L´uso dei codici di una carta di credito, senza possesso della stessa, non è frode informatica
PENALE - DELITTI CONTRO IL PATRIMONIO

Divulgativo

L´uso dei codici di una carta di credito, senza possesso della stessa, non è frode informatica

Ilaria Taccola 271 -

Il delitto di frode informatica, a differenza di quello di cui all’art. 55 n. 9 del D.lgs. n. 231 del 2007, richiede necessariamente che si penetri abusivamente nel sistema informatico e si effettuino illecite operazioni sullo stesso al fine di trarne profitto per sé o per altri.

venerdì 8 marzo 2019


Sommario: 1. Cenni sul concorso apparente di norme; 2. La frode informatica ex art. 640 ter c.p.; 3. Il rapporto tra la frode informatica e l’indebita utilizzazione di carte di credito;4. Il caso in esame.

1. Cenni sul concorso apparente di norme

Prima di delineare il rapporto tra la frode informatica ex art. 640 ter c.p. e l’indebita utilizzazione di carte di credito ex art. 55, comma nono d.lgs. 21 novembre 2007 n. 231, è necessaria una breve premessa sulla unità o la pluralità di reati.

In generale, la distinzione tra l’unità o la pluralità di reati emerge in merito al rapporto tra il concorso formale di reati e il concorso apparente di norme. Nel caso del concorso formale, l’agente realizza un’unica azione violando più volte la medesima disposizione penale oppure molteplici disposizioni penali. Al contrario, il concorso apparente di norme si configura nel caso in cui più fattispecie siano apparentemente applicabili allo stesso fatto concreto. Il concorso apparente di norme però, si differenzia dal concorso formale di reati poiché in quest’ultimo caso sussiste una pluralità di fattispecie incriminatrici che possono essere applicate al caso concreto, mentre viceversa,  nel caso di concorso apparente di norme, solamente una disposizione può essere utilizzata per il caso concreto.

La distinzione non è di poco conto ai fini del trattamento sanzionatorio, poiché nel caso di concorso apparente di norme si applicherà al reo unicamente la pena prevista dalla disposizione penale violata, viceversa nell’ipotesi del concorso formale si utilizzerà la regola del cumulo giuridico, ossia la pena per la violazione più grave aumentata fino al triplo in base all’art. 81, primo comma c.p.

Più specificamente, in merito al concorso apparente di norme, si deve precisare che questo si concretizza quando tra le fattispecie in esame sussista una relazione di specialità unilaterale o bilaterale, tanto che tale relazione si configura quando una norma speciale contenga tutti gli elementi di un’altra norma generale con un elemento specializzante o con un elemento aggiuntivo.

Orbene, fatta questa dovuta premessa, appare utile precisare che si definisce la specialità per specificazione quando la norma speciale contenga degli elementi specificativi rispetto alla fattispecie generale. Viceversa, si definisce la specialità per aggiunta quando la fattispecie speciale contenga degli elementi aggiuntivi rispetto a quella generale.

Secondo autorevole dottrina, il concorso di norme non si potrebbe configurare quando sussiste una specialità bilaterale, ossia quando entrambe le fattispecie in esame presentano allo stesso tempo elementi generali e speciali. Pertanto, secondo parte della dottrina nel caso della specialità bilaterale si dovrebbe applicare il concorso formale di reati.

Al fine dell'applicazione del concorso di norme, la dottrina si è divisa su due distinte teorie, entrambe oggetto di una discussione non del tutto esaurita.

La prima, denominata teoria monista, risolve il concorso apparente di norme attraverso il solo criterio di specialità. Infatti, secondo parte della dottrina e della giurisprudenza prevalente, il principio di specialità è l’unico criterio che è stato previsto espressamente dal legislatore all’art. 15 c.p., ed è pertanto l’unico utilizzabile dall’interprete.

L’art. 15 c.p. prevede che “quando più leggi penali o più disposizioni della medesima legge penale regolino la stessa materia, la legge o la disposizione di legge speciale deroga alla legge o alla disposizione di legge generale, salvo che sia altrimenti stabilito”, da qui appare evidente come per far sì che si configuri il concorso di norme sia necessario una pluralità di disposizioni penali che disciplinino la stessa materia.

In merito al concetto di disposizioni della medesima legge penale, viene in rilievo l’ipotesi delle norme miste. Autorevole dottrina[1] ha posto la distinzione tra norme miste cumulative e norme miste alternative. Nel caso di norme miste cumulative, ossia quelle disposizioni che contengono più norme incriminatrici al proprio interno suddivise da numeri o lettere, si configura il concorso di reati. Viceversa, nell’ipotesi di norme miste alternative si delineano molteplici realizzazioni differenti della condotta in esame, concretizzando di conseguenza il concorso apparente di norme.

Anche il concetto di “stessa materia” è stato oggetto di dibattito, non essendo chiaro cosa si intenda per stessa materia. Secondo un’interpretazione, per individuare il concetto di stessa materia si dovrebbe fare riferimento all’identità dei beni interessi tutelati, ma tale teoria è risultata insoddisfacente, poiché le norme potrebbero tutelare i medesimi beni giuridici, ma non essere in rapporto di specialità. Infatti, si ritiene preferibile il criterio strutturale che utilizza il concetto di medesima situazione di fatto.

Viceversa, le teorie pluralistiche ritengono validi oltre al criterio di specialità, quello di sussidiarietà e quello di consunzione.

In generale, il criterio di sussidiarietà ricorre quando tra le fattispecie sussista un rapporto di complementarietà, ossia nel caso in cui la norma sussidiaria salvaguarda in un grado inferiore il medesimo bene interesse tutelato dalla norma principale in un grado superiore. A tal proposito, si distingue tra sussidiarietà espressa quando il legislatore espressamente prevede una clausola di riserva, come ad esempio “salvo il fatto non costituisca più grave reato” e quella implicita dove manca la previsione normativa. Secondo la teoria monistica, la sussidiarietà implicita non si potrebbe configurare, non essendo espressamente prevista. Inoltre, un’applicazione rimessa al prudente apprezzamento del giudice potrebbe portare a una disomogeneità nell’applicazione concreta della fattispecie penale.

Sempre secondo la teoria pluralista si potrebbe applicare il principio di consunzione che si verifica quando una norma, definita consumante, comprende interamente il disvalore del fatto e lo esaurisce, assorbendo di conseguenza la norma consumata.

Tale tematica è da sempre oggetto di dibattito sia in dottrina e giurisprudenza, ma recentemente le Sezioni Unite[2] hanno dato prevalenza alla teoria monista, ritenendo che l’unico criterio applicabile sia quello espressamente previsto dal legislatore all’art. 15 c.p., ossia il principio di specialità, applicabile anche agli illeciti amministrativi ex art. dell’art. 9 l. 24 novembre 1981, n. 689.

Difatti, il criterio di specialità oltre a essere espressamente previsto si basa su un’applicazione strutturale tra le fattispecie che confronta gli elementi costitutivi, a differenza degli altri criteri che utilizzano una comparazione in concreto e di valore che potrebbero creare un’incertezza interpretativa.

2. La frode informatica ex art. 640 ter c.p.

Analizzando le fattispecie oggetto di esame, ci si deve soffermare sulla fattispecie della frode informatica.

La fattispecie di cui all’art. 640 ter c.p. è stata inserita nel codice penale dall’art. 10 L. 23 dicembre 1993 n. 547, infatti, prima della novella del 1993 era oggetto di dibattito dottrinale e giurisprudenziale,  se la frode informatica potesse rientrare o meno nella truffa ex art. 640 c.p.

Tale dibattito è stato risolto con l’introduzione dell’art. 640 ter c.p. che configura una fattispecie a forma libera che punisce alternativamente sia l’alterazione del sistema informatico o telematico che l’intervento non autorizzato effettuato con qualsiasi modalità su dati, informazioni o programmi contenuti in tale sistema.

Si tratta di un reato a tutela del patrimonio del danneggiato che tutela anche la riservatezza e della regolarità dei sistemi informatici.

Vale la pena evidenziare, inoltre, come per sistema informatico, si debba intendere come precisato dalla giurisprudenza in più occasioni, “una pluralità di apparecchiature destinate a realizzare qualsiasi funzione utile all’uomo mediante l’utilizzo, anche in parte, di tecnologie informatiche[3], poichè, anche il sistema telefonico integra il concetto di sistema informatico utilizza delle tecnologie informatiche.

Appare evidnete come l’evento necessario per la concretizzazione della fattispecie consista nel conseguimento di un ingiusto profitto con il correlativo danno altrui, invero, tale fattispecie si consuma nel momento in cui l’agente consegue l’ingiusto profitto cagionando di conseguenza un danno altrui.

In merito all'elemento soggettivo al  fine della consumazione del reato, si deve evidenziare come sia sufficiente il dolo generico e come questo consista nella volontà di alterare il sistema informatico o di effettuare un accesso autorizzato.

Tornando alla struttura oggettiva del reato, si deve precisare che la condotta punibile non ripropone lo schema della truffa, poichè, nell’art. 640 ter c.p. mancano sia l’induzione in errore che gli artifici e i raggi.

Per tale motivo, sia la dottrina[4] che la giurisprudenza[5] hanno precisato che nel caso dell’art. 640 ter c.p. la condotta fraudolenta è diretta verso il sistema informatico e non verso la persona che deve essere indotta in errore. Pertanto, è proprio l’oggetto materiale del reato che differenzia la truffa ex art. 640 c.p. dalla frode informatica ex art. 640 ter c.p.

Infine, è stata aggiunta al terzo comma dell’art. 640 ter c.p. un’aggravante a effetto speciale nel caso in cui il fatto sia commesso con furto o indebito utilizzo dell’identità digitale altrui.

Nel caso in cui sia un pubblico ufficiale a operare la condotta di alterazione del sistema informatico si potrebbe configurare un concorso apparente tra la fattispecie di frode informatica ex art. 640 ter c.p. e il reato di peculato ex art 314 c.p.

Tale concorso apparente di norme è risolvibile attraverso l’analisi strutturale delle fattispecie in relazione al fatto concreto preso in esame. Infatti, l’art. 314 c.p. punisce il pubblico ufficiale che si appropria di denaro o di altro cosa mobile di cui abbia precedentemente il possesso per ragioni di servizio. Pertanto, si configurerà la frode informatica aggravata ex artt. 640 ter e 61 n. 9 c.p. nel caso in cui il pubblico ufficiale non avesse in precedenza tale disponibilità.

3. Il rapporto tra la frode informatica e l’indebita utilizzazione di carte di credito

Esaminando il rapporto tra le fattispecie in esame, si deve evidenziare che la giurisprudenza si è occupata più volte del rapporto tra la frode informatica ex art. 640 ter c.p. e l’indebita utilizzazione di carte di credito ex art. 55, comma nono D.lgs. 21 novembre 2007 n. 231, nel caso, infatti, in cui il reo abbia clonato una carta di credito prelevando reiteratamente delle somme di denaro dallo sportello bancomat di un istituto bancario, si configura secondo la Corte di Cassazione[6] il reato di indebita utilizzazione di carte di credito ex art. 55, comma nono D.lgs. n.231/2007, non essendoci stata un’alterazione del sistema informatico, ma solamente l’illecito utilizzo di una carta clonata.

L’art. 55 comma nono D.lgs. n. 231/2007 punisce chi “chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 a 1.550 Euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi”.

Pertanto, il predetto articolo configura una fattispecie che punisce alternativamente l’utilizzo indebito di carte di credito o di pagamento oppure la falsificazione o alterazione di queste per trarne un profitto. Infatti, si tratta di una fattispecie che richiede la prova del dolo specifico per la sua applicazione.

A maggior conto, in un caso diverso la Corte di Cassazione[7] aveva configurato l’art. 640 ter c.p. nell’ipotesi in cui il soggetto avesse utilizzato delle carte falsificate e un codice segreto di accesso, acquisito fraudolentemente, accedendo al sistema per effettuare degli ordini di operazioni bancarie.

In quell’ipotesi, la Suprema Corte aveva ritenuto che si fosse realizzata la condotta fraudolenta dell’accesso abusivo al sistema informatico e per tale motivo la condotta dell’imputato era sussumibile all’interno della fattispecie di cui all’art. 640 ter c.p., contenendo quest’ultima un elemento specializzante rispetto alla fattispecie prevista all’art. 55, comma nono D.lgs. n. 231/2007 e pertanto quest’ultima veniva assorbita.

4. Il caso in esame

Nel caso di specie, gli imputati, condannati ai sensi dell’art. 55, comma nono, D.lgs. 231/2007, ricorrevano in Cassazione, adducendo il vizio di violazione di legge e di difetto di motivazione, in quanto la loro condotta era sussumibile ai sensi dell’art. 640 ter c.p., avendo posto in essere delle condotte fraudolente per ottenere i codici di accesso, non essendo in possesso della carta.

Pertanto, i ricorrenti chiedevano la riqualificazione della loro condotta ai sensi dell’art. 640 ter c.p.

La Corte di Cassazione[8] ha rigettato il ricorso, ribadendo il principio espresso in altri precedenti[9], per il quale sussiste un rapporto di specialità per specificazione tra la fattispecie di cui all’art. 55, comma nono D.lgs. 231/2007 e il reato di cui all’art. 640 ter c.p.

Nel caso di specie, infatti, gli imputati avevano utilizzato i codici di accesso senza esserne titolari per effettuare dei pagamenti su un sito online e di conseguenza la loro condotta integrava senza dubbi la fattispecie di cui all’art. 55, comma nono D.lgs. 231/2207, non essendosi verificata un’alterazione di un sistema informatico, secondo la Cassazione il fatto che non fossero in possesso della carta, ma avessero solamente ottenuto i codici, non ostava alla configurazione del reato di indebita utilizzazione di carte di credito.

Invero, ai fini dell’integrazione della fattispecie di cui all’art. 55, comma nono D.lgs. n. 231/2001 è necessario, come prevede testualmente la norma, l’utilizzazione indebita o la falsificazione o alterazione di carte di credito o di qualsiasi altro documento che abiliti al prelievo o l’acquisto di beni. Viceversa, la frode informatica di cui all’art. 640 ter c.p. richiede l’alterazione in qualsiasi maniera del sistema informatico oppure l’intervento non autorizzato sui dati o programmi contenuti nel sistema al fine di ricavare un profitto con ingiusto danno. Pertanto, il reato di frode informatica contiene un elemento specializzante rispetto alla fattispecie di indebita utilizzazione di carte di credito che richiede unicamente l’utilizzo o la falsificazione delle carte di credito o di pagamento.

Pertanto, la Corte di Cassazione ha statuito il principio per cui “L’indebita utilizzazione, a fine di profitto proprio o altrui, da parte di chi non ne sia titolare, di una carta di credito, integra il reato di cui all’art. 55, comma nono, D.lgs. 21 novembre 2007, n. 231 e non il reato di truffa, che resta assorbito in quanto l’adozione di artifici o raggiri è uno dei possibili modi in cui si estrinseca l’uso indebito di una carta di credito.
Difatti il delitto di frode informatica, a differenza di quello di cui all’art. 55 n. 9 del D.lgs. n. 231 del 2007, richiede necessariamente che si penetri abusivamente nel sistema informatico bancario e si effettui illecite operazioni sullo stesso al fine di trarne profitto per sé o per altri.

[1] Mantovani, Diritto penale CEDAM 201

2] Vedi Sezioni Unite 28 aprile 2017, n.20664

[3] Vedi ad esempio Cass. 4 ottobre 1999 n. 306

[4] Fiandaca Musco, I delitti contro il patrimonio Volume II, tomo secondo, VII edizione 201

[5] Vedi Cass. 9 giugno 2016 n. 41435, conf. Cass. 24 maggio 2012, n. 23798; Cass. 11 novembre 2009 n. 4472

[6] Vedi Cass. 4 novembre 2015 n. 1333

[7] Vedi Cass. 15 aprile 2011 n. 1174

[8] Cass.  Sez. II, sentenza 29 novembre - 12 dicembre 2018, n. 5543

[9] Vedi ad esempio Cass. n. 48044 del 9 settembre 2015; Cass. 13 ottobre 2015 n. 50140


Estremi per la citazione:
Ilaria Taccola, L´USO DEI CODICI DI UNA CARTA DI CREDITO, SENZA POSSESSO DELLA STESSA, NON È FRODE INFORMATICA, in Riv. Cammino Dirit.,3, 2019

Documento in pdf
Pagine
Parole associate all'articolo
| Abusivamente | Codici | Credito | Differenza | Effettui | Illecite | Informatica | Informatico | Necessariamente | Operazioni | Penetri | Possesso | Profitto | Quello | Richiede | Sistema | Stessa | Stesso | Trarne | Delitto
Consulta - Codici e Cassazione