Frode informatica e clonazione di carte: il caso degli skimmer nei distributori di carburante
![]() |
Le colonnine self-service, bersaglio di dispositivi skimmer utilizzati per la clonazione delle carte carburante, al centro della sentenza della Cassazione n. 42183/2021 |
Introduzione
La diffusione dei reati informatici pone nuove e complesse sfide per la giustizia penale. La sentenza della Corte di Cassazione n. 42183/2021 affronta un caso emblematico: l'organizzazione di un'associazione criminale dedita alla clonazione di carte carburante attraverso l'installazione di dispositivi "skimmer". Il concorso di persone e la qualificazione dei singoli reati emergono come questioni centrali.
Origine e fondamento dei reati informatici
I reati informatici sono stati formalmente introdotti nell'ordinamento italiano con la legge n. 547/1993, che ha modificato il Codice Penale, integrandolo con nuovi articoli (tra cui 615-quater, 617-quinquies e 640-ter).
Tra le fonti normative più rilevanti vi sono:
- L. 23 dicembre 1993, n. 547 (Legge Conso)
- L. 18 marzo 2008
- L. 15 febbraio 2012, n. 12 (sulla confisca)
Tali norme mirano a punire condotte come la diffusione abusiva di codici di accesso, l'installazione di dispositivi di intercettazione telematica e la frode informatica.
Applicazione pratica: il caso Brescia
Nel caso in esame:
- Una rete criminale installava skimmer nelle colonnine self-service dei distributori di carburante.
- Venivano carpiti codici PIN e PAN delle carte, trasferiti su carte clonate.
- Le carte clonate erano poi usate per prelevare carburante e rivenderlo.
La Cassazione ha chiarito che:
- Concorrono tra loro i reati di frode informatica (art. 640-ter c.p.) e detenzione abusiva di codici di accesso (art. 615-quater c.p.).
- Il reato di installazione abusiva di apparecchiature di intercettazione (art. 617-quinquies c.p.) viene invece assorbito dalla frode informatica, quando il dato intercettato è effettivamente utilizzato.
- Importante anche il riconoscimento della responsabilità concorsuale per il capo dell'organizzazione, basata su prove concrete (possesso delle carte clonate e gestione operativa).
Implicazioni giuridiche e sfide attuali
Le principali criticità evidenziate sono:
- La qualificazione autonoma delle diverse fasi del reato informatico (captazione, clonazione, utilizzo).
- L'uso del captatore informatico ("trojan") come mezzo investigativo e i relativi problemi di validità probatoria.
- La necessità di distinguere quando i reati si assorbono o concorrono, specialmente tra frode informatica e indebita utilizzazione di carte di pagamento.
La sentenza conferma che, nel diritto penale informatico, l’interpretazione sistematica è essenziale per rispettare i principi di legalità e di tipicità.
Conclusione
Il caso dimostra quanto sia complesso applicare il diritto penale tradizionale alle nuove forme di criminalità digitale. L’approccio rigoroso della Cassazione contribuisce a garantire la coerenza sistematica e la tutela dei beni giuridici offesi dalle frodi telematiche.
Riferimenti normativi
- Codice Penale: artt. 640-ter, 615-quater, 617-quinquies, 493-ter
- Legge 23 dicembre 1993, n. 547
- Sentenza Cass. pen., Sez. V, 18 novembre 2021, n. 42183
Commenti
Posta un commento