Frode informatica, quando si consuma il reato?

0
frode informatica

Per la Cassazione il reato di frode informatica ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa

In sede di merito era stato condannato per frode informatica in quanto aveva prelevato abusivamente la somma di 250 euro dalla carta postepay della parte lesa per poi accreditarla su un’altra carta postepay nella sua disponibilità.

Nel ricorrere per cassazione, l’imputato eccepiva che la competenza territoriale sarebbe stata illegittimamente identificata nel luogo in cui egli avrebbe conseguito l’ingiusto profitto mentre avrebbe dovuto essere identificata nel luogo ove aveva sede il sistema informatico oggetto di manipolazione oppure nel luogo dove si era consumato il depauperamento della persona offesa.

Deduce, inoltre, violazione di legge e vizio di motivazione in ordine al mancato riconoscimento della causa di esclusione della punibilità prevista dall’art. 131 bis del codice penale, che a suo avviso, era stata negata senza tenere in considerazione la capacità economica della persona offesa e l’effettiva entità del danno.

La Suprema Corte, con la sentenza n.10354/2020 ha ritenuto il ricorso inammissibile.

Con riferimento alla competenza territoriale, gli Ermellini, condividendo quanto già stabilito dalla giurisprudenza di legittimità, ha ricordato che il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma, pertanto, nel momento in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui.

Tale giurisprudenza ha definitivamente superato l’indirizzo che identificava il luogo di consumazione della frode informatica nel luogo in cui veniva eseguita la attività manipolatoria del sistema. La manipolazione del sistema informatico rappresenta infatti una modalità “speciale” e tipizzata di espressione dei comportamenti fraudolenti necessari per integrare la truffa “semplice”: si tratta di una modalità della condotta che non esaurisce e perfeziona l’illecito che si consuma nel momento dell’ottenimento del profitto, come nella fattispecie “generale”.

Quanto al mancato riconoscimento della causa di esclusione della punibilità previsto dall’art. 131 bis c.p., la Cassazione ha  invece osservato che la Corte territoriale aveva correttamente rilevato che il ricorrente era gravato da precedenti per usura, bancarotta fraudolenta e calunnia ritenuti ostativi alla concessione del beneficio in quanto indicativi della propensione alla consumazione di fatti illeciti e, dunque, della non occasionalità del fatto in contestazione.

La redazione giuridica

Leggi anche:

RICETTAZIONE DI UNA POSTEPAY, È REATO ANCHE SE NON SI CONOSCE IL PIN

- Annuncio pubblicitario -

LASCIA UN COMMENTO O RACCONTACI LA TUA STORIA

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui