La Corte di Cassazione, con una recente sentenza, è tornata sul rapporto tra frode informatica e indebito utilizzo di carte di pagamento clonate e affronta ancora una volta la questione tra l’art. 640 ter e l’art. 55 del D.Lgs. n. 231/2007.

Di Stefano Aterno


Una recente sentenza della Suprema Corte di Cassazione II sezione penale, del 1 luglio 2020, n. 718, nel dichiarare inammissibile un ricorso in Cassazione ha stabilito e chiarito alcuni elementi tipici del delitto di frode informatica.

Con l’introduzione dell’art. 640 ter la legge 23 dicembre 1993, n.547 ha approntato una disciplina specifica volta a reprimere quelle condotte di illecito arricchimento ottenuto tramite l’utilizzo fraudolento di un sistema informatico. In epoca precedente infatti questi comportamenti illeciti venivano ricondotti alla fattispecie di truffa (art. 640) con innegabili difficoltà che limitavano molto la portata applicativa del delitto in questo settore essendo necessaria comunque e sempre l’induzione in errore di un individuo o comunque di qualcuno, requisito invece eventuale in caso di frode informatica dove è invece molto più frequente indurre in errore prima di tutto un sistema informatico facendogli fare attività che solitamente il sistema non effettua.

Il testo originario dell’art. 640 ter è stato successivamente modificato dall’art. 9 comma 1 lett. a) del DL 14 agosto 2013, n. 93 conv. dalla legge 15 ottobre 2013, n. 119, che ha aggiunto all’attuale comma 3 un’ulteriore circostanza aggravante se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Il bene giuridico protetto della norma non sembra essere soltanto la tutela del patrimonio, come la sua collocazione sistematica potrebbe far sembrare, perché secondo una parte della dottrina e della giurisprudenza si ritiene che l’art. 640 ter sia rivolto a preservare anche il regolare funzionamento dei sistemi informatici e telematici e della riservatezza che deve accompagnarne l’impiego.

Il delitto di frode informatica presenta alcune particolarità:

  • non sussiste l’evento intermedio dell’induzione in errore;
  • le condotte di “artifizi e raggiri” tipici della truffa, sono sostituite da due comportamenti alternativi come l’alterazione del funzionamento di un sistema informatico o telematico e un qualsiasi intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico.

Per “alterazione del funzionamento” che s’intende la commissione di tutte quelle condotte che provocano un irregolare funzionamento del processo di elaborazione o trasmissione dei dati. Il legislatore del 1993 non ha tipizzato una specifica forma di aggressione e pertanto tale attacco potrà riguardare sia l’hardware sia il software ed essere realizzata in qualsiasi modo ovvero, a forma libera.

Affinchè possa ritenersi integrato il reato di cui all’art. 640 ter oltre le condotte sopra richiamate deve inoltre conseguire  quale risultato, l’aver procurato a sé o ad altri un ingiusto profitto con altrui danno. Per quanto riguarda il profitto la giurisprudenza ritiene preferibile una nozione ampia che ricomprenda qualsiasi tipologia purchè illegittimamente conseguita. Il danno arrecato invece deve avere necessariamente natura patrimoniale. Il delitto si consuma nel momento in cui il soggetto agente consegue l’ingiusto profitto con relativo danno patrimoniale altrui[1]. Trattandosi di reato d’evento è pacificamente ammesso il tentativo.

Di non facile soluzione appare la questione centrale esaminata  dalla sentenza in commento ovvero il rapporto tra il delitto di frode informatica e l’indebito utilizzo di carte di pagamento clonate di cui all’art. 55 n. 9 D.Lgs. n. 231/2007. La questione è da tempo dibattuta e ancora controversa.

Come ripetutamente indicato dalla Cassazione l’elemento specializzante, rappresentato dall’utilizzazione ‘fraudolenta’ del sistema informatico, costituisce presupposto ‘assorbente’ rispetto alla ‘generica’ indebita utilizzazione dei codici d’accesso disciplinato dall’art. 55 n. 9 D.Lgs. n. 231/2007, approdo ermeneutico che si pone “in linea con l’esigenza di procedere ad una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l’utilizzo dei normali criteri di interpretazione concernenti la “ratio” delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU (Cass., Sez. un., 28 ottobre 2010, G. ed altri).

In particolare la Corte ha ritenuto che integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento di fondi, fra qui quella di prelievo contanti attraverso i servizi di cassa continua. Nel caso di specie i giudici di merito, correttamente, hanno ritenuto integrata la fattispecie di cui all’art. 640 ter c.p., in quanto l’indagato ha tenuto una condotta di accesso abusivo al sistema informatico (prevista e punita dall’art. 615 ter c.p.) della società famosa multinazionale delle carte di credito effettuata mediante l’utilizzo indebito dell’identità digitale relativa a carte di credito clonate, attraverso le quali aveva effettuato transazioni commerciali, così procurandosi un ingiusto profitto con altrui danno. Nei fatti, è stato pacificamente accertato che l’indagato ha acquistato su internet codici di numerose carte di credito utilizzandoli per creare le carte clonate ed effettuare acquisti. In questo caso la Corte ha ribadito che in ipotesi di utilizzo di carte con banda magnetica falsificata, acquisizione illegittima dei codici segreti di accesso al sistema bancario, inserimento senza diritto nel sistema stesso, ordine di pagamento, con intervento sui dati contabili del sistema, ipotesi nelle quali rientra la fattispecie concreta oggetto del ricorso in esame, è ravvisabile solo il reato di frode informatica, in quanto « …l’elemento specializzante costituito dall’utilizzazione fraudolenta del sistema informatico costituisce presupposto assorbente rispetto alla generica indebita utilizzazione di una carta di credito, iscritta, come ratio, nel novero di misure destinate al controllo dei flussi finanziari, in funzione di prevenzione del riciclaggio».

In termini generali potrà ritenersi sussistente l’art 55 e quindi l’indebito utilizzo di carte di pagamento quando il soggetto si sia limitato ad utilizzare la carta per effettuare prelievi di contante o per acquistare beni o servizi mentre invece si configurerà la frode informatica nel caso in cui l’illecito arricchimento, per quanto conseguito attraverso l’uso illegittimo di una carta di pagamento o di codici di abilitazione richieda, quale elemento specializzante, l’utilizzazione fraudolenta di un sistema informatico.

[1] Cass. 24.5.2012, Cass. pen., 13, 2466; Cass. 4.10.1999, Cass.pen.,01,481;


Immagine su Unsplash di rupixen.com

Author Stefano Aterno

More posts by Stefano Aterno