece, spesso esaminato in relazione alla condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua, è esistito un contrasto nella giurisprudenza di questa Corte, essendo il fatto stato qualificato ora come integrante il primo reato, ora il secondo, come emerge da sez. 2, n. 8913 del 14/2/2017, n. m..
4.6. Sez. 2, n. 50395 del 12/12/2019 ha ritenuto che integra il delitto di indebita utilizzazione di carte di credito di cui al D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, (oggi art. 493-bis c.p.), e non quello di frode informatica ex art. 640-ter c.p., la condotta di colui che, ottenuti, senza realizzare frodi informatiche, i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, la utilizzi indebitamente per effettuare prelievi di denaro. La fattispecie era relativa ad indebito utilizzo di una carta bancomat sottratta dall'imputato alla fidanzata in uno al codice PIN, ma proprio tale sentenza ha precisato che tale conclusione è dovuta al fatto che non vi sia stata prima la acquisizione fraudolenta dei codici (in quel caso l'imputato aveva semplicemente rubato alla titolare la carte di credito ed il codice PIN).
4.7. Se invece si verifica l'acquisizione fraudolenta, la sentenza stessa ricorda che:
"Secondo un orientamento di questa S.C. (Sez. 2, n. 26229 del 09/05/2017, Rv. 270182 - 01), "integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi".
Ed anche sez. 2, n. 26229 del 9/5/2017, Rv 270182 ha affermato che:
"deve essere sussunta nella fattispecie di frode informatica, e non in quella di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua (Sez. 2, n. 17748 del 15/04/2011 - dep. 06/05/2011, Rv. 250113".
4.8. Tuttavia, la condotta concreta di cui si è occupata la suddetta sentenza n. 26229 del 2017 appare molto diversa da quella del presente caso: lì l'autore era penetrato abusivamente nel sito bancario tramite acquisizione dei codici ed aveva effettuato l'operazione, senza che il titolare della carta la avesse mai persa. L'imputato ha inserito in rete i codici ed ha avuto accesso al sistema bancario.
4.9. Nel caso di specie la condotta si palesa come differente, perché, acquisiti i codici, gli imputati li trasferivano su carte clonate che poi utilizzavano, quindi l'utilizzo delle carte è una condotta anche fisicamente ben distinta da quella di acquisizione dei codici.
4.10. La sentenza impugnata afferma che la frode informatica ed il reato di cui all'art. 493-ter c.p. concorrono perché l'indebito utilizzo era condotta autonoma e successiva che in molti casi era realizzata da soggetti diversi rispetto a quelli che avevano alterato il sistema informatico. Evidenzia la differenza rispetto agli accessi nei sistemi bancari (cui invece si riferiscono le sentenza sopra) perché nel presente caso il profitto dell'alterazione del sistema informatico non era l'ottenimento immediato del bene finale, il carburante, come il denaro nelle operazioni bancarie, ma dei codici, e l'utilizzi delle carte con i codici copiati era una condotta successiva.
La sentenza impugnata evidenzia, all'inizio, il modus operando distinguendo tra:
- Installazione dello skimmer per ottenere i codici PIN delle carte originali;
- Ottenimento dei codici;
- Trascrizione dei codici abusivamente ottenuti su una nuova carta (clone) poi utilizzata per il prelievo di carburante.
4.11. In questo contesto, ritiene il Collegio che la clonazione della carta ed il suo utilizzo (art. 493-ter c.p.) sia in effetti fatto autonomo e successivo, che possa Concorrere con il reato di frode informatica, atteso che quest'ultima si consuma con l'acquisizione dei codici, che rappresenta l'ingiusto profitto, il quale non deve essere necessariamente economico. La condotta successiva di clonazione delle carte con inserimento dei codici suddetti ed il loro utilizzo, è quindi fatto successivo, che nel caso di specie si pone anche fisicamente come distinto e separato dal primo.
Ugualmente concorrono i reati di cui agli art. 640-ter e 615-quater (Sez. 2 n. 21987 del 14/1/2019).
4.12. Piuttosto, ritiene il Collegio che debba essere considerato il rapporto tra il reato di cui all'art. 617-quinquies e art. 640-ter c.p., in relazione allo svolgimento dei fatti nel caso concreto.
Il primo, infatti, costituisce un mero reato di pericolo tendente a prevenire l'intercettazione del dato informatico; nel caso di specie, quando l'utente digitava nel sistema il PIN, questo gesto integrava una comunicazione nel sistema informatico, con conseguente possibilità di intercettazione se era installato un apparecchio atto a tale scopo, come lo skimmer. Certamente, quindi, nella specie è stata posta in essere una condotta riconducibile a tale disposizione.
Tuttavia, se l'intercettazione avviene, come nella specie, ritiene il Collegio che il reato di cui all'art. 617-quinquies c.p. resti assorbito nella frode informatica, trasformandosi tale condotta di pericolo, preparatoria dell'intercettazione, in uno dei modi che realizzano l'alterazione nel funzionamento o comunque l'intervento illecito sul sistema informatico ai sensi dell'art. 640-ter c.p..
4.13. La sentenza impugnata deve essere, pertanto, annullata senza rinvio limitatamente al punto in cui ha riconosciuto sussistenti sia il reato di cui all'art. 617-quinquies c.p. che quello di cui all'art. 640-ter c.p. dovendosi, invece, ritenere il primo assorbito nel secondo.
5. Quanto al terzo motivo:
la questione in esso sollevata è che l'imputato C., ritenuto capo dell'organizzazione, è stato considerato responsabile anche per i reati fine di utilizzo delle carte clonate, che lui non avrebbe materialmente commesso.
Il motivo contesta tale conclusione.
Lo stesso, tuttavia, è inammissibile.
5.1. Infatti, esso non è completamente centrato sul contenuto della motivazione sul punto, avendo la sentenza affermato la responsabilità dell'imputato anche per i reati fine, a ben vedere, non solo e non tanto in quanto capo dell'organizzazione, ma perché ha ravvisato un suo concorso in essi. Ne è prova il fatto che la sentenza evidenzia le intercettazioni e alcuni fatti (per esempio, molte carte clonate sono state trovate a casa dell'imputato che le consegnava poi agli altri membri del gruppo) da cui emerge il suo concorso materiale, nonché il fatto che egli fosse perfettamente consapevole dell'utilizzo delle carte clonate, da cui traeva profitto.
5.2. In altri termini, la sentenza non lo ritiene responsabile dei reati fine solo in quanto capo dell'organizzazione, ma perché da dati concreti desume un suo ruolo concorsuale nei reati fine.
6. Con il quarto motivo si contesta il ruolo di capo dell'organizzazione dell'imputato di C..
Il motivo è inammissibile.
Il suo ruolo è individuato dalla sentenza in base ad una serie di fatti.
Il motivo, che si presenta, tra l'altro, come estremamente sintetico e formulato in maniera del tutto generica, si traduce in sostanza in una richiesta di riesame di tali fatti, e quindi inammissibile in questa sede.
Non occorre, infatti, soffermarsi eccessivamente nel ricordare che il controllo di legittimità concerne il rapporto tra motivazione e decisione, non già il rapporto tra prova e decisione (ancora da ultimo sez. 5, n. 33830 del 30/6/2021).
7. Il quinto motivo contesta la mancata concessione delle attenuanti generiche.
Lo stesso è inammissibile perché la decisione se concedere o meno le attenuanti generiche rientra nella discrezionalità del giudice e non è sindacabile in cassazione se correttamente motivata.
Tra l'altro, questa Corte ha ritenuto legittimo il diniego delle attenuanti generiche motivato con lo "status" di recidivo, in quel caso infraquinquennale, dell'imputato, ritenuto indice di un'effettiva capacità a delinquere e di vera pericolosità sociale. (sez. 1, n. 11168 del 18/2/2019, Rv. 274996-04).
8. In conclusione, la sentenza impugnata deve essere annullata senza rinvio perché il reato di cui all'art. 617-quinquies c.p. è assorbito dal reato di cui all'art. 640-ter c.p., con conseguente annullamento in merito al trattamento sanzionatorio e rinvio per nuovo giudizio sul punto ad altra sezione della Corte di Appello di Brescia.
Va, invece, dichiarato inammissibile nel resto.
P.Q.M.
annulla senza rinvio la sentenza impugnata, perché il fatto di cui all'art. 617-quinquies c.p. è assorbito dal reato di cui all'art. 640-ter c.p..
Annulla la medesima sentenza limitatamente al trattamento sanzionatorio con rinvio per nuovo giudizio sul punto ad altra sezione della Corte di Appello di Brescia.
Dichiara inammissibile il ricorso nel resto.
Così deciso in Roma, il 7 settembre 2021.
Depositato in Cancelleria il 18 novembre 2021