Presidente Sirena
Relatore Fenu
Pg Galasso
Ricorrente Vodafone Omnitel
Premessa
D.L. è stato tratto a giudizio del Tribunale di Torino per rispondere di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici, codici contenuti nelle carte di credito telefoniche della società Omnitel (articolo 615quater Cp) e di frode informatica (articolo 640ter Cp), commessi in due tempi, in data anteriore e prossima al 30 ottobre 1999, in concorso con tale A.M., e in data anteriore e prossima al 12 novembre 1999. La società Vodafone Omnitel spa gìà Omnitel Pronto Italia spa – si costituiva parte civile. Era emerso dall’attività istruttoria che il L. aveva ricevuto da parte di persona a lui sconosciuta offerta di ricaricare il cellulare proprio e di altri dietro il versamento di somma inferiore a quella necessaria per l’acquisto della carta telefonica e, dopo aver acquisito e usato dei numeri di codice che gli erano stati segnalati, aveva fatto analogo favore a un suo collega di lavoro, tale A.M., di poi separatamente giudicato.
Con sentenza resa in data 30 settembre 2002 il Tribunale ha pronunciato l’assoluzione del L. dai reati ascritti perché il fatto non sussiste. Ha ritenuto non configurabile il reato di cui all’articolo 615quater Cp perché il codice segreto non doveva considerarsi mezzo idoneo per l’accesso al sistema, ma solo il numero identificativo di un credito; onde difettavano anche gli elementi obiettivi del reato di frode informatica, non essendosi prodotta alcuna arbitraria modificazione del sistema informatico.
Avverso tale provvedimento ha proposto ricorso immediato per cassazione il Procuratore della repubblica di Torino deducendo:
1) la manifesta illogicità della motivazione, dovendosi ritenere che l’imputato aveva inciso sul sistema informatico, costituito da registrazioni, memorizzazioni, attraverso un supporto informatico criptato, la cui utilizzazione era avvenuta abusivamente;
2) l’erronea applicazione della legge penale, segnatamente dell’articolo 640ter Cp, perché attraverso l’uso abusivo del codice il soggetto attivo si era collegato col programma, e in tal guisa aveva alterato il suo funzionamento, in quanto tale operare «sfasa l’abbinamento tra l’acquirente della scheda e l’accreditamento della ricarica».
3) l’erronea applicazione della legge penale, in relazione al delitto di cui all’articolo 615quater Cp, dal momento che l’imputato si era procurato abusivamente i codici idonei all’accesso ad un sistema informatico. Doveva pertanto tenersi conto della coincidenza tra il codice che consente l’accesso con il codice che consente la ricarica, e quindi l’esistenza di protezioni pur minimali idonee a evitare l’accesso abusivo al sistema.
Dal canto proprio, la parte civile ha proposto ricorso ai soli effetti della responsabilità civile, deducendo motivi pressoché sovrapponibili a quelli formulati dalla parte pubblica. Ha sostenuto infatti col primo motivo che la tutela apprestata dalla norma di cui all’articolo 615quater Cp riguardava i sistemi informativi protetti e tale doveva ritenersi quello gestito dalla società telefonica, perché il codice a 14 cifre era appunto condizione necessaria per accedere, nel senso di entrare in comunicazione col sistema, onde non era fondata l’interpretazione che il Tribunale aveva dato della fattispecie. Col secondo motivo la ricorrente ha censurato l’inosservanza e l’erronea applicazione della legge anche per quel che attiene l’articolo 640ter Cp, poiché dall’indebito utilizzo dei codici di ricarica conseguiva il diniego automatico della ricarica stessa, il che comportava l’alterazione del sistema, con l’impedimento agli utenti inconsapevoli di utilizzare positivamente la scheda di cui pure avevano legittimamente acquistato la disponibilità.
Motivi della decisione
Ritiene la Corte che il ricorso è fondato nei termini di cui si tratterà con la conseguenza che la sentenza del Tribunale va annullata con rinvio degli atti alla Corte di appello competente.
1) Si desume dalla sentenza impugnata che D.L., intestatario di cellulare dell’Omnitel, si era avvalso, per la ricarica del proprio e di altri apparecchi appartenenti a parenti ed amici, dei numeri di codice che gli erano stati indicati, dietro un compenso pari alla metà di quello ufficiale, da una persona di nazionalità straniera, numeri che erano contenuti in un elenco in possesso di questa. Era risultato dalle indagini che numerosi codici provenivano da schede regolarmente acquistate e di poi utilizzate da un gruppo di immigrati di origine romena. In seguito alla utilizzazione della carta, i codici, composti di 14 numeri, erano stati ricoperti con smalto per unghie e la scheda era stata inserita in una confezione analoga a quella contenente la scheda nuova. La scheda così rimessa a nuovo veniva ceduta da un componente del gruppo, con un elementare raggiro, al rivenditore, scambiandola cioè con una nuova, che si era fatto consegnare e che fingeva di restituire, adducendo di non essersi avvisto di non avere danaro sufficiente per acquistarla, e consegnando appunto al suo posto quella già utilizzata. Tale operazione aveva interessato un notevole numero di schede, di guisa che la società telefonica era stata messa in allarme e aveva denunciato il fatto, a seguito di varie proteste di utenti, che, avendo ricevuto dai rivenditori le schede alterate, non avevano potuto ricaricare il telefonino.
Il Tribunale si è diffuso nella ricostruzione del meccanismo per la ricarica della scheda contenuta nel cellulare, con utilizzazione della tessera che contiene, ricoperti con una vernice rimovibile, i numeri di codice, i quali, comunicati a un risponditore automatico, portano all’accreditamento della somma, purché i più volte menzionati numeri non siano stati già utilizzati o bloccati per altro motivo, onde attraverso l’acquisto della scheda si attua l’accreditamento alla società telefonica di somma di denaro che poi, attraverso l’operazione descritta, consentirà di usufruire di un corrispondente traffico telefonico. Quanto all’azione che aveva portato all’acquisizione delle schede, il Tribunale ha ritenuto che potesse al più configurare «un furto con mezzi fraudolenti (articoli 624-625 n. 2 Cp) della scheda nuova». Ad avviso del Tribunale, l’interesse tutelato dalla norma di cui all’articolo 615quater Cp ha per oggetto i sistemi informatici e telematici, poiché punisce condotte di accesso abusivo o di permanenza all’interno di detti sistemi, vale a dire condotte di danno, che nella specie non erano riscontrabili. E per la configurabilità del delitto di frode informatica di cui all’articolo 640ter Cp, era richiesta l’alterazione del funzionamento ovvero l’intervento su dati e programmi del sistema informatico, con conseguente arbitraria modificazione dello stesso allo scopo di profitto, e anche tali elementi non erano riscontrabili nel caso in esame. Né era, infine, ipotizzabile la ricettazione, o la contravvenzione di incauto acquisto per essere mancato l’oggetto materiale del reato, avendo l’imputato utilizzato dei numeri di codice, senza l’apprensione materiale delle carte telefoniche.
2) Ciò posto, ad avviso della Corte, tenuto conto delle argomentazioni svolte dai ricorrenti, il problema è quello di stabilire quali reati siano stati commessi dall’imputato, atteso che la materia è resa complessa dall’introduzione di nuove norme, non sempre di agevole interpretazione, volte a contrastare la cosiddetta pirateria informatica.
Ma per compiere tale accertamento è, altresì, necessario individuare anche i reati commessi dagli altri protagonisti della vicenda, sia perché tali delitti, come si vedrà tra breve, rifluiscono sulla posizione del L., sia perché in ordine agli stessi si è pronunciato – sia pure incidentalmente – il Tribunale di Torino.
3). Ebbene, ritiene questo Collegio che l’azione svolta da colui il quale si è recato dal tabaccaio, e si è fatto consegnare la tessera Omnitel, sostituendola con una tessera già usata, integri gli estremi del delitto di truffa (articolo 640 Cp) e non del reato di furto aggravato dall’uso di un mezzo fraudolento (articoli 624 e 625, numero 2, Cp), come si afferma nel provvedimento impugnato.
Per il vero la fattispecie è ai confini tra le due ipotesi delittuose, ma si propende per la sussistenza del delitto previsto dall’articolo 640 Cp per le ragioni che seguono.
Come è noto, la linea di confine tra la truffa e il furto aggravato dall’uso di un mezzo fraudolento viene individuata dalla dottrina sottolineando che sussiste il primo reato solo in quanto l’usurpazione è operata con l’altrui consenso, che deve essere cosciente e volontario; mentre si configura il furto quando l’usurpazione del bene avviene senza la cooperazione della vittima.
E la giurisprudenza concorda con la dottrina, affermando che «il criterio distintivo tra il reato di furto, aggravato dall’uso del mezzo fraudolento, e il reato di truffa, va ravvisato nello impossessamento mediante sottrazione invito domino che caratterizza il primo e manca nel secondo, nel quale, invece, il trasferimento del possesso della cosa avviene con il consenso del soggetto passivo, consenso viziato da errore per effetto degli artifici e raggiri posti in essere dall’agente» (Cassazione penale, sezione seconda, 22 marzo 1983, Gozzo, Rv 161783).
In quest’ottica si è poi sviluppata una giurisprudenza (anch’essa ai limiti) secondo cui «la sottrazione di merci dai banchi di un supermercato cui faccia seguito l’esibizione alla cassa di uno scontrino relativo a merce pagata in precedenza, non costituisce truffa, ma furto aggravato dal mezzo fraudolento: e ciò in quanto lo stratagemma posto in essere dal soggetto è diretto non già a farsi dare dal venditore cose di cui non ha ancora possesso, ma soltanto a non pagare il prezzo di cose di cui si è già impossessato prelevandole dai banchi di esposizione» (Cassazione penale, sezione quarta, 24 gennaio 1996, Gullà, Rv 204994).
Tale giurisprudenza, che potrebbe avere fuorviato il Tribunale di Torino, tuttavia non è applicabile alla fattispecie, in quanto nel caso concreto è stato il tabaccaio a consegnare la carta telefonica al falso acquirente, il quale gli aveva fatto credere che intendeva acquistarla.
In altri termini, il raggiro posto in essere da chi si è recato dal tabaccaio consta di due parti: la prima consiste nell’avere simulato di volere acquistare il documento in questione e la seconda nel fare finta di non avere denaro liquido e nel restituire una carta telefonica diversa da quella ottenuta con il primo comportamento.
Comunque, il possesso di quell’oggetto da parte dell’agente non si è verificato invito domino, dal momento che è stato il tabaccaio a consegnarlo al finto acquirente. e quindi, per utilizzare una terminologia della dottrina, l’usurpazione è stata operata con il consenso cosciente e volontario della vittima, a costei carpito con l’inganno.
4). Comunque, quale che sia il reato commesso da chi ottiene, con le modalità prima descritte, la carta telefonica dal tabaccaio, è certo che qurst’ultima costituisce cosa proveniente da delitto e che perciò colui il quale l’acquista – avendo coscienza di tale circostanza -commette il reato di ricettazione.
Sennonché, nel caso concreto la carta in questione non è stata ceduta all’imputato da colui che l’aveva sottratta al legittimo detentore, essendosi l’originario truffatore limitato a digitare il numero di codice segreto, e ad accreditare in tal modo la somma portata da quel documento sul telefono del L..
Sembra, quindi, che nel caso concreto la ricettazione debba essere esclusa, dal momento che – per espresso disposto legislativo – tale reato ricorre quando il soggetto agente acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, e il digitare un numero di codice può semmai riportarsi al concetto di acquisto di una utilità, che è sicuramente. diverso da quello di cosa, non equivalendo quest’ultimo a quello più ampio di bene.
Del resto, il legislatore, proprio nel successivo articolo 648bis Cp, sul riciclaggio, ha espressamente ricompreso tra gli oggetti materiali del reato anche le utilità, che parrebbero quindi restare escluse dal delitto di ricettazione,(In tal senso, peraltro, la giurisprudenza di questa Corte: cfr. Cassazione penale, sezione seconda, 4 dicembre 1962, Sterlini, in Cassazione penale Mass., 1963, 518).
5) Tuttavia, pur non sussistendo il delitto di ricettazione, il fatto in questione integra – ad avviso di questo Collegio – gli estremi del reato previsto dall’articolo 12 del decreto legislativo 3 maggio 1991, numero 143, convertito in legge 197/91.
Tale norma stabilisce, infatti, che «Chiunque, alfine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da lire 600. 000 a lire 3.000.000».
Ebbene, non v’è dubbio alcuno che la tessera Omnitel in questione costituisca un «documento analogo alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici»,- mentre è altrettanto certo che l’originario truffatore e l’imputato (a titolo di concorso con il primo avendo accettato l’offerta di acquisto del servizio a metà prezzo) l’abbiano indebitamente utilizzata; tale utilizzazione, peraltro, è indebita in quanto la tessera in questione era stata fraudolentemente sottratta a chi la deteneva legittimamente (cfr. sul tema la orinai numerosa giurisprudenza sull’uso indebito della così detta Viacard sottratta al legittimo proprietario, tra cui: Cassazione penale, sezione prima, 20 novembre 1997, Fava, Rv 209579).
6) Resta, infine, da esaminare se l’attività posta in essere dal ricorrente, anche in concorso con colui il quale gli ha ceduto a metà prezzo il diritto di credito incorporato nella carta prima sottratta, integri gli estremi dei delitti di cui agli articoli 615quater (contestato), 615ter (non contestato, ma ipotizzato dallo stesso difensore del L.) e 640ter del Cp..
L’esame va iniziato dai primi due delitti, collocati entrambi tra quelli contro l’inviolabilità del domicilio perché si è ritenuto che i sistemi informatici costituiscano «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dallo articolo 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli articoli 614 e 615 del Cp» (cfr.: relazione sul disegno di legge).
Ebbene, l’incriminazione dell’accesso abusivo al sistema informatico altrui (articolo 615ter Cp) è sostanzialmente finalizzato a contrastare il rilevante fenomeno degli hackers, e cioè di quei soggetti che, servendosi del proprio elaboratore, collegato con la rete telefonica, riescono a entrare in comunicazione con i diversi sistemi informatici che a quella stessa rete sono collegati, aggirando le misure di protezione predisposte dal titolare del sistema.
Mentre con l’articolo 615quater Cp il legislatore ha inteso rafforzare la tutela e la segretezza dei dati e dei programmi contenuti in un elaboratore, già assicurata dall’incriminazione dell’accesso e della permanenza in un sistema informatico o telematico prevista dall’articolo 615ter prima citato.
Quanto sopra premesso, si osserva che – ad avviso di questo Collegio – è corretta la decisione del Tribunale di Torino, secondo il quale nessuno di tali due reati è stato commesso dall’imputato.
Questi, infatti, non si è introdotto abusivamente nel sistema, ma si è limitato a utilizzare il numero segreto riportato nella carta Omnitel, indebitamente ottenendo (in violazione dell’articolo 12 del decreto legislativo numero 143/91, citato) la prestazione di servizi telefonici ai quali non aveva diritto.
Né la condotta di chi ha rubato una carta telefonica e la utilizza è in qualche modo assimilabile a quella degli hackers, per contrastare i quali sono state introdotte le norme in esame: nella prima ipotesi, infatti, l’agente non si introduce abusivamente in un sistema informatico, sia perché – come ha ben evidenziato il Tribunale di Torino – si ferma ai margini dello stesso, sia perché utilizza proprio quel mezzo che il gestore del sistema informatico ha previsto per il compimento di quell’operazione.
Diversa sarebbe, invece, l’ipotesi in cui un soggetto, utilizzando un elaboratore, riuscisse a entrare nella memoria di quello del gestore del servizio telefonico e a rilevare i numeri segreti in esso contenuti: in tale ipotesi vi sarebbe, infatti, la evidente violazione dell’articolo 615ter Cp.
7). Analogo discorso può essere effettuato con riferimento all’ipotesi delittuosa prevista dall’articolo 640ter Cp: tale reato presuppone, infatti, che l’agente consegua il profitto alterando il funzionamento di un sistema informatico o «intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi» in qurst’ultimo contenuti.
E tale – ad avviso di questo Collegio – non è l’ipotesi di chi utilizza una carta telefonica illecitamente sottratta al legittimo detentore, bensì quella dell’hacker, da ultimo descritta.
8). D’altro canto, tale interpretazione non lascia la fattispecie per cui è processo priva di tutela penale, dal momento che l’ipotesi di reato individuata come corretta, e cioè quella del citato articolo 12 del decreto legge numero 143/91, punisce l’agente con la reclusione da uno a cinque anni e la multa da lire 600.000 a lire 3.000.000, e cioè con una pena più severa di quella prevista dalle norme che sono state contestate al L..
9) Non si ritiene, infine, di provvedere in ordine alle spese processuali sostenute dalla parte civile nel presente grado di giudizio, atteso che la condanna alla loro rifusione è subordinata alla pronuncia di una sentenza di accoglimento della domanda di risarcimento del danno, allo stato ancora mancante (cfr. articolo 541, comma 1, Cpp), ciò non toglie ovviamente che nell’ipotesi di futuro accoglimento di siffatta domanda, conseguente all’accertamento della responsabilità penale del L., la Corte di appello di Torino dovrà provvedere anche in ordine a tali spese, nonché in ordine a quelle sostenute dalla parte civile nel giudizio di primo grado.
In tal senso del resto la giurisprudenza di questa Corte, secondo cui «poiché nel processo penale l’obbligo della rifusione delle spese giudiziali sostenute dalla parte civile è collegato alla soccombenza, la quale, nel giudizio di impugnazione deve essere valutata con riferimento al gravame, nell’ipotesi di ricorso del Pm la parte civile, pur avendo il diritto di intervenire, non può ottenere la rifusione predetta all’esito del giudizio di legittimità che si è concluso con l’annullamento con rinvio, ferma restando la possibilità di far valere le proprie ragioni nel corso ulteriore del processo. (Nella specie, su ricorso per saltum del Pm, era stata annullata con rinvio la sentenza del pretore che aveva assolto l’imputato dal reato di insolvenza fraudolenta in danno della società Autostrade spa)» (Cassazione penale, sezione seconda, 27 febbraio 1997, Pm in proc. Maiolino, Rv 207559, ma cfr. anche: Cassazione penale, sezione quarta, 15 ottobre 1999, Barbisan, Rv 216462).
10) Alla stregua delle superiori considerazioni e – considerato che i fatti puniti dalla disposizione di legge da ultimo citata sono stati materialmente contestati con i capi di imputazione all’imputato, il quale su di essi è stato messo in grado di difendersi, (come risulta dalla ricostruzione operata dallo stesso imputato e di cui tratta la sentenza del Tribunale a fol. 9) – la sentenza impugnata deve essere annullata con rinvio, previa qualificazione del fatto come violazione dell’articolo 12 decreto legge 143/91.
Gli atti – ai sensi dell’articolo 560, comma 4, Cpp – vanno trasmessi alla Corte di appello di Torino, la quale si uniformerà ai principi di diritto innanzi esposti.
PQM
Qualificata la condotta contestata all’imputato come violazione dell’articolo 12 decreto legge 143/91, annulla la sentenza impugnata e dispone trasmettersi gli atti alla Corte di appello di Torino per il giudizio.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte