La giurisprudenza si è interrogata a più riprese sulla corretta qualificazione giuridica delle condotte di accesso abusivo a sistemi informatici effettuato tramite l’utilizzo indebito, da parte di chi non è titolare, di carte di credito o bancomat.

Nel caso in esame, la questione sottoposta al vaglio della Suprema Corte afferisce alla configurabilità del reato di indebito utilizzo di strumenti di pagamento previsto prima dall’art. 55 del D. Lgs. 231/2007 ed ora inglobato, in virtù del principio di riserva di codice, nell’art. 493 ter c.p., nell’ipotesi in cui un soggetto utilizzi indebitamente senza esserne titolare i dati relativi ad una carta di credito o una tessera bancomat, ottenuti senza alterare sistemi informatici bancari. In particolare, ci si chiede se tale condotta rientri nella fattispecie incriminatrice appena menzionata o, piuttosto, nell’ambito di operatività del meno grave delitto di frode informatica di cui all’art. 640 ter c.p..

La vicenda riguarda un soggetto ritenuto responsabile del reato di indebito utilizzo di strumenti di pagamento di cui all’art. 55 del D. Lgs. 231/2007 per aver, in due occasioni, in modo indebito e senza esserne titolare, utilizzato una tessera bancomat appartenente alla fidanzata, prelevando ciascuna volta la somma di euro 600, tratta dal conto corrente intestato alla stessa.

L’unico motivo di ricorso dedotto dal difensore dell’imputato ha ad oggetto la mancata riqualificazione della condotta nel meno grave delitto di frode informatica ex art. 640 ter c.p., procedibile a querela della persona offesa (nel caso di specie, assente), invece del più grave reato a lui ascritto.

Più nello specifico, la difesa pone in discussione il fatto che l’ordinamento punisca in modo più lieve e con procedibilità a querela un comportamento oggettivamente più grave, quale quello disciplinato dall’art. 640 ter c.p., che utilizza artifizi e raggiri per ottenere un ingiusto profitto con altrui danno.

Attraverso una breve analisi delle due norme incriminatrici astrattamente applicabili, si può affermare che il delitto di frode informatica presenta una duplice struttura. Viene punita la condotta di alterazione, in qualsiasi modo, di un sistema informatico, che presuppone un intervento manipolativo o modificativo sul funzionamento del sistema stesso (da qui l’utilizzo in rubrica del termine frode, che richiama gli artifici e raggiri tipici della truffa); l’altra ipotesi descritta dalla norma è rappresentata dall’intervento senza diritto e con qualsiasi modalità su dati, informazioni o programmi finalizzato all’ingiusto profitto.

Diversamente, l’art. 493 ter c.p. prende in considerazione tre distinte ipotesi delittuose: a) l’utilizzazione indebita del titolo di pagamento, da parte di chi non è titolare, al fine di trarne profitto; b) la falsificazione o alterazione della carta di pagamento al fine di trarne profitto; c) il possesso, la cessione o l’acquisizione di carte o documenti di provenienza illecita o falsificata al fine di trarne profitto, nonché gli ordini di pagamento.

Sotto il profilo del bene giuridico tutelato, le due fattispecie incriminatrici appaiono destinate a finalità protettive diverse: l’art. 493 ter c.p. tutela, accanto all’offesa al patrimonio individuale, una concorrente aggressione ad interessi di matrice pubblicistica, consistenti nel presidiare il regolare e sicuro svolgimento dell’attività finanziaria attraverso mezzi sostitutivi del contante, attinenti a valori riconducibili agli ambiti categoriali dell’ordine pubblico economico e della fede pubblica.

L’art. 640 ter c.p., invece, è stato collocato tra i delitti contro il patrimonio mediante frode, pertanto il bene giuridico tutelato sarebbe il patrimonio (si rileva, in dottrina, un orientamento che la ritiene una fattispecie plurioffensiva, in quanto l’oggetto di tutela sarebbe rappresentato anche dal regolare funzionamento dei sistemi informatici e dalla riservatezza).

Il dibattito attorno al rapporto tra il reato di frode informatica e la disciplina penale prevista per l’indebito utilizzo di carte di credito o pagamento, ora regolata dall’art. 493 ter c.p. (sono mutuabili le considerazioni svolte da dottrina e giurisprudenza sul reato previsto dall’art. 55 D. Lgs. 231/2007 in quanto il dato testuale è rimasto inalterato) non sembra aver trovato fino ad ora una soluzione unitaria.

Infatti, la Suprema Corte ha offerto interpretazioni, almeno parzialmente, discordanti sul tema.

Un primo orientamento (Cass. Pen., Sez. VI, 4.11.2015, n. 1333) ritiene “integrato il reato di indebita utilizzazione di carte di credito di cui all’art. 55, comma 9, cit., e non quello di frode informatica, nel reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55 cit.”. Le argomentazioni a sostegno di tale indirizzo fanno leva sull’assenza di un’effettiva alterazione di un sistema informatico e di un abusivo intervento sui dati del sistema stesso, entrambi elementi alternativi costitutivi della frode informatica: il solo prelievo di denaro contante mediante l’abusivo utilizzo di supporti magnetici sostanzia la fattispecie di indebito utilizzo di strumenti di pagamento.

A questo filone giurisprudenziale se ne contrappone un altro (Cass. Pen., Sez. II, 30.09.2015, n. 41777; Cass. Pen., Sez. II, 15.04.2011, n. 17748) secondo il quale “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo contanti attraverso i servizi di cassa continua”. A fondamento di questa conclusione vi è l’applicazione del principio di specialità ai sensi dell’art. 15 c.p., in virtù del quale, secondo la giurisprudenza citata, la condotta di cui all’art. 493 ter c.p. resta assorbita nella ritenuta integrazione del delitto di frode informatica, in quanto l’art. 640 ter c.p. contiene in sé l’elemento specializzante rappresentato dall’utilizzazione fraudolenta del sistema informatico, che costituisce un presupposto assorbente rispetto alla generica indebita utilizzazione di una carta di credito.

La pronuncia qui segnalata ha il pregio di delineare con maggior precisione i confini tra le due fattispecie coinvolte, prediligendo il reato di indebita utilizzazione di strumenti di pagamento, e non quello di frode informatica, nell’ipotesi in cui un soggetto, una volta ottenuti, senza realizzare artifizi e raggiri informatici, i dati relativi ad una carta di debito o credito, li utilizzi indebitamente, unitamente alla tessera elettronica stessa, per effettuare prelievi di denaro.

Vengono, inoltre, esplicate le ragioni, del tutto coerenti e ragionevoli, sottese alla previsione di una sanzione più elevata e della procedibilità d’ufficio (con riferimento al reato più grave di cui all’art. 493 ter c.p.) in relazione ad una condotta apparentemente (e solo apparentemente!) meno grave rispetto a quella di cui all’art. 640 ter c.p. che necessita di un comportamento fraudolento attuato con modalità truffaldine.

Infatti, spiega la Cassazione, la lesione dei beni tutelati dalla norma nel caso di specie non ha avuto bisogno di artifizi e di raggiri che superino le difficoltà dei sistemi di protezione di dati informatici, esponendo l’autore al rischio di non riuscirvi e di essere scoperto: qui la lesione è avvenuta in modo semplice e diretto attraverso un furto in danno di persona con la quale l’imputato aveva un rapporto affettivo e di vicinanza, senza bisogno di azioni particolarmente complesse e artificiose, come la clonazione di dati, l’alterazione della banda magnetica della tessera, et similia; ciò rende indubbiamente la condotta più insidiosa e, pertanto, meritevole di un trattamento più sfavorevole in termini di pena e procedibilità.

Sulla base di tali ragionamenti, la Corte di Cassazione ha rigettato il ricorso, affermando che la condotta di chi, ottenuti, senza realizzare frodi informatiche, i dati relativi ad una carta di debito o di credito, poi la usi indebitamente senza esserne titolare, rientra senza incertezze nel reato attualmente previsto dall’art. 493 ter c.p..

Avv. Elena Daniele