Suprema Corte
Utilizzo di carte di credito clonate e frode informatica
La Corte di cassazione chiarisce le due fattispecie ex art. 640 ter c.p. ed art. 55 comma 9 d.lgs. 231/2007
La Suprema Corte di Cassazione con sentenza della II sez. 13 ottobre – 21 dicembre 2015, n. 50140, in applicazione del principio di specialità ha chiarito le differenze tra le due fattispecie in esame.
La frode informatica e' prevista dall'art.640 ter c.p. ed è punita meno gravemente del delitto di cui all'art.55 coma 9 d. lgs. 231 del 2007. La pena della frode va, infatti, da sei mesi a tre anni di reclusione e da euro 51 ad euro 1032 di multa; quella per l'inedito utilizzo di carte di credito, invece, è punito con la reclusione da uno a cinque di reclusione e con la multa da euro 310 a 1550 euro.
La frode, nell'ipotesi non aggravata, e' procedibile a querela; il delitto ex art. 55 comma 9 del d. lgs. 231 del 2007 e' invece procedibile d'ufficio.
A fronte di ciò, la giurisprudenza di legittimità è incline ad affermare l’assorbimento del delitto di utilizzazione indebita di carte di credito clonate in quello di frode informatica.
Segnatamente, commette il delitto di frode informatica colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.
L'elemento specializzante dell'utilizzazione fraudolenta' del sistema informatico, costituisce presupposto 'assorbente' rispetto alla 'generica' indebita utilizzazione dei codici d'accesso disciplinato dall'art. 55 n. 9 D.Lgs. n. 231/2007.
Deve percio' ritenersi la configurabilità del reato di cui all'art. 640 ter c.p. e non di quello di clonazione, ove il soggetto agente abbia posto in essere un 'intervento senza diritto su informazioni contenute in un sistema informatico, atteso che anche l'abusivo utilizzo di codici informatici di terzi ("intervento senza diritto") - comunque ottenuti e dei quali si è entrati in possesso all'insaputa o contro la volontà del legittimo possessore ("con qualsiasi modalità") - è idoneo ad integrare la fattispecie di frode informatica.
In questo caso, difatti, quei codici vengono utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto e sempre che tale proditto sia stato poi effettivamente conseguito.
Giovanni Tartaglia Polcini
(4 gennaio 2016)
© RIPRODUZIONE CONSENTITA Italian Open Data License 2.0
(indicazione fonte e link alla pagina)
DIVENTA FAN DEL QUOTIDIANO DELLA P.A.
Follow @quotidianopaComunicato Importante Selezione Docenti Accademia della P.A.
La Fondazione Gazzetta Amministrativa della Repubblica Italiana, in vista dell’apertura delle sedi dell’Accademia della PA in tutto il territorio nazionale, ricerca e seleziona personale per singole docenze in specifiche materie delle Autonomie locali da svolgersi presso le Accademie della PA e per le attività di assistenza nelle procedure complesse nei Centri di Competenza.
Newsletter Quotidiano della P.A.
Incorpora le Notizie del QPA
Inserisci sul sito del tuo Ente, sul tuo sito o sul tuo blog, le ultime notizie pubblicate dal Quotidiano della P.A.
Accedi all'interfaccia per l'inserimento cliccando sul pulsante di seguito: