La clonazione dei codici di accesso: la violazione della privacy

Clonazione codici di accesso home banking

Gioia Fragiotta

Versione PDF del documento

Il Tribunale di Firenze condanna senza riconoscere l’aggravante di cui all’art.615 ter, comma 3, c.p.

Tribunale di Firenze, Prima sezione penale in composizione monocratica, n. 1936, depositata il 17.07.2017

Il Tribunale di Firenze con la Sentenza n. 1936, depositata il 17.07.2017, emette la condanna per i reati di appropriazione di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici,  di cui all’art. 615 quater, c.p., accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615 ter, c.p. e frode informatica, di cui all’art. 640 ter, c.p., pur tuttavia non riconoscendo l’aggravante dell’interesse pubblico, di cui all’art. 615 ter, comma 3, c.p.

Nel caso di specie, il procedimento prende le mosse dalla querela sporta dalla parte offesa, per aver subito l’illecita sottrazione della somma di € 22,00 dalla carta prepagata a lei intestata.

Dalle indagini espletate, risulta il prelievo della suddetta somma dalla carta prepagata della parte offesa, attraverso la clonazione dell’ID e del PIN relativi all’ home banking. Successivamente, tale somma unitamente ad altre di ulteriori proventi di attività illecite perpetrate dall’imputato attraverso modalità analoghe, veniva accreditata nella carta gioco Snai intestata all’imputato. Le vincite risultanti dall’attività di gioco venivano poi trasferite su una carta prepagata intestata all’imputato stesso. Ad avvalorare le accuse, il dato per cui le transazioni effettuate corrispondevano ad un IP ( identification protocol), numero attraverso il quale si può risalire alla transazione telematica, nonché, alla linea sulla quale avviene il movimento che, in tal caso risulta a disposizione di una determinata società telefonica straniera.

Pertanto, con decreto il GUP di Firenze rinvia a giudizio l’imputato.

Il Foro fiorentino, dunque, alla luce delle predette risultanze istruttorie ritiene pienamente integrati i reati di detenzione e diffusione di codici di accesso a sistemi informatici e telematici, di accesso abusivo ad un sistema informatico o telematico e di frode alla legge. Difatti, oltre a non esservi dubbio alcuno circa la riconducibilità all’ imputato delle operazioni compiute a suo nome, risulta altresì privo di pregio il tentativo della difesa di ingenerare il dubbio che le predette operazioni siano state compiute da altri all’estero data la riconducibilità dell’IP identificativo di una società estera. Ciò in ragione della circostanza, comunemente nota, della operatività in Italia di operatori telefonici stranieri. Peraltro, in tal caso la compagnia telefonica era della medesima nazionalità dell’imputato, confermando la colpevolezza di quest’ultimo.

Di precipuo rilievo è il grado indiziario grave, preciso e concordante delle acquisizioni probatorie documentali e testimoniali, a fronte della mancanza di una ricostruzione dei fatti alternativa fornita dalla difesa. Tali acquisizioni hanno univocamente provato la penale responsabilità dell’imputato, per il tramite di un ragionamento interferenziale,  tale per cui da un fatto noto e pacificamente provato si può risalire ad un fatto ignoto, nel caso di specie che l’imputato abbia commesso i fatti sulla base di una massima di esperienza comunemente acquistata nella realtà fenomenologica. Il giudice di merito, in tal senso, richiama la nota Sentenza Franzese, dalla quale si evince che in ragione dell’alto grado di credibilità razionale delle prove documentali e testimoniali raggiunte, la responsabilità dell’imputato è provata al di là di ogni ragionevole dubbio.

Inoltre, il Tribunale su richiesta di ambedue le parti, esclude la sussistenza dell’aggravante contestata, di cui all’art. 615 ter, comma 3, c.p., sul solco dell’orientamento della giurisprudenza di legittimità ( Cass. Pen. Sez. V, n.1934/10), secondo il quale detta aggravante possa essere applicata solo laddove l’attività delittuosa vada ad incidere direttamente l’interesse pubblico, danneggiando, pertanto, la generalità degli utenti che fanno uso del sistema telematico di interesse pubblico, cosa che nel caso di specie non è accaduta. La Corte precisa che ai fini dell’applicazione di tale aggravante non è sufficiente che il sistema appartenga ad un gestore telefonico.

Il giudice di merito riconosce invece la circostanza attenuante di cui all’art. 62, n. 4, c.p., in ragione della tenuta del danno cagionato alla persona offesa. Tale attenuante si valuta equivalente alla recidiva contestata.

I reati imputati, possono inoltre ritenersi avvinti dal vincolo di continuazione ex art. 81, comma 2, c.p., dato che l’imputato ha perpetrato tali condotte in esecuzione di un medesimo disegno criminoso.

Volume consigliato

Le tutele legali nelle crisi di famiglia

Le tutele legali nelle crisi di famiglia

Michele Angelo Lupoi, 2018, Maggioli Editore

L’opera si struttura in tre volumi tra loro coordinati, affrontando in modo pragmatico le tematiche relative alla crisi dei rapporti familiari. Nel primo tomo viene esposta con commento dettagliato la disciplina sostanziale. Nel secondo tomo si espone, con risvolti operativi, la...



© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it