Versione per la stampa
Sottrazione e uso di password per accedere illecitamente a conti correnti bancari online.
REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE QUINTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati: Dott. LATTANZI Giorgio - Presidente
1. Dott. PIZZUTI Giuseppe - Consigliere 2. Dott. MARINI Pier Francesco - Consigliere 3. Dott. FERRUA Giuliana - Consigliere 4. Dott. SICA Giuseppe - Consigliere
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da: N. S. N. IL …………. avverso ORDINANZA del 09/05/2003 TRIB. LIBERTA' di CATANIA; sentita la relazione fatta dal Consigliere Dr. SICA GIUSEPPE;
lette/sentite le conclusioni del P.G. Dr. Cosentino Francesco che ha chiesto l'annullamento;
RITENUTO IN FATTO
Il tribunale di Catania, con il provvedimento impugnato del 9/5/2003, in sede di riesame, confermava l'ordinanza cautelare emessa dal G.I.P. di Siracusa, con la quale veniva disposta la misura cautelare in carcere nei confronti di N. S. indagato per furto aggravato ai sensi degli articoli 61, n. 7, 81 cpv, 624 e 625, n. 4 C.P., per avere sottratto dal C/C XXXXX, acceso presso la XXXXXXXXXXX", 30.000,00 euro, accedendo tramite Internet e operando immediati bonifici in favore del proprio C/C. Ricorre per Cassazione l'indagato prospettando erronea qualificazione del fatto reato contestato e l'erronea o falsa applicazione degli articoli 278 e 280 c.p.p.. Infatti, nel caso di specie, al piu', ricorreva l'ipotesi di cui all'art. 640 ter C.P., la c.d. frode informatica, che prevede una pena massima di anni tre di reclusione, non essendo applicabili le aggravanti speciali. In ogni caso, anche se ricorresse l'ipotesi di furto, non sussisteva l'aggravante dell'art. 625, n. 4 C.P., atteso che essa richiede la destrezza e l'abilita' superiore a quella normale.
Con il secondo motivo deduce la violazione e la falsa applicazione dell'art. 275.2 bis c.p.p., potendo il N. godere della sospensione condizionale della pena, avendo il ricorrente riportato solo una condanna irrevocabile ………………..omissis…………………… Lamenta ancora carenza di motivazione e violazione ed erronea applicazione dell'art. 273, nn. 1 e 1 bis c.p.p., non avendo motivato in ordine alla gravita' degli indizi, la cui ricorrenza era stata ritenuta scontata.
CONSIDERATO IN DIRITTO
Il ricorso merita accoglimento. Il tribunale ha escluso che, nella specie, potesse ricorrere l'ipotesi affermata dal N., della violazione dell'art. 640 ter C.P., con conseguente inapplicabilita' della misura cautelare restrittiva, in quanto la norma era stata creata sul modello della truffa e tendeva a reprimere ogni fatto posto in essere mediante alterazione di un funzionamento informatico o telematico che procuri a chi lo compie un ingiusto profitto con altrui danno, mentre nella fattispecie si era verificato l'impossessamento da parte dell'indagato di beni di altrui appartenenza. E' evidente che, in tal modo, il tribunale ha limitato il suo esame solamente ad una delle ipotesi prese in considerazione dalla norma invocata. Infatti - fermo restando che la norma e' posta a tutela sia della riservatezza e della regolarita' dei sistemi informatici che del patrimonio altrui e che l'evento consiste nel conseguimento da parte del soggetto attivo di un ingiusto profitto con altrui danno - trattasi di reato a forma libera che prevede, alternativamente una condotta consistente nell'alterazione del funzionamento del sistema informatico o telematico, ovvero in un intervento non autorizzato (che e' possibile effettuare con qualsiasi modalita') sui dati, informazioni e programmi ivi contenuti. Tale ultima ipotesi, ai fini della ricorrenza o meno del reato di cui all'art. 640 ter C.P., perseguibile e querela, la cui ricorrenza -con riguardo alla pena edittale massima irrogabile - giustificherebbe l'accoglimento dell'impugnazione del N., pur avendo evidenziato che le operazioni erano state effettuate per via telematica attraverso l'utilizzazione di password, non e' stata presa in considerazione dal tribunale. Peraltro, per la giurisprudenza di questa Corte, il reato di frode informatica - che postula necessariamente la manipolazione del sistema - presenta la medesima struttura e gli stessi elementi costituivi della truffa, con l'unica differenza che non viene indotto in errore la persona del soggetto passivo, ma l'attivita' fraudolenta dell'agente investe il sistema informatico riferibile al suddetto (Cass. Sez. 6^, 14/12/1999, n. 3065, RV 214942).
La decisione impugnata va pertanto annullata con rinvio al tribunale di Catania per nuovo esame.
Restano assorbiti gli ulteriori motivi di ricorso.
P.Q.M.
Annulla l'ordinanza impugnata con rinvio al tribunale di Catania per nuovo esame.
Manda alla Cancelleria per gli adempimenti di cui all'art. 94 disp. att. c.p.p..
Cosi' deciso in Roma, il 24 novembre 2003
Depositato in Cancelleria il 5 febbraio 2004
|