Diritto e Fisco | Articoli

Prelievo col bancomat di un’altra persona: cosa si rischia?

15 Dicembre 2019
Prelievo col bancomat di un’altra persona: cosa si rischia?

Frode informatica o utilizzo indebito di carte di credito e bancomat: quale reato viene applicato a chi si appropria della carta di debito altrui e fa prelievi?

Per diversi mesi, hai convissuto con una persona. In sua assenza, ti sei impossessato del bancomat che questa riponeva nel cassetto e hai prelevato diverse centinaia di euro dal suo conto corrente. Il rapporto tra voi è finito ed ora lei si è accorta dell’accaduto. Dinanzi alle sue accuse ti sei giustificato sostenendo di aver utilizzato i soldi nell’interesse comune (anche se non sei in grado di documentare le spese). Ti viene comunque rinfacciato il fatto di aver agito di nascosto e senza chiedere il permesso; la circostanza che lei abbia scoperto solo ora il “fattaccio” è, a suo avviso, la più evidente prova del tuo fine fraudolento. 

Ora, temi di essere denunciato per furto, frode o qualsiasi altro reato – che tu non conosci visto che non sei un tecnico – previsto dalla legge italiana. Ti chiedi, dunque, cosa si rischia per il prelievo col bancomat di un’altra persona.

Che si tratti di un comportamento illecito è abbastanza evidente e tu stesso non potresti negarlo se solo ti mettessi nei panni del soggetto derubato. Il fatto di impiegare il denaro per un interesse comune al suo titolare non è sufficiente a escludere la sussistenza di un illecito penale. Già, perché di “penale” si tratta; e a chiarire quale sia la norma violata è stata una recente sentenza della Cassazione [1].

In particolare, alla Corte è stato chiesto quale sia il tipo di reato di chi fa un prelievo col bancomat altrui. Chiaramente, da questa risposta dipende anche la sanzione applicabile al suo autore. A questa, poi, si aggiungono anche le conseguenze civili, quelle cioè rivolte alla “riparazione del danno” consistente cioè nella restituzione del maltolto. 

Anzi, proprio a riguardo voglio subito anticiparti un aspetto importantissimo. Se il colpevole del reato rimborsa la somma prelevata senza permesso prima della denuncia o anche prima della condanna penale, ossia a processo già iniziato, ottiene uno sconto di un terzo sulla pena. Si tratta di una attenuante che viene applicata a tutti gli imputati [2].

Insomma, la restituzione del denaro sottratto costituisce il metodo migliore per ottenere un trattamento più favorevole dal giudice, fermo restando comunque la condanna. Chiaramente, trattandosi di un reato non procedibile d’ufficio, ma solo a querela di parte, è più facile evitare il processo trovando un accordo con la controparte che la risarcisca della perdita subita. Quest’ultima, infatti, potrebbe sempre ritirare la querela.

Ritornando al problema dell’esatta individuazione del reato commesso da chi usa il bancomat altrui, alla Cassazione è stata posta la questione se sia più corretto parlare di «frode informatica» [3], punito con la reclusione da 6 mesi a 3 anni e con la multa da 51 euro a 1.032 euro, o della norma speciale prevista dal d.lgs. n. 231/2007 (art. 55 n. 9), punito invece con la reclusione da 1 a 5 anni e con la multa da 310 a 1.550 euro. 

Il secondo reato è quello più severo, non c’è dubbio. Ed è proprio questo, secondo la Cassazione, che va applicato al caso di specie. Leggiamo, più nello specifico, cosa dice la norma. 

«Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento [ossia bancomat, n.d.R.], ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 a 1.550 euro». 

Gli Ermellini hanno ricordato l’orientamento giurisprudenziale secondo cui il reato di frode informatica sanziona la penetrazione fraudolenta e abusiva all’interno di un sistema informatico. Essa richiede, dunque, un comportamento ulteriore rispetto al semplice prelievo di denaro altrui da identificarsi nell’alterazione del funzionamento del sistema informatico o telematico.

Il Collegio ha ricordato un più specifico filone di pensiero, secondo cui il prelievo ripetuto di denaro contante, mediante supporto magnetico clonato, integra il reato di speciale previsto dal d.lgs. n. 231/2007. La fattispecie di cui sopra, insomma, non sarebbe caratterizzata da un’alterazione del sistema informatico e del suo funzionamento.

Quest’ultimo reato, dicevamo, è punito in modo più rigoroso. Ciò perché esso tutela tanto l’offesa al patrimonio personale quanto interessi di natura pubblicistica (regolare svolgimento dell’attività finanziaria, ordine pubblico economico, fede pubblica). Invece, il reato di frode informatica è volto a tutelare solo il patrimonio personale.


note

[1] Cass. sent. n. 50395/19 del 12.12.2019.

[2] Art. 62, n. 6 cod. pen.

[3] Art. 640 ter cod. pen.

Corte di Cassazione, sez. II Penale, sentenza 30 ottobre – 12 dicembre 2019, n. 50395

Presidente Diotallevi – Relatore Mantovano

Ritenuto in fatto

1. La CORTE di APPELLO di TORINO con sentenza in data 20/06/2018 confermava la sentenza con la quale in data 15/02/2017 il GUP del TRIBUNALE di TORINO, all’esito di giudizio abbreviato, aveva condannato P.M. a pena di giustizia per il reato, di cui all’art. 81 cpv. c.p. – D.Lgs. n. 231 del 2007, art. 55, comma 9, commesso a (omissis) , dopo avergli riconosciuto le attenuanti generiche, prevalenti sulla recidiva contestata.

A P. si contesta di avere in due occasioni, in modo indebito e senza esserne il titolare, utilizzato una tessera bancomat appartenente a C.B. , prelevando ciascuna volta la somma di 600 Euro, tratta dal conto corrente della stessa C. .

2. P. propone ricorso per cassazione, per il tramite del difensore, e deduce come unico motivo la violazione dell’art. 606 c.p.p., comma 1, lett. c) con riferimento alla mancata configurazione della condotta posta a fondamento della condanna quale violazione dell’art. 640 ter c.p., invece del delitto a lui imputato: tale qualifica avrebbe avuto come conseguenza la declaratoria di improcedibilità per mancata presentazione della querela. Il ricorrente non discute la ricostruzione del fatto: egli ammette di aver sottratto a C. , all’epoca sua fidanzata, sia la tessera bancomat sia il relativo PIN, e di avere indebitamente effettuato i due prelievi per complessivi Euro 1.200. Quel che pone in discussione è la qualifica del fatto, osservando che se si seguisse il ragionamento a base della doppia conforme l’ordinamento punirebbe in modo più lieve, e con procedibilità a querela, un comportamento oggettivamente più grave, che utilizza passaggi truffaldini come la clonazione di una carta di pagamento. In subordine, il ricorso sollecita la sottoposizione della questione di diritto al vaglio delle Sezioni Unite, poiché si registra un contrasto di orientamenti.

Considerato in diritto

1. Il ricorso va rigettato. La premessa in fatto, funzionale al corretto inquadramento della questione in diritto, è che – come si è appena ricordato – il ricorrente si è impossessato dal bancomat e del correlativo PIN della persona offesa senza penetrare in sistemi informatici ovvero clonare la carta elettronica, bensì attraverso una condotta di furto, che non gli è stata imputata per difetto di querela.

2. Secondo un orientamento di questa S.C. (Sez. 2 sentenza n. 26229 del 09/05/2017 dep. 25/05/2017 Rv. 270182 – 01 imputato Levi), “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi”. Tale pronuncia precisa che “l’art. 640-ter c.p. sanziona invero al comma 1 la condotta di colui il quale, “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno”. In questa ipotesi dunque, attraverso una condotta a forma libera, si “penetra” abusivamente all’interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sé alterato. (…) Come già indicato da questa Corte (Cass. Sez. seconda, n. 50140 del 13/10/2015 Ud. (dep. 21/12/2015) Rv. 265565; Cass. n. 17748 del 2011 rv 250113 richiamata anche da Cass. n. 11699 del 2012 rv. 252797 e n. 6816 del 31/01/2013) l’elemento specializzante, rappresentato dall’utilizzazione “fraudolenta” del sistema informatico, costituisce presupposto “assorbente” rispetto alla “generica” indebita utilizzazione dei codici d’accesso disciplinata dal D.Lgs. n. 231 del 2007, art. 55, n. 9, approdo ermeneutico che si pone “in linea con l’esigenza (…) di procedere ad una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l’utilizzo dei normali criteri di interpretazione concernenti la “ratio” delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU” (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri)”.

La sentenza citata aggiunge che sussiste il reato di cui all’art. 640 ter c.p. quando “la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su (…) informazioni (…) contenute in un sistema informatico”. Infatti, anche l’abusivo utilizzo di codici informatici di terzi (“intervento senza diritto”) comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con qualsiasi modalità”) – sarebbe idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sé od altri un ingiusto profitto”.

Nella medesima direzione Sez. 2 sentenza n. 41777 del 30/09/2015 dep. 16/10/2015 Rv. 264774 – 01 imputato Fusinato), per la quale “integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua”. Analogamente Sez. 2 sentenza n. 50140 del 13/10/2015 dep. 21/12/2015 Rv. 265565 – 01 imputato Rizzo.

3. Gli elementi che rilevano ai fini dell’inquadramento del delitto di cui all’art. 640 ter c.p. attengono quindi in modo specifico a un quid pluris che la condotta sanzionata da tale norma esige, allorché menziona l’alterazione del funzionamento di un sistema informatico o telematico, ovvero l’intervento senza diritto con qualsiasi modalità sui dati o sui programmi contenuti in un sistema informatico o telematico, giustificando con ciò le formule adoperate in giurisprudenza di “utilizzazione “fraudolenta” del sistema informatico”, “abusivo utilizzo di codici informatici di terzi”, frode nella captazione del codice di accesso con una carta di credito falsificata. La tesi difensiva è che in tale tipo di reato, che esalta la capacità di frodare per via informatica, andrebbe tuttavia ricompresa anche la condotta oggetto del presente giudizio, andandosi incontro diversamente nel paradosso di punire in modo più grave, e con procedibilità d’ufficio, un comportamento illecito meno impegnativo per l’autore, consistente nel mero indebito uso della carta di credito, acquisita senza forzare o alterare i sistemi informatici o telematici.

In tal senso il ricorso si contrappone al più specifico orientamento (Sez. 6, Sentenza n. 1333 del 04/11/2015 dep. 14/01/2016 Rv. 266233 – 01 imputati Bortos e altro) per il quale “integra il reato di indebita utilizzazione di carte di credito di cui al D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all’art. 640-ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico donato, in quanto il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55”. Spiega la pronuncia che “l’art. 640-ter c.p. sanziona invero al comma 1 la condotta di colui il quale, “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno”. La pronuncia aggiunge tuttavia che quando non vi sia “un’alterazione di un sistema informatico o telematico, nè (…) un abusivo intervento sui dati di un siffatto sistema, bensì del reiterato prelievo di denaro contante presso lo sportello bancomat di una banca mediante l’abusivo utilizzo di supporti magnetici evidentemente donati”, ciò “sostanzia la fattispecie presa in considerazione e sanzionata dall’applicato D.Lgs. n. 231 del 2007, art. 55, comma 9, che appunto punisce colui il quale utilizzi indebitamente – id est senza esserne titolare e senza l’autorizzazione dell’avente diritto -, a fine di profitto proprio o altrui, carte di credito o analoghi strumenti di prelievo o pagamento, non essendo revocabile in dubbio che il reiterato ritiro di somme di denaro a mezzo di una carta bancomat illecitamente duplicata sostanzi un utilizzo indebito a fine di profitto di uno strumento di prelievo”.

4. In realtà la sanzione più elevata e la procedibilità d’ufficio riferite al delitto di cui al D.Lgs. n. 231 del 2007, art. 55, comma 9, oggi entrato nel codice penale come art. 493 ter, sono del tutto coerenti e ragionevoli, per le ragioni che seguono.

Quanto al bene giuridico tutelato, le due fattispecie incriminatrici appaiono ispirate a finalità protettive diverse: l’art. 55 del D.Lgs. n. 231 del 2007, figura criminosa già delineata dal D.L. n. 143 del 1991, art. 12, tutela accanto all’offesa al patrimonio individuale, l’aggressione agli interessi di matrice pubblicistica di assicurare il regolare svolgimento dell’attività finanziaria attraverso mezzi sostitutivi del contante, e quindi evoca in termini generali le categorie dell’ordine pubblico economico e della fede pubblica. Tale disposizione attua peraltro il piano legislativo finalizzato a dare seguito alla direttiva 2005/60/CE, sulla prevenzione dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo.

L’art. 640 ter c.p., invece, è stato collocato tra i delitti contro il patrimonio mediante frode, con ciò rinviando anche letteralmente alla tutela del bene giuridico costituito dal patrimonio, pur se è innegabile, dalla descrizione della condotta incriminata, che la tutela investa anche il regolare funzionamento dei sistemi informatici, oltre alla riservatezza dei dati ivi contenuti.

Benché i beni oggetto di tutela siano in apparenza diversi, entrambe le norme sembrano proteggere al tempo stesso il patrimonio del soggetto titolare della carta di credito, utilizzata senza diritto da un terzo. Sotto il profilo storico-temporale, emerge come l’introduzione delle due norme ricada in un intervallo di tempo contenuto, apparentemente incompatibile al concorso apparente di norme e senza una previsione di clausole di riserva che, al di là del principio di specialità, autorizzino un rapporto di valore tra diverse disposizioni incriminatrici.

5. Proprio una condotta quale quella in concreto realizzata nel caso in esame – il ricorrente sottrae furtivamente la carta di debito alla fidanzata, unitamente al PIN, e la utilizza per due prelievi – permette di individuare la differenza fra le due figure di reato e di ritenere la condotta contestata, qualificata come da imputazione, più grave rispetto a quella di cui all’art. 640 ter c.p., che necessita di un comportamento fraudolento, facendo rientrare le ipotesi di utilizzo online di una carta di credito, da parte di un terzo non legittimato, nel campo di applicazione del solo D.Lgs. n. 231 del 2007, art. 55, comma 9. La lesione dei beni tutelati dalla norma qui non ha avuto bisogno di artifizi e di raggiri che superino le difficoltà dei sistemi di protezione dei dati informatici, esponendo l’autore al rischio di non riuscirvi e di essere scoperto: nel caso in esame la lesione è avvenuta in modo semplice e diretto attraverso un furto in danno di persona con la quale l’imputato aveva una ragione di vicinanza, e quindi procedendo al prelievo delle somme senza bisogno di azioni particolarmente complesse, come donazione di dati, alterazione di banda magnetica, indebito inserimento nel circuito informatico, et similia.

La condotta di chi, ottenuti senza realizzare frodi informatiche i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, poi la usi indebitamente senza essere titolare, rientra senza incertezze nell’ipotesi di reato di cui al D.Lgs. n. 231 del 2007, art. 55.

Al rigetto del ricorso segue la condanna al pagamento delle spese processuali.

P.Q.M.

Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

 


Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube