La recente sentenza n. 17748/11 resa dalla Cassazione nell’ambito di una vicenda (non infrequente al giorno d’oggi) in cui due persone, dopo aver clonato dei bancomat, avevano provveduto a effettuare diversi acquisti, costituisce un ulteriore passo avanti nella lotta alle violazioni ai dispositivi ATM e un rafforzamento della tutela degli utenti delle carte di pagamento.
Mentre la difesa degli imputati ha tentato di dimostrare l’errata riconduzione giuridica della fattispecie al reato di frode informatica rilevando la netta distinzione tra chi clona la tessera e gli hacker (in quanto chi fa shopping con denaro altrui si limita a introdursi nel sistema, rimanendo tuttavia ai margini di esso), i giudici tanto della Corte d’Appello di Bologna, quanto della Corte di Cassazione hanno fornito una ricostruzione della fattispecie in senso contrario.
Nel caso deciso dalla sentenza in commento, infatti, gli imputati tramite l’utilizzo di carte falsificate e l’intercettazione del PIN di accesso avevano avuto abusivo accesso ai conti corrente di ignare persone alterando, successivamente, i dati contabili mediante ordini abusi di operazioni bancarie di trasferimento fondi e prelievo di contanti presso i servizi di cassa continua.
I fatti portati all’attenzione dei giudici hanno consentito di ricostruire la fattispecie di reato (introdotta nel nostro ordinamento giuridico con la legge n. 547 del 23 settembre 1993) e di porre un punto fermo nella lotta al dilagante fenomeno della clonazione delle carte di pagamento.
Invero, sia i giudici di merito, che quelli di legittimità hanno chiarito che si debba applicare la più severa sanzione prevista per le frodi informatiche dato che la condotta tenuta era, per molti versi, equiparabile a quella di chi entra senza diritto in possesso delle cifre chiave e delle password di altre persone e utilizza tali dati per accedere ai sistemi informatici bancari per operare sui relativi dati contabili procurandosi così un ingiusto profitto.
Inoltre, ai fini della sussunzione di tali condotte all’art 640ter c.p. che punisce l’alterazione “in qualsiasi modo del funzionamento di un sistema informatico o telematico”, o l’intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o a esso pertinenti”, gli ermellini hanno puntualizzato che il concetto di alterazione di un sistema informatico o telematico debba intendersi e interpretarsi in modo generico, con ciò comprendendo “ogni intervento modificativo o manipolativo sul funzionamento del sistema che viene distratto dai suoi schemi predefiniti in vista del raggiungimento dell’obiettivo – punito dalla norma – di conseguire per sè o per altri un ingiusto profitto con altrui danno”.