1. Il bene giuridico tutelato dal
delitto di frode informatica, non può essere iscritto
esclusivamente nel perimetro della salvaguardia del
patrimonio del danneggiato, come pure la collocazione
sistematica lascerebbe presupporre, venendo chiaramente
in discorso anche l'esigenza di salvaguardare la
regolarità di funzionamento dei sistemi informatici -
sempre più capillarmente presenti in tutti i settori più
importanti della vita economica, sociale, ed
istituzionale del Paese - la tutela della riservatezza
dei dati, spesso sensibili, ivi gestiti, e, infine,
aspetto non trascurabile, la stessa certezza e
speditezza del traffico giuridico fondata sui dati
gestiti dai diversi sistemi informatici. Un articolato
intessersi, dunque, di valori tutelati, tutti coinvolti
nella struttura della norma, che indubbiamente ne
qualifica, al di là del tratto di fattispecie
plurioffensiva, anche i connotati di figura del tutto
peculiare, e quindi "speciale", nel panorama delle varie
ipotesi di "frode" previste dal codice e dalle varie
leggi di settore.
2. È quindi indubbio, anzitutto,
che la fattispecie di cui all'art. 640-ter integri
senz'altro una autonoma figura di reato, a differenza di
quanto si è invece ritenuto in giurisprudenza a
proposito della ipotesi di truffa aggravata per il
conseguimento di erogazioni pubbliche, prevista
dall'art. 640-bis c.p., ormai pacificamente ricondotta
nel novero delle circostanze aggravanti rispetto al
reato "base" di truffa ex art. 640 c.p. (Cass., Sez.
un., 26 giugno 2002, P.G. in proc. Fedi). Ma è
altrettanto indubbio che gli ordinari riferimenti che
possono intravedersi come tratto comune delle diverse
figure di "frodi", devono necessariamente fare i conti
con gli specifici connotati che caratterizzano, anche
sul piano "tecnico" il particolare "oggetto" sul quale
la condotta fraudolenta viene a dispiegarsi.
3. Quanto, poi, alla condotta che
integra la figura criminosa, la struttura del reato è
duplice: da un lato, infatti, si persegue la ipotesi di
chi "alteri", in qualsiasi modo, il funzionamento di un
sistema informatico o telematico, intendendosi, per
quest'ultimo - secondo una definizione offerta dalla
giurisprudenza di questa Corte -un complesso di
apparecchiature destinate a compiere una qualsiasi
funzione utile all'uomo, attraverso l'utilizzazione,
anche parziale, di tecnologie informatiche, che sono
caratterizzate - per mezzo di una attività di
"codificazione" e "decodificazione" - dalla
"registrazione" o "memorizzazione", per mezzo di impulsi
elettronici, su supporti adeguatici "dati", cioè di
rappresentazioni elementari di un fatto, effettuata
attraverso simboli (bit), in combinazioni diverse, e
della elaborazione automatica di tali dati, in modo da
generare "informazioni", costituite da un insieme più o
meno vasto di dati organizzati secondo una logica che
consente loro di esprimere un particolare significato
per l'utente.
Cassazione, sez. II, 6 maggio 2011,
n. 17748
(Pres. Fiandanese – Rel. Macchia)
Osserva
Con sentenza del 9 luglio 2010, la
Corte di appello di Bologna ha confermato la sentenza
emessa il 4 novembre 2009 dal Giudice per le indagini
preliminari del tribunale di Bologna con la quale F.M.I.
e I.F. erano stati dichiarati responsabili dei reati di
cui all'art. 55 del d.lgs. n. 231 del 2007 e del reato
di cui all'art. 640-ter c.p. loro rispettivamente
ascritti e condannati, lo I., alla pena di anni due di
reclusione ed Euro 500,00 di multa ed il F. alla pena di
anni due e mesi otto di reclusione ed Euro 800,00 di
multa.
Propone ricorso per cassazione il
difensore degli imputati il quale deduce, nel primo
motivo, violazione dell'art. 640- ter c.p., nella
sostanza rievocando le doglianze a tal proposito già
dedotte in appello per negare, nella specie, la
sussistenza della fattispecie contestata e ritenuta dai
giudici del merito. Osserva infatti il ricorrente che la
detenzione e la utilizzazione di carte donate non può
assimilarsi alla condotta dei cosiddetti hackers,
giacché l'agente non si introduce "abusivamente" nel
sistema, “ma si ferma ai margini dello stesso”. Si nega,
poi, la possibilità del concorso tra la frode
informatica ed il reato di cui all'art. 55 del d.lgs. n.
231 del 2007, rievocando la sentenza delle Sezioni unite
di questa Corte n. 22902 del 2001. Si lamenta, poi,
erronea determinazione della pena quanto al F., in
quanto, ritenuto più grave il reato di cui all'art. 55
del d. lgs. n. 231 del 2007, doveva essere ravvisata
come violazione più grave quella di cui al capo e) e non
quella di cui al capo a), posto che nel capo e) era
indicato un maggior numero di carte falsificate ed un
vantaggio patrimoniale maggiore.
Il ricorso non è fondato.
L'introduzione del reato di frode informatica sotto
Part. 640-ter del c.p., ad opera della legge n. 547 del
1993, ha rappresentato, come è noto, il frutto di una
precisa scelta del legislatore - conforme, peraltro, ad
auspici già emersi in sede comunitaria - volta a porre
un rimedio alla emersione di fatti di criminalità
informatica, da ricondurre all'interno di un articolato
"pacchetto" di disposizioni, tutte dedicate a colmare
una lacuna normativa che poteva ripercuotersi in termini
fortemente negativi su vari ed importati aspetti
interferenti su diritti di primario risalto. Il bene
giuridico tutelato dal delitto di frode informatica, non
può, dunque, essere iscritto esclusivamente nel
perimetro della salvaguardia del patrimonio del
danneggiato, come pure la collocazione sistematica
lascerebbe presupporre, venendo chiaramente in discorso
anche l'esigenza di salvaguardare la regolarità di
funzionamento dei sistemi informatici - sempre più
capillarmente presenti in tutti i settori più importanti
della vita economica, sociale, ed istituzionale del
Paese - la tutela della riservatezza dei dati, spesso
sensibili, ivi gestiti, e, infine, aspetto non
trascurabile, la stessa certezza e speditezza del
traffico giuridico fondata sui dati gestiti dai diversi
sistemi informatici. Un articolato intessersi, dunque,
di valori tutelati, tutti coinvolti nella struttura
della norma, che indubbiamente ne qualifica, al di là
del tratto di fattispecie plurioffensiva, anche i
connotati di figura del tutto peculiare, e quindi
"speciale", nel panorama delle varie ipotesi di "frode"
previste dal codice e dalle varie leggi di settore.
È quindi indubbio, anzitutto, che
la fattispecie di cui all'art. 640-ter integri
senz'altro una autonoma figura di reato, a differenza di
quanto si è invece ritenuto in giurisprudenza a
proposito della ipotesi di truffa aggravata per il
conseguimento di erogazioni pubbliche, prevista
dall'art. 640-bis c.p., ormai pacificamente ricondotta
nel novero delle circostanze aggravanti rispetto al
reato "base" di truffa ex art. 640 c.p. (Cass., Sez.
un., 26 giugno 2002, P.G. in proc. Fedi). Ma è
altrettanto indubbio che gli ordinari riferimenti che
possono intravedersi come tratto comune delle diverse
figure di "frodi", devono necessariamente fare i conti
con gli specifici connotati che caratterizzano, anche
sul piano "tecnico" il particolare "oggetto" sul quale
la condotta fraudolenta viene a dispiegarsi. Da qui, ad
esempio, la ricorrente affermazione secondo la quale il
reato di frode informatica si distinguerebbe da quello
di truffa, perché l'attività fraudolenta dell'agente
investe non una persona, quale soggetto passivo della
stessa, di cui difetta l'induzione in errore, ma il
sistema informatico di pertinenza della medesima,
attraverso la manipolazione di tale sistema. Principio,
questo, vale la pena ricordare per la congruenza
rispetto alla specie qui in esame, affermato, da ultimo,
in una vicenda in cui l'imputato, dopo essersi
appropriato della password rilasciata ad un terzo,
responsabile di zona di una compagnia assicurativa,
manipolava i dati del sistema, predisponendo false
attestazioni di risarcimento dei danni (Cass., Sez. II,
11 novembre 2009, Gabbriellini, nonché Cass., Sez. VI, 4
ottobre 1999, P.M. e De vecchi).
Quanto, poi, alla condotta che
integra la figura criminosa, la struttura del reato è
duplice: da un lato, infatti, si persegue la ipotesi di
chi "alteri", in qualsiasi modo, il funzionamento di un
sistema informatico o telematico, intendendosi, per
quest'ultimo - secondo una definizione offerta dalla
giurisprudenza di questa Corte -un complesso di
apparecchiature destinate a compiere una qualsiasi
funzione utile all'uomo, attraverso l'utilizzazione,
anche parziale, di tecnologie informatiche, che sono
caratterizzate - per mezzo di una attività di
"codificazione" e "decodificazione" - dalla
"registrazione" o "memorizzazione", per mezzo di impulsi
elettronici, su supporti adeguatici "dati", cioè di
rappresentazioni elementari di un fatto, effettuata
attraverso simboli (bit), in combinazioni diverse, e
della elaborazione automatica di tali dati, in modo da
generare "informazioni", costituite da un insieme più o
meno vasto di dati organizzati secondo una logica che
consente loro di esprimere un particolare significato
per l'utente (Cass., Sez. VI, 4 ottobre 1999, p.m. e
Piersanti).
Il concetto di "alterazione",
attuabile attraverso le modalità più varie, evoca,
dunque, un intervento modificativo o manipolativo sul
funzionamento del sistema (da qui, si è osservato, il
richiamo al concetto di "frode" che riecheggerebbe lo
schema degli artifici, tipici della figura base della
truffa), che viene "distratto" dai suoi schemi
predefiniti, in vista del raggiungimento dell'obiettivo
- punito dalla norma - di conseguire per sé o per altri
un ingiusto profitto con altrui danno.
L'altra ipotesi descritta dalla
norma - ed è quella che qui interessa - è costituita,
invece, dalla condotta di chi intervenga "senza
diritto," con qualsiasi modalità, su "dati, informazioni
o programmi" contenuti nel sistema, così da realizzare,
anche in questo caso, l'ingiusto profitto con
correlativo altrui danno. In questa ipotesi dunque,
attraverso una condotta a forma libera, si "penetra"
abusivamente all'interno del sistema, e si opera su
dati, informazioni o programmi, senza che il sistema
stesso, od una sua parte, risulti in sé alterato.
Ebbene, nella specie, come
chiaramente emerge dalla puntuale descrizione dei fatti
offerta dalla sentenza di primo grado, risulta che
attraverso l'utilizzazione di carte falsificate e la
previa artificiosa captazione dei codici segreti di
accesso (PIN) - condotta, quest'ultima, autonoma
rispetto a quella della falsificazione della banda
magnetica delle carte - gli imputati sono penetrati
abusivamente, e, dunque, senza diritto, all'interno dei
vari sistemi bancari, alterando i relativi dati
contabili, mediante ordini (abusivi) di operazioni
bancarie di trasferimento fondi: tale essendo,
evidentemente, anche l'operazione di prelievo di
contanti, attraverso i servizi di cassa continua. Una
condotta, dunque, nella sostanza del tutto analoga a
quella di chi, entrato senza diritto in possesso delle
cifre chiave e delle password di altre persone, utilizzi
contra ius tali elementi per accedere ai sistemi
informatici bancari per operare sui relativi dati
contabili e disporre bonifici, accrediti o altri ordini,
così procurandosi un ingiusto profitto con pari danno
per i titolari dei conti oggetto degli interventi di
"storno".
Non sembra, poi, venire in discorso
- sotto il profilo del concorso apparente di norme - la
previsione dettata dall'art. 55, comma 9, del d.lgs. 21
novembre 2007, n. 231, sostitutiva dell'abrogata e
corrispondente ipotesi di reato prevista dall'art. 12
del d.l. 3 maggio 1991, n. 143, convertito dalla legge 5
luglio 1991, n. 197 (sulla cui continuità normativa v.
Cass., Sez. II, 29 maggio 2009, Zanbor), sia perché,
nella vicenda in esame, i fatti contestati a titolo di
detenzione di carte di credito falsificate, sono diversi
ed autonomi da quelli addebitati a titolo di frode
informatica, sia anche perché le strutture delle due
figure criminose poste a raffronto inducono a ritenere
applicabile, in ipotesi analoghe a quelle che vengono
qui in discorso (utilizzo di carte con banda magnetica
falsificata, acquisizione illegittima dei codici segreti
di accesso al sistema bancario, inserimento senza
diritto nel sistema stesso, e ordine di pagamento - con
intervento sui dati contabili del sistema - attraverso
il servizio di cassa continua) solo il reato di frode
informatica, posto che l'elemento specializzante,
rappresentato dall'utilizzazione “fraudolenta” del
sistema informatico, costituisce presupposto
“assorbente” rispetto alla “generica” indebita
utilizzazione di una carta di credito, iscritta, come
ratio, nel novero di misure destinate al controllo dei
flussi finanziari, in funzione di prevenzione del
riciclaggio. E tutto ciò in linea con l'esigenza, da
ultimo riaffermata, di procedere ad “una applicazione
del principio di specialità secondo un approccio
strutturale, che non trascuri l'utilizzo dei normali
criteri di interpretazione concernenti la ratio delle
norme, le loro finalità e il loro inserimento
sistematico, al fine di ottenere che il risultato
interpretativo sia conforme ad una ragionevole
prevedibilità, come intesa dalla giurisprudenza della
Corte EDU”. (Cass., Sez. un., 28 ottobre 2010, Giordano
ed altri).
Palesemente inammissibile è,
infine, il secondo motivo di ricorso riguardante la
individuazione del reato più grave ai fini della
continuazione applicata nei confronti del F. , sia
perché - come rilevato anche dai giudici la quibus - non
è ravvisabile alcun interesse a commisurare la pena base
su un reato che si assume essere in concreto più grave
di quello individuato dal giudice di primo grado, sia
perché fra due fattispecie di pari gravità, la
individuazione di quella che deve essere ritenuta più
grave in concreto non può che spettare al giudice del
merito.
Al rigetto del ricorso segue la
condanna degli imputati al pagamento delle spese
processuali.
P.Q.M.
Rigetta il ricorso e condanna i
ricorrenti al pagamento delle spese processuali. |