Key4biz

Digital Crime. La difesa nei processi per truffa online e frode informatica

Questo articolo fa parte di una serie di scritti su come difendersi nel processo rispetto alle contestazioni di determinati crimini digitali. Per consultare tutti gli articoli dedicati al tema clicca qui.

Ormai quotidianamente apprendiamo di operazioni di Polizia e di processi relativi a reati contro il patrimonio commessi via web. Innumerevoli sono le frodi informatiche, le truffe, gli accessi abusivi, i furti di identità, realizzati allo scopo di trarre guadagni anche cospicui.

Al fine di comprendere quali siano i margini difensivi in ordine alla contestazione di questi reati pare utile riportare alcuni orientamenti giurisprudenziali.

Quanto al furto di identità è stato chiarito come integri il delitto di sostituzione di persona(art.494 c.p.): creare un profilo su un social con immagine di altro soggetto(Cass., Sez.V, sent. n.25774/14); attivare un account di posta elettronica a nome di terzi ignari (Cass., Sez.III, sent.12479/12) ; creare una mail con falsa identità (Cass., Sez.V., sent. n.46674/2007); inserire nel sito di una chat line a tema erotico il recapito telefonico di altra persona associata ad un nickname di fantasia qualora abbia agito al fine di arrecare danno alla medesima(Cass., Sez. V, sent. n.18826/2012).

         

Se, tuttavia, lo scambio di identità è finalizzato alla commissione di una frode informatica troverà applicazione il terzo comma dell’art. 640 ter c.p. che prevede la pena  della reclusione, da due a sei anni, e della multa da euro 600 a euro 3.000, se la frode informatica è commessa con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Quanto alle differenze tra truffa e frode informatica, è stato chiarito come quest’ultima si differenzi dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione (Cass. Sez.II, sent. n.9191/2017).

Sulle condotte tipiche delle frode informatica, si è precisato come alterazione vuol dire intervento modificativo o manipolativo sul funzionamento del sistema. Intervento senza diritto su dati, informazioni o programmi contenuti nel sistema sta ad indicare, invece, un intrusione non autorizzata nel sistema con un operazione su tali beni senza che il sistema o una sua parte risulti alterato (Cass.,Sez. I, sent.17448/2011).

Interessanti anche le pronunce relative all’individuazione del commesso reato. Nelle truffe on line mediante bonifico non è competente il Giudice del luogo dell’accredito al beneficiario. Nelle ipotesi di truffa contrattuale realizzata attraverso la vendita di beni ed il conseguente pagamento on line, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto e non già quello in cui viene data la disposizione per il pagamento da parte della persona offesa(Cass., sent. 7749/2015).

Tale principio trova la sua motivazione nel fatto che il delitto di truffa è un reato istantaneo e di danno che si perfeziona nel momento in cui alla realizzazione della condotta tipica da parte dell’autore abbia fatto seguito la deminutio patrimoni del soggetto passivo (Cass., S. U., sent.n.1/1999) e che, quindi, si consuma nel momento in cui si verifica l’effettivo conseguimento del bene da parte dell’agente e la definitiva perdita dello stesso da parte del raggirato (Cass. 8438/013). Stesso principio si applica nelle ipotesi in cui la truffa si realizza a seguito di bonifico bancario (o postale) da parte della vittima sul conto corrente dell’agente. Di conseguenza competente è il Tribunale del luogo in cui la somma fu materialmente riscossa (ex art.8 c.p.p.,comma 1), qualora lo stesso non fosse noto si applicano le regole suppletive di cui all’art.9 c.p.p. ossia:a) il Giudice del luogo in cui è avvenuta una parte dell’azione o omissione; b) il Giudice della residenza, della dimora o domicilio dell’imputato(Cass., Sez. II, sent.n.48027/2016).

Per quanto concerne l’ipotesi di commissione di più delitti, nella frequente ipotesi di phishing può sussistere concorso dei reati di utilizzo indebito di carte di credito, sostituzione di persona e truffa (Tribunale di Milano, Gip., sentenza del 15 ottobre 2007), così come potrebbe essere contestato anche il reato di trattamento illecito dei dati personali e il delitto di frode informatica (Tribunale di Milano, sentenza del 19 marzo 2007; Tribunale di Padova sent. n.75/2013). In taluni casi si ravvisa anche il concorso con il delitto di accesso abusivo (Gip Milano, sent.n.13/2013 ).

Tal volta oltre ai suddetti reati si aggiungono anche quelli di ricettazione e riciclaggio.

A tal riguardo si è affermato che i financial manager (soggetti che si rendono disponibili alle operazioni di trasferimento delle somme prelevate indebitamente) rispondono dei delitti di ricettazione di cui all’art.648 c.p. e riciclaggio ex art.648 bis c.p. quando hanno agito con la consapevolezza (dolo eventuale) della complessiva attività truffaldina (Cass.,  sent.n.25960/2011; Cass., S.U., n.12433/2009).

Exit mobile version