CYBERSTALKING.

TRUFFA ONLINE COMPETENZA  DANNO AVVOCATO DIFENDE

TRUFFA ONLINE COMPETENZA  DANNO AVVOCATO DIFENDE

FATTO

reati informatici
reati informatici

L’imputato era stato chiamato a rispondere del reato di cui allart. 640 c.p. in quanto aveva realizzato in danno di un soggetto una truffa on-line consistita nell’aver posto in vendita su un sito internet un hard top per un’autovettura Suzuki Vitara, garantendone l’immediata disponibilità, ma senza consegnare il bene all’acquirente nonostante il pagamento della somma di 350,00 Euro, effettuato tramite la ricarica di una carta postepay.

Il phishing informatico è il più emblematico e frequente, ed avviene attraverso una e-mail o sotto forma di messaggio spam, ad esempio con il nome e il logo di brand famosi e rispettabili (come Nike o Apple), siti e-commerce (come Amazon o Ebay), servizi online, o perfino enti pubblici (come Poste Italiane o Agenzia delle Entrate). Lo scopo è ovviamente ottenere i dati del destinatario, il quale ingannato dalla apparente affidabilità, trasmette le proprie informazioni o clicca su un link che ne provoca la sottrazione.

Essendo però un tipo di frode che tende ad evolversi coi tempi, il phishing tramite i social network rappresenta proprio questa capacità di adattamento della criminalità sul web. Qui il phishing utilizza come tattica, ad esempio, finti buoni sconto per il supermercato, o in molti casi abbonamenti convenienti per continuare ad utilizzare WhatsApp o Facebook perché presto diventeranno a pagamento.

PRINCIPIO

Nel delitto di truffa, quando il profitto è conseguito mediante accredito su carta di pagamento ricaricabile (nella specie “postepay”), il tempo e il luogo di consumazione del reato sono quelli in cui la persona offesa ha proceduto al versamento del denaro sulla carta, poichè tale operazione ha realizzato contestualmente sia l’effettivo conseguimento del bene da parte dell’agente, che ottiene l’immediata disponibilità della somma versata, e non un mero diritto di credito, sia la definitiva perdita dello stesso bene da parte della vittima” (Sez. 1, n. 25230 del 13/03/2015, Migliorati, Rv. 263962; si veda, in senso sostanzialmente conforme, anche Sez. 2, n. 49321 del 25/10/2016, Alfano, Rv. 268526).

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE PRIMA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. DI TOMASSI Mariastefania – Presidente – Dott. BIANCHI Michele – Consigliere –
Dott. MANCUSO Luigi Fabrizio – Consigliere – Dott. FIORDALISI Domenico – Consigliere – Dott. CENTONZE A. – rel. Consigliere –
ha pronunciato la seguente:

SENTENZA

sul conflitto di competenza sollevato da:
G.I.P. del Tribunale di Cosenza nei confronti del Tribunale di Vasto;

Con l’ordinanza emessa il 04/05/2018 dal G.I.P. del Tribunale di Cosenza; Sentita la relazione fatta dal Consigliere Dott. Alessandro Centonze;

Sentite le conclusioni del Procuratore generale, nella persona di Dott. Giovanni Di Leo, che ha chiesto dichiararsi la competenza del Tribunale di Vasto.

Svolgimento del processo – Motivi della decisione

  1. Con l’ordinanza in epigrafe il G.I.P. del Tribunale di Cosenza sollevava conflitto di competenza negativo avverso l’ordinanza emessa dal Tribunale di Vasto il 19/11/2017.

Con quest’ultima ordinanza il Tribunale di Vasto aveva disposto la trasmissione degli atti alla Procura della Repubblica presso il Tribunale di Cosenza, dichiarandosi incompetente in ordine a una truffa telematica, realizzata da XX. in danno di YY., ponendo in vendita sul sito internet denominato “(OMISSIS)” un hard top per un’autovettura Suzuki Vitara, garantendone l’immediata disponibilità, ma senza consegnare il bene all’acquirente nonostante il pagamento della somma di 350,00 Euro, effettuato tramite la ricarica di una carta postepay.

Tale reato, secondo l’originaria contestazione, era stato commesso a (OMISSIS).

Il Tribunale di Vasto, nel trasmettere gli atti alla Procura della Repubblica presso il Tribunale di Cosenza, si dichiarava incompetente a procedere nei confronti di XX. sul presupposto che il delitto di truffa contrattuale realizzata on line si consuma nel luogo dove l’agente consegue l’ingiusto profitto e non già in quello dove lo stesso percepisce il pagamento della persona offesa.

Ricevuti gli atti, la Procura della Repubblica presso il Tribunale di Cosenza avanzava richiesta di archiviazione, ritenendo che la denuncia presentata dalla persona offesa riguardava “una controversia con valenza esclusivamente civilistica”.

A sua volta, il G.I.P. del Tribunale di Cosenza, dopo la presentazione della richiesta di archiviazione e la fissazione dell’udienza di cui all’art. 409 cod. proc. pen., sollevava conflitto di competenza negativo, rilevando che, nel caso di specie, doveva ritenersi competente il Tribunale di Vasto, che era stato originariamente investito a decidere sulla posizione di XX. dall’ufficio requirente vastese.

A sostegno di tale declinatoria di competenza, si evidenziava che costituiva espressione di un orientamento consolidato il principio secondo cui nei delitti di truffa, laddove il profitto è percepito mediante accredito su carte di pagamento ricaricabili, il luogo di consumazione del reato deve individuarsi in quello in cui la persona offesa procede al versamento del denaro sulla carta, in conseguenza del quale l’agente ottiene la disponibilità della somma accreditata (Sez. 2, n. 14730 del 10/01/2017, Spagnolo, Rv. 269429).

Ne discendeva conclusivamente la competenza territoriale del Tribunale di Vasto, con la conseguente proposizione del conflitto di competenza negativo oggetto di vaglio.

CONSIDERATO IN DIRITTO

  1. In via preliminare, deve rilevarsi che, nel caso di specie, sussiste un conflitto di competenza negativo, in quanto due organi giurisdizionali, contemporaneamente, ricusavano la cognizione processuale del medesimo fatto loro deferito.

Nel caso in esame, tanto il G.I.P. del Tribunale di Cosenza quanto il Tribunale di Vasto negavano la propria competenza a decidere sulla truffa telematica eseguita da XX. nei confronti di XX., che secondo l’originaria contestazione, elevata dalla Procura della Repubblica presso il Tribunale di Vasto, era stata commessa a (OMISSIS).

  1. Tanto premesso, osserva il Collegio che costituisce espressione di un orientamento ermeneutico consolidato quello secondo cui: “Nel delitto di truffa, quando il profitto è conseguito mediante accredito su carta di pagamento ricaricabile (nella specie “postepay”), il tempo e il luogo di consumazione del reato sono quelli in cui la persona offesa ha proceduto al versamento del denaro sulla carta, poichè tale operazione ha realizzato contestualmente sia l’effettivo conseguimento del bene da parte dell’agente, che ottiene l’immediata disponibilità della somma versata, e non un mero diritto di credito, sia la definitiva perdita dello stesso bene da parte della vittima” (Sez. 1, n. 25230 del 13/03/2015, Migliorati, Rv. 263962; si veda, in senso sostanzialmente conforme, anche Sez. 2, n. 49321 del 25/10/2016, Alfano, Rv. 268526).

    415 BIS CPP DIFESA
    415 BIS CPP DIFESA

Tenuto conto di tali parametri ermeneutici, il luogo di consumazione del reato per cui si procede nei confronti del ricorrente deve essere individuato in (OMISSIS), che è quello in cui XX. effettuava la ricarica della carta postepay intestata a XX., che rientra nella competenza del Tribunale di Vasto.

Ne discende che, nel caso di specie, in assenza di incertezze sul luogo di consumazione del reato, pacificamente individuato a (OMISSIS), la competenza a decidere sulla vicenda in esame deve essere individuata ai sensi dell’art. 8 cod. proc. pen., comma 1, secondo cui: “La competenza per territorio è determinata dal luogo in cui il reato è stato consumato”.

  1. Per effetto di tali considerazioni, sussiste il conflitto negativo di competenza dedotto, in relazione al quale deve dichiararsi la competenza del Tribunale di Vasto.

P.Q.M.
Dichiara la competenza del Tribunale di Vasto cui dispone trasmettersi gli atti.

Così deciso in Roma, il 17 ottobre 2018. Depositato in Cancelleria il 5 novembre 2018

 

Art. 494 c.p. – Sostituzione di persona

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno 

Le fattispecie incriminatrici:

Art. 494 c.p. – Sostituzione di persona

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno [496; 1133 c. nav].

 

Art. 615 ter c.p. – Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

 La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

Art. 615 quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.

La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.

 

Art. 617 sexies c.p. – Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. 

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa.

 

Un po si giurisprudenza del reato ex art. 615 ter c.p:

Secondo Cassazione penale sez. V, 20/11/2020, n.72 In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter :

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter, comma 2, n. 1, c.p. non è sufficiente la mera qualifica di pubblico ufficiale o di incaricato di pubblico servizio del soggetto attivo, ma è necessario che il fatto sia commesso con abuso dei poteri o violazione dei doveri inerenti alla funzione, di modo che la qualità soggettiva dell’agente abbia quanto meno agevolato la realizzazione del reato. (In applicazione del principio la Corte ha annullato con rinvio la sentenza che aveva ritenuto l’aggravante nel caso di reiterato accesso non autorizzato, da parte di un carabiniere in servizio, ad un indirizzo di posta elettronica privato a mezzo del proprio dispositivo mobile o del computer in dotazione dell’ufficio).

 

Secondo Cassazione penale sez. V, 02/10/2020, n.34296 per leicita’ accesso sistema informatico Per giudicare della liceità dell’accesso effettuato da chi sia abilitato ad entrare in un sistema informatico occorre riferirsi alla finalità perseguita dall’agente, che deve essere confacente alla ratio sottesa al potere di accesso

Per giudicare della liceità dell’accesso effettuato da chi sia abilitato ad entrare in un sistema informatico occorre riferirsi alla finalità perseguita dall’agente, che deve essere confacente alla ratio sottesa al potere di accesso, il quale mai può essere esercitato in contrasto con gli scopi che sono a base dell’attribuzione del potere, nonché, in contrasto con le regole dettate dal titolare o dall’amministratore del sistema. Tanto vale per i pubblici dipendenti ma, stante l’identità di ratio, anche per i privati, allorché operino in un contesto associativo da cui derivino obblighi e limiti strumentali alla comune fruizione dei dati contenuti nei sistemi informatici. In tal caso la limitazione deriva non già da norme pubblicistiche, che non esistono, ma dai principi della collaborazione associativa, che hanno, come base necessaria, il conferimento di beni, utilità, diritti e quant’altro funzionali al perseguimento dello scopo comune e impongono l’utilizzo degli stessi in conformità allo scopo suddetto. Anche l’accesso ai sistemi informatici predisposti a servizio dell’attività comune deve avvenire, quindi, in conformità alla ratio attributiva del potere, configurandosi come abusivo, ai sensi dell’art. 615 ter, ogni accesso che risulti con esso incompatibile.

 

Cassazione penale sez. V, 09/07/2020, n.25944

In tema di delitto di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l’art. 615-ter, comma primo, cod. pen., che punisce la condotta del soggetto che, abilitato all’accesso, violi le condizioni ed i limiti dell’autorizzazione, non è integralmente sovrapponibile all’ipotesi aggravata di cui al comma secondo, n. 1) del medesimo articolo, che richiede che tale violazione sia commessa da un pubblico ufficiale o un incaricato di pubblico servizio.

 

Cassazione penale sez. V, 19/02/2020, n.17360

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto (nella specie, la condotta specificamente addebitata all’imputato era quella di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti).

 

Secondoi Cassazione penale sez. V, 15/07/2019, n.37339  Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica

 

 

La Cassazione penale sez. II, 29/05/2019, n.26604 esamina il rapporto tra accesso abusivo a sistema informatico e frode informatica:

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios“, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa). 

 

 

 

La Cassazione penale sez. V, 29/11/2018, n.565 sulla condotta di un dipendente di banca  in riferimento all’art 615 ter cp  

Configura il reato di cui all’art. 615-ter c.p. la condotta di un dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito.

 

Originally posted 2022-01-23 09:36:23.