Concorso frode informatica e falsificazione di carte di credito

11

Corte di Cassazione, penale, Sentenza|18 novembre 2021| n. 42183.

Concorso frode informatica e falsificazione di carte di credito.

È ravvisabile il concorso tra il reato di frode informatica e quello di cui all’articolo 493-ter del Cp, quando si è in presenza di condotte autonome e successive, nel caso cioè in cui l’imputato abbia dapprima acquisito fraudolentemente i codici trasferendoli su carte clonate che poi abbia utilizzato (nella specie, l’imputato, utilizzando uno skimmer installato presso le colonnine self service di distributori di carburante aveva carpito i codici di carte di carburante, che poi aveva trasferito su altre carte per il successivo abusivo utilizzo).

Sentenza|18 novembre 2021| n. 42183. Concorso frode informatica e falsificazione di carte di credito

Data udienza 7 settembre 2021

Integrale
Tag – parola: Associazione a delinquere finalizzata alla commissione di plurimi reati informatici – Rito abbreviato – GUP – Concorso di reati – Disciplina – Questioni – Configurabilità di una cd “doppia conforme” – Inammissibilità

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. SABEONE Gerardo – Presidente

Dott. CATENA Rossella – Consigliere

Dott. DE MARZO Giuseppe – Consigliere

Dott. TUDINO Alessandrina – Consigliere

Dott. VENEGONI Andrea – rel. Consigliere

ha pronunciato la seguente:

SENTENZA
sul ricorso proposto da:
(OMISSIS), nato in (OMISSIS);
avverso la sentenza n. 2237/20 del 9.10 -17.11.2020 della CORTE APPELLO DI BRESCIA;
visti gli atti, il provvedimento impugnato e il ricorso;
udita la relazione svolta dal Consigliere VENEGONI ANDREA;
letta la requisitoria scritta del sostituto PG Locatelli Giuseppe, le cui conclusioni sono state ribadite in sede di discussione orale;
sentita la discussione orale tra le parti, a seguito di istanza di trattazione orale formulata dal difensore avv. (OMISSIS) ai sensi del Decreto Legge n. 137 del 2020.

Concorso frode informatica e falsificazione di carte di credito

RITENUTO IN FATTO

1. (OMISSIS), a seguito di applicazione della misura cautelare degli arresti domiciliari e di definizione del procedimento con il rito abbreviato, veniva dapprima condannato dal Gup presso il Tribunale di Brescia e, successivamente, dalla Corte d’Appello di Brescia, in parziale riforma della sentenza di primo grado, alla pena di anni 4 e mesi 4 di reclusione per una serie di reati che consistevano nell’avere promosso, diretto ed organizzato un’associazione a delinquere attiva in varie province del Nord Italia, con sede operativa a Brescia, avente come scopo la riproduzione abusiva di codici PIN e PAN di carte carburante attraverso l’installazione di lettori di bande magnetiche, denominati “skimmer” presso le colonnine self-sevice di distributori di carburante per carpire i codici e trasferirli su altre carte, che i partecipanti all’associazione successivamente utilizzavano per prelevare il prodotto e poi rivenderlo. Gli venivano, quindi, anche contestati i reati fine di cui agli articoli 617-quinquies, 640-ter, 615-quater, 493-ter c.p..
2. La Corte d’Appello disattendeva l’eccezione di inutilizzabilita’ dell’intercettazione ambientale effettuata mediante captatore informatico sull’utenza in uso ad uno dei correi del (OMISSIS) basata sulla carenza di motivazione del provvedimento autorizzativo.
3. Disattendeva anche l’eccezione subordinata basata sulla mancanza in atti dei verbali di inizio e fine delle intercettazioni, sia perche’ giudicata tardiva, sia perche’ fondata su un presupposto errato.
4. Ricostruite le modalita’ operative, riteneva (OMISSIS) responsabile anche dei singoli reati fine, in quanto organizzatore dell’associazione criminosa.
5. Confermava poi la qualificazione dei reati come da capo di imputazione, rideterminava la pena in anni 4 e mesi 4 di reclusione e, quale unico accoglimento di un motivo di appello, revocava il provvedimento di revoca della sospensione condizionale stabilito dal giudice di primo grado, per mancanza dei presupposti.
6. Contro tale sentenza ricorre a questa Corte l’imputato (OMISSIS) tramite l’avv. (OMISSIS) del Foro di Monza, unitamente all’avv. (OMISSIS) del Foro di Brescia, sulla base di cinque motivi.
7. Il sostituto PG Locatelli Giuseppe ha depositato requisitoria scritta con cui ha chiesto dichiararsi inammissibile il ricorso, e tale conclusione e’ stata ribadita nella discussione orale chiesta dal difensore dell’imputato.

 

Concorso frode informatica e falsificazione di carte di credito

CONSIDERATO IN DIRITTO

1. Con il primo motivo, rubricato come violazione dell’articolo 606 c.p.p., lettera c), in relazione all’articolo 125 c.p.p., comma 3, articoli 267, 268, 271 e 546 c.p.p. per violazione delle norme del codice di rito quanto alla utilizzabilita’ delle intercettazioni ambientali realizzata mediante attivazione del microfono del telefono cellulare in uso all’originario coimputato (OMISSIS), censura la sentenza impugnata sull’utilizzabilita’ dell’intercettazione sotto un duplice profilo: a) la motivazione apparente del provvedimento del Gip che non corrispondeva alla necessaria motivazione rafforzata, b) la mancanza agli atti dei verbali di inizio e fine delle intercettazioni.
Con il secondo motivo, rubricato come violazione dell’articolo 606 c.p.p., lettera b) ed e), in relazione agli articoli 615-quater, 617-quinquies, 640-ter e 493-ter c.p.p., articolo 125 c.p.p., comma 3, e articolo 546 c.p.p., contesta la qualificazione giuridica dei fatti.
Con il terzo motivo, violazione dell’articolo 606 c.p.p., lettera e), in relazione all’articolo 125 c.p.p., comma 3, articolo 546 c.p.p., articolo 110 e 493-ter, per quel che attiene al giudizio di responsabilita’ per i capi 11 e 12 della rubrica, contesta la responsabilita’ dell’imputato per i reati fine, ai quali non avrebbe materialmente partecipato.
Con il quarto motivo deduce violazione, ai sensi dell’articolo 606 c.p.p., lettera b), dell’articolo 416 c.p., comma 1 e 3, per avere la sentenza riconosciuto in capo all’imputato il ruolo di promotore ed organizzatore dell’associazione.
Con il quinto motivo deduce violazione dell’articolo 606 c.p.p., lettera b), in relazione agli articoli 62 bis e 133 c.p. per avere la sentenza negato le attenuanti generiche.
2. Il ricorso e’ in gran parte inammissibile, tranne per un profilo relativo al concorso dei reati contestati.

 

Concorso frode informatica e falsificazione di carte di credito

3. In merito al primo motivo, occorre esaminare separatamente le due questioni in cui esso si articola:
a) profilo della motivazione apparente:
Sul punto si puo’, preliminarmente, muovere un primo rilievo al motivo di ricorso sotto il profilo per cui esso non descrive e non riporta la motivazione contestata, come sarebbe stato suo onere.
In ogni caso, la motivazione oggetto di censura e’ quella del provvedimento del Gip del 26.11.2018 con cui veniva autorizzata per quaranta giorni l’intercettazione anche ambientale sull’utenza con prefisso 380 di (OMISSIS), coimputato.
Dalla sentenza si evince che la motivazione del Gip non sarebbe consistita solo nella riproduzione del dettato normativo senza indicare le ragioni che rendevano l’intercettazione, in particolare ambientale, necessaria per le indagini, avendo il Gip affermato che sussisteva “impossibilita’ allo stato di esperire attivita’ investigative diverse, in grado di garantire con la stessa efficacia analogo risultato”, oltre a richiamare i motivi indicati dal Pm; su questa base la sentenza ha ritenuto che non vi sia motivazione apparente, ed il provvedimento del Gip correttamente motivato.
A fronte di questa motivazione, il motivo di ricorso tende a rimarcare che la formula del Gip era in realta’ tautologica; il Gip avrebbe dovuto esplicitare perche’ gli altri strumenti investigativi non permettevano di raggiungere lo stesso risultato cui si mirava con l’intercettazione tramite il c.d. trojan.
Ritiene il Collegio che il motivo trascuri che la sentenza ha affermato che il Gip ha richiamato per relationem anche i motivi della richiesta del Pm, facendoli propri, in particolare laddove l’uso del c.d. trojan e’ reso necessario per ricostruire la struttura dell’organizzazione e delineare i ruoli di ciascuno.

 

Concorso frode informatica e falsificazione di carte di credito

Quindi, nel merito, in tale passaggio e’ ravvisabile una motivazione non apparente, ma basata su una ragione plausibile ed idonea a sorreggere il provvedimento, essendo del tutto ragionevole affermare che per ricostruire la struttura dell’organizzazione non sia possibile utilizzare mezzi diversi dall’intercettazione, ricavandosi, anche implicitamente, da tale motivazione che cio’ non sia possibile perche’ nessun altro elemento di prova e’ a disposizione in quel momento dell’indagine per perseguire tale fine.
Inoltre, sulla motivazione dei provvedimenti che autorizzano il captatore la posizione di questa Corte (si veda sez. 5, n. 31849 del 28/9/2020, Rv. 279769-01) e’ nel senso che:
“In tema di intercettazioni mediante utilizzo di “captatore informatico”, la previsione dell’articolo 267 c.p.p., comma 1, come modificato dal Decreto Legislativo 29 dicembre 2017, n. 216, articolo 4, – che impone di indicare nel decreto di autorizzazione le “ragioni che rendono necessaria tale modalita’ per lo svolgimento delle indagini” – si applica, a norma dell’articolo 9, Decreto Legislativo cit., come modificato, da ultimo, dal Decreto Legge 30 aprile 2020, n. 28, convertito dalla L. 25 giugno 2020, n. 70, ai soli procedimenti iscritti dal 1 settembre 2020, con la conseguenza che i procedimenti in materia di criminalita’ organizzata iscritti anteriormente a tale data, per il principio “tempus regit actum”, sono soggetti alla disciplina previgente che, secondo l’interpretazione fornita dalla sentenza delle Sezioni Unite, n. 26889 del 2016, non prevede uno specifico onere motivazionale”.
Il proce’dimento in questione e’ certamente anteriore’ all’1.9.2020, cosicche’ l’onere di motivazione rafforzata non sarebbe ad esso specificamente applicabile.

 

Concorso frode informatica e falsificazione di carte di credito

Tra l’altro, il procedimento in questione si puo’ considerare di criminalita’ organizzata perche’ e’ contestato il reato di cui all’articolo 416 c.p. e questa Corte, sempre nella sopra citata sentenza a Sezioni Unite “Scurato” (Sez. un., n. 26889 del 28/4/2016, Rv. 266906-01), ha affermato che:
“In tema di intercettazioni di conversazioni o comunicazioni, ai fini dell’applicazione della disciplina derogatoria delle norme codicistiche prevista dal Decreto Legge n. 152 del 1991, articolo 13, convertito dalla L. n. 203 del 1991, per procedimenti relativi a delitti di criminalita’ organizzata devono intendersi quelli elencati nell’articolo 51 c.p.p., commi 3-bis e 3-quater, nonche’ quelli comunque facenti capo ad un’associazione per delinquere, con esclusione del mero concorso di persone nel reato”.
La deroga del Decreto Legge 152 del 1991, articolo 13 rispetto al codice, in questo caso, consisteva nel fatto che per l’intercettazione bastavano “sufficienti indizi” e che si poteva condurre nei luoghi di cui all’articolo 614 c.p. anche se ivi non si stava svolgendo l’attivita’ criminosa.
Al di la’ di questo inciso, alla luce di quanto sopra deve essere confermata la valutazione della sentenza impugnata sul fatto che la motivazione fosse appropriata.
b) Profilo della mancanza dei verbali di inizio e fine delle operazioni:
La sentenza impugnata afferma sul punto che la suddetta mancanza non determina inutilizzabilita’ (e cita sez. 4, n. 27877 del 18/4/2019, Rv 276791), e comunque ritiene l’eccezione tardiva perche’ la violazione non costituiva una nullita’ ed e’ stata sanata dalla richiesta di giudizio abbreviato.
Inoltre, la sentenza ne rileva comunque l’infondatezza nel merito perche’ le intercettazioni in questione erano in una cartellina denominata “intercettazione telematica attiva” in cui risulta l’inizio e la fine delle operazioni.
Il motivo di ricorso evidenzia che la sentenza e’ caduta in un equivoco di fatto. L’atto cui fa riferimento la Corte sarebbe la comunicazione dei Pm ai gestori dell’inizio delle operazioni, ma non il verbale di inizio operazioni.

 

Concorso frode informatica e falsificazione di carte di credito

La mancanza dei verbali sarebbe quindi sanzionata dall’articolo 267 c.p.p., comma 5 e articolo 271 c.p.p. e riguarda la formazione della prova, non sanabile con la scelta del giudizio abbreviato.
Al riguardo, va rilevato che secondo questa Corte (sez. 4, n. 27877 del 18/4/2019, Rv. 276791-01), non determina l’inutiliZzabilita’ degli esiti delle attivita’ di capta-zione, ai sensi dell’articolo 271 c.p.p., comma 1, la irregolare indicazione di inizio e fine delle operazioni nei verbali cui fa riferimento l’articolo 267, comma 5, dello stesso codice, e che attiene alla durata complessiva dell’attivita’ di intercettazione autorizzata per le singole utenze o i singoli ambienti privati, posto che l’indicata sanzione processuale opera solo con riferimento alle ipotesi previste dall’articolo 268 c.p.p., commi 1 e 3.
Va detto che nel caso di specie la norma di riferimento e’ l’articolo 271 c.p.p., comma 1 e non il comma 1-bis che si riferisce specificamente al captatore informatico (c.d. trojan), perche’ quest’ultima disposizione si applica alle operazioni di intercettazione relative a provvedimenti autorizzativi emessi dopo il 31.7.2019, mentre nella specie i provvedimenti sono anteriori.
L’articolo 271 c.p.p., comma 1, prevede, quindi, la inutilizzabilita’ quando le intercettazioni sono state effettuate senza osservare le disposizioni dell’articolo 267 e articolo 268, comma 1 e 3.
L’articolo 267 c.p.p., comma 5, stabilisce che i verbali delle operazioni siano contenuti in apposito registro con data di inizio e fine.

 

Concorso frode informatica e falsificazione di carte di credito

Tuttavia, la sentenza sopra citata, in cui ugualmente si trattava della mancanza dei verbali di inizio e fine delle operazioni, in primo luogo disattende l’eccezione perche’ anche in quel caso si trattava di giudizio abbreviato, come nella specie, affermando:
“e’ noto che in tale procedimento speciale sono rilevabili e deducibili solo le nullita’ di carattere assoluto e le inutilizzabilita’ c.d. patologiche, con la conseguenza che l’irritualita’ dell’acquisizione dell’atto probatorio e’ neutralizzata dalla scelta negoziale delle parti di tipo abdicativo, che fa assurgere a dignita’ di prova gli atti di indagine compiuti senza rispetto delle forme di rito (Sez. 5, n. 46406 del 06/06/2012, Paludi, Rv. 25408101)”.
E sulla mancanza dei verbali afferma:
“Anche la dedotta mancanza dei verbali di inizio e di chiusura delle operazioni di intercettazione non e’ motivo di inutilizzabilita’ delle intercettazioni, tantomeno patologica, dovendosi in tal senso richiamare l’orientamento di questa Corte di legittimita’ secondo cui non determina l’inutilizzabilita’ degli esiti delle attivita’ di capta-zione, ai sensi dell’articolo 271 c.p.p., comma 1, la irregolare indicazione di inizio e fine delle operazioni nei verbali cui fa riferimento l’articolo 267, comma 5, dello medesimo codice, e che attengono alla durata complessiva dell’attivita’ di intercettazione autorizzata per le singole utenze o i singoli ambienti privati, posto che l’indicata sanzione processuale opera solo con riferimento alle ipotesi previste dall’articolo 268 c.p.p., commi 1 e 3, (Conf. sent. n. 36945/2015, non mass.) (Sez. 6, n. 33231 del 21/07/2015, Murianni, Rv. 26446201)”.
Peraltro, come ritenuto nella suddetta decisione, anche nel presente caso puo’ osservarsi che la mancanza in atti dei verbali non si traduce necessariamente nella loro mancanza assoluta, e, poiche’ l’eccezione difensiva si deve riferire, evidentemente, a quest’ultima ipotesi, cioe’ al fatto che il mancato reperimento dei verbali negli atti rappresenti la loro totale mancanza, la loro mancata redazione, era onere del ricorrente fornire puntuale dimostrazione dell’inesistenza agli atti dei decreti autorizzativi. Cio’ non era del tutto impossibile, per quanto si possa obiettare che si tratterebbe di una prova di fatto negativo, perche’, come rilevato nella sopra citata sentenza, per esempio il ricorrente avrebbe potuto adempiere a tale onere mediante produzione di apposita attestazione di cancelleria, alla quale, invece, non si fa alcun riferimento ne’ nella sentenza impugnata ne’ nel ricorso.
4. In merito al secondo motivo:
il motivo sostiene che i reati di cui agli articoli 640-ter e 615-quater c.p. non possono coesistere e che il reato di cui all’articolo 640-ter c.p. assorbe anche quello di cui all’articolo 493-ter c.p..

 

Concorso frode informatica e falsificazione di carte di credito

4.1. E’ stata la L. n. 547 del 1993 ad aver introdotto una disciplina per il cy-bercrime, ossia una regolamentazione per quei crimini commessi tramite l’utilizzo di tecnologie informatiche o telematiche, anche detti reati informatici. Questi sono stati introdotti mediante interventi sulle norme del codice penale, precisamente negli articoli 640-ter, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies e sexies c.p..
Le fonti normative dei reati informatici sono, quindi, principalmente tre:
La c.d. Legge Conso, L. 23 dicembre 1993, n. 547;
La L. 18 marzo 2008;
La L. 15 febbraio 2012, n. 12 sulla confisca.
4.2. Le norme che vengono in rilievo ai fini dell’analisi del motivo sono le seguenti:
l’articolo 640-ter c.p., rubricato “frode informatica”, la cui condotta consiste nel fatto di chi “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se’ o ad altri un ingiusto profitto con altrui danno”.
L’articolo 493-ter c.p., “Indebito utilizzo e falsificazione di carte di pagamento”, recita invece:
“Chiunque al fine di trarne profitto per se’ o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, e’ punito con la reclusione da uno a cinque anni e con la multa da’310 Euro a 1.550 Euro. Alla stessa pena soggiace chi, al fine di trarne profitto per se’ o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonche’ ordini di pagamento prodotti con essi”.
Le altre disposizioni rilevanti sono l’articolo 615-quater, “Detenzione e diffusione abusiva di codici di accesso di sistemi informatici”, che punisce:
“Chiunque, al fine di procurare a se’ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
Ancora, l’articolo 617-quinquies c.p. “Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche” secondo cui:
“Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra piu’ sistemi”, e’ punito con la pena detentiva.
4.3. La condotta contestata consisteva nell’inserire gli skimmer nelle colonnine self- service dei distributori, intercettare cosi’ i codici, riprodurli (con possibilita’ di cederli a terzi) e con i codici intercettati riprodurre carte di carburante clonate utilizzabili per il prelievo.
4.4. Questa Corte (Sez. 2, n. 21987 del 14/1/2019) ha affermato che i reati di cui agli articoli 640-ter e 615-quater c.p. concorrono tra loro (mentre non concorrono reati di cui agli articoli 615-ter e 615-quater c.p.).
4.5. Sul rapporto tra articolo 640-ter e 493-ter c.p., invece, spesso esaminato in relazione alla condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua, e’ esistito un contrasto nella giurisprudenza di questa Corte, essendo il fatto stato qualificato ora come integrante il primo reato, ora il secondo, come emerge da sez. 2, n. 8913 del 14/2/2017, n. m..
4.6. Sez. 2, n. 50395 del 12/12/2019 ha ritenuto che integra il delitto di indebita utilizzazione di carte di credito di cui al Decreto Legislativo 21 novembre 2007, n. 231, articolo 55, comma 9, (oggi articolo 493-bis c.p.), e non quello di frode informatica ex articolo 640-ter c.p., la condotta di colui che, ottenuti, senza realizzare frodi informatiche, i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, la utilizzi indebitamente per effettuare prelievi di denaro. La fattispecie era relativa ad indebito utilizzo di una carta bancomat sottratta dall’imputato alla fidanzata in uno al codice PIN, ma proprio tale sentenza ha precisato che tale conclusione e’ dovuta al fatto che non vi sia stata prima la acquisizione fraudolenta dei codici (in quel caso l’imputato aveva semplicemente rubato alla titolare la carte di credito ed il codice PIN).
4.7. Se invece si verifica l’acquisizione fraudolenta, la sentenza stessa ricorda che:
“Secondo un orientamento di questa S.C. (Sez. 2, n. 26229 del 09/05/2017, Rv. 270182 – 01), “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi”.
Ed anche sez. 2, n. 26229 del 9/5/2017, Rv 270182 ha affermato che:
“deve essere sussunta nella fattispecie di frode informatica, e non in quella di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua (Sez. 2, n. 17748 del 15/04/2011 – dep. 06/05/2011, Rv. 250113”.
4.8. Tuttavia, la condotta concreta di cui si e’ occupata la suddetta sentenza n. 26229 del 2017 appare molto diversa da quella del presente caso: li’ l’autore era penetrato abusivamente nel sito bancario tramite acquisizione dei codici ed aveva effettuato l’operazione, senza che il titolare della carta la avesse mai persa. L’imputato ha inserito in rete i codici ed ha avuto accesso al sistema bancario.
4.9. Nel caso di specie la condotta si palesa come differente, perche’, acquisiti i codici, gli imputati li trasferivano su carte clonate che poi utilizzavano, quindi l’utilizzo delle carte e’ una condotta anche fisicamente ben distinta da quella di acquisizione dei codici.
4.10. La sentenza impugnata afferma che la frode informatica ed il reato di cui all’articolo 493-ter c.p. concorrono perche’ l’indebito utilizzo era condotta autonoma e successiva che in molti casi era realizzata da soggetti diversi rispetto a quelli che avevano alterato il sistema informatico. Evidenzia la differenza rispetto agli accessi nei sistemi bancari (cui invece si riferiscono le sentenza sopra) perche’ nel presente caso il profitto dell’alterazione del sistema informatico non era l’ottenimento immediato del bene finale, il carburante, come il denaro nelle operazioni bancarie, ma dei codici, e l’utilizzi delle carte con i codici copiati era una condotta successiva.
La sentenza impugnata evidenzia, all’inizio, il modus operando distinguendo tra:
– Installazione dello skimmer per ottenere i codici PIN delle carte originali;
– Ottenimento dei codici;
– Trascrizione dei codici abusivamente ottenuti su una nuova carta (clone) poi utilizzata per il prelievo di carburante.
4.11. In questo contesto, ritiene il Collegio che la clonazione della carta ed il suo utilizzo (articolo 493-ter c.p.) sia in effetti fatto autonomo e successivo, che possa Concorrere con il reato di frode informatica, atteso che quest’ultima si consuma con l’acquisizione dei codici, che rappresenta l’ingiusto profitto, il quale non deve essere necessariamente economico. La condotta successiva di clonazione delle carte con inserimento dei codici suddetti ed il loro utilizzo, e’ quindi fatto successivo, che nel caso di specie si pone anche fisicamente come distinto e separato dal primo.
Ugualmente concorrono i reati di cui agli articolo 640-ter e 615-quater (Sez. 2 n. 21987 del 14/1/2019).
4.12. Piuttosto, ritiene il Collegio che debba essere considerato il rapporto tra il reato di cui all’articolo 617-quinquies e articolo 640-ter c.p., in relazione allo svolgimento dei fatti nel caso concreto.
Il primo, infatti, costituisce un mero reato di pericolo tendente a prevenire l’intercettazione del dato informatico; nel caso di specie, quando l’utente digitava nel sistema il PIN, questo gesto integrava una comunicazione nel sistema informatico, con conseguente possibilita’ di intercettazione se era installato un apparecchio atto a tale scopo, come lo skimmer. Certamente, quindi, nella specie e’ stata posta in essere una condotta riconducibile a tale disposizione.
Tuttavia, se l’intercettazione avviene, come nella specie, ritiene il Collegio che il reato di cui all’articolo 617-quinquies c.p. resti assorbito nella frode informatica, trasformandosi tale condotta di pericolo, preparatoria dell’intercettazione, in uno dei modi che realizzano l’alterazione nel funzionamento o comunque l’intervento illecito sul sistema informatico ai sensi dell’articolo 640-ter c.p..
4.13. La sentenza impugnata deve essere, pertanto, annullata senza rinvio limitatamente al punto in cui ha riconosciuto sussistenti sia il reato di cui all’articolo 617-quinquies c.p. che quello di cui all’articolo 640-ter c.p. dovendosi, invece, ritenere il primo assorbito nel secondo.
5. Quanto al terzo motivo:
la questione in esso sollevata e’ che l’imputato (OMISSIS), ritenuto capo dell’organizzazione, e’ stato considerato responsabile anche per i reati fine di utilizzo delle carte clonate, che lui non avrebbe materialmente commesso.
Il motivo contesta tale conclusione.
Lo stesso, tuttavia, e’ inammissibile.
5.1. Infatti, esso non e’ completamente centrato sul contenuto della motivazione sul punto, avendo la sentenza affermato la responsabilita’ dell’imputato anche per i reati fine, a ben vedere, non solo e non tanto in quanto capo dell’organizzazione, ma perche’ ha ravvisato un suo concorso in essi. Ne e’ prova il fatto che la sentenza evidenzia le intercettazioni e alcuni fatti (per esempio, molte carte clonate sono state trovate a casa dell’imputato che le consegnava poi agli altri membri del gruppo) da cui emerge il suo concorso materiale, nonche’ il fatto che egli fosse perfettamente consapevole dell’utilizzo delle carte clonate, da cui traeva profitto.
5.2. In altri termini, la sentenza non lo ritiene responsabile dei reati fine solo in quanto capo dell’organizzazione, ma perche’ da dati concreti desume un suo ruolo concorsuale nei reati fine.
6. Con il quarto motivo si contesta il ruolo di capo dell’organizzazione dell’imputato di (OMISSIS).
Il motivo e’ inammissibile.
Il suo ruolo e’ individuato dalla sentenza in base ad una serie di fatti.
Il motivo, che si presenta, tra l’altro, come estremamente sintetico e formulato in maniera del tutto generica, si traduce in sostanza in una richiesta di riesame di tali fatti, e quindi inammissibile in questa sede.
Non occorre, infatti, soffermarsi eccessivamente nel ricordare che il controllo di legittimita’ concerne il rapporto tra motivazione e decisione, non gia’ il rapporto tra prova e decisione (ancora da ultimo sez. 5, n. 33830 del 30/6/2021).
7. Il quinto motivo contesta la mancata concessione delle attenuanti generiche.
Lo stesso e’ inammissibile perche’ la decisione se concedere o meno le attenuanti generiche rientra nella discrezionalita’ del giudice e non e’ sindacabile in cassazione se correttamente motivata.
Tra l’altro, questa Corte ha ritenuto legittimo il diniego delle attenuanti generiche motivato con lo “status” di recidivo, in quel caso infraquinquennale, dell’imputato, ritenuto indice di un’effettiva capacita’ a delinquere e di vera pericolosita’ sociale. (sez. 1, n. 11168 del 18/2/2019, Rv. 274996-04).
8. In conclusione, la sentenza impugnata deve essere annullata senza rinvio perche’ il reato di cui all’articolo 617-quinquies c.p. e’ assorbito dal reato di cui all’articolo 640-ter c.p., con conseguente annullamento in merito al trattamento sanzionatorio e rinvio per nuovo giudizio sul punto ad altra sezione della Corte di Appello di Brescia.
Va, invece, dichiarato inammissibile nel resto.
P.Q.M.
annulla senza rinvio la sentenza impugnata, perche’ il fatto di cui all’articolo 617-quinquies c.p. e’ assorbito dal reato di cui all’articolo 640-ter c.p..
Annulla la medesima sentenza limitatamente al trattamento sanzionatorio con rinvio per nuovo giudizio sul punto ad altra sezione della Corte di Appello di Brescia.
Dichiara inammissibile il ricorso nel resto.

 

In caso di diffusione omettere le generalità e gli altri dati identificativi dei soggetti interessati nei termini indicati.

Per aprire la pagina facebook @avvrenatodisa
Cliccare qui