domenica, maggio 22, 2011

Frode informatica: Cassazione pen., sez. II, sentenza n. 17748 del 6 maggio 2011

Mi era sfuggita questa recente sentenza della Corte di Cassazione in materia di frode informatica pubblicata da dirittoeprocesso.com. (e già segnalata da Daniele Minotti)

Una delle questioni di legittimità sottoposte alla Corte concerneva la violazione dell'art. 640- ter c.p. poichè la detenzione e la utilizzazione di carte clonate, secondo la difesa, non poteva assimilarsi alla condotta di chi "si introduce abusivamente" in un sistema informatico, poichè in tali ipotesi il soggetto agente si fermerebbe ai margini dello stesso.

Occorre ricordare che l'articolo 640 c.p., rubricato "Frode Informatica", così recita: "Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Come ha avuto modo di affermare la Corte, la struttura del reato di frode informatica è duplice: da un lato, si persegue la ipotesi di chi "alteri", in qualsiasi modo, il funzionamento di un sistema informatico o telematico ("Il concetto di "alterazione", attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema - da qui, si è osservato, il richiamo al concetto di "frode" che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa -, che viene "distratto" dai suoi schemi predefiniti, in vista del raggiungimento dell'obiettivo - punito dalla norma - di conseguire per sé o per altri un ingiusto profitto con altrui danno"), dall'altra, si punisce la condotta di chi interviene "senza diritto," con qualsiasi modalità, su "dati, informazioni o programmi" contenuti nel sistema, così da realizzare, anche in questo caso, l'ingiusto profitto con correlativo altrui danno.


Ebbene, secondo la Cassazione, l'utilizzazione di carte falsificate, previa artificiosa captazione dei codici segreti di accesso (PIN), al fine di porre in essere ordini abusivi di operazioni bancarie, determina la realizzazione di un'illecita introduzione all'interno del sistema bancario che ne altera i relativi dati contabili ("tale essendo, evidentemente, anche l'operazione di prelievo di contanti, attraverso i servizi di cassa continua").

"Una condotta, dunque, nella sostanza del tutto analoga a quella di chi, entrato senza diritto in possesso delle cifre chiave e delle password di altre persone, utilizzi contra ius tali elementi per accedere ai sistemi informatici bancari per operare sui relativi dati contabili e disporre bonifici, accrediti o altri ordini, così procurandosi un ingiusto profitto con pari danno per i titolari dei conti oggetto degli interventi di "storno".



Etichette: , , ,

0 Commenti:

Posta un commento

Iscriviti a Commenti sul post [Atom]

<< Home page

Powered by Blogger

Iscriviti a
Post [Atom]