Passa ai contenuti principali

Reati informatici e concorso di persone: il caso degli skimmer alle colonnine self-service

.

Frode informatica e clonazione di carte: il caso degli skimmer nei distributori di carburante

Le colonnine self-service, bersaglio di dispositivi skimmer utilizzati per la clonazione delle carte carburante, al centro della sentenza della Cassazione n. 42183/2021

Introduzione

La diffusione dei reati informatici pone nuove e complesse sfide per la giustizia penale. La sentenza della Corte di Cassazione n. 42183/2021 affronta un caso emblematico: l'organizzazione di un'associazione criminale dedita alla clonazione di carte carburante attraverso l'installazione di dispositivi "skimmer". Il concorso di persone e la qualificazione dei singoli reati emergono come questioni centrali.

Origine e fondamento dei reati informatici

I reati informatici sono stati formalmente introdotti nell'ordinamento italiano con la legge n. 547/1993, che ha modificato il Codice Penale, integrandolo con nuovi articoli (tra cui 615-quater, 617-quinquies e 640-ter).

Tra le fonti normative più rilevanti vi sono:

  • L. 23 dicembre 1993, n. 547 (Legge Conso)
  • L. 18 marzo 2008
  • L. 15 febbraio 2012, n. 12 (sulla confisca)

Tali norme mirano a punire condotte come la diffusione abusiva di codici di accesso, l'installazione di dispositivi di intercettazione telematica e la frode informatica.

Applicazione pratica: il caso Brescia

Nel caso in esame:

  • Una rete criminale installava skimmer nelle colonnine self-service dei distributori di carburante.
  • Venivano carpiti codici PIN e PAN delle carte, trasferiti su carte clonate.
  • Le carte clonate erano poi usate per prelevare carburante e rivenderlo.

La Cassazione ha chiarito che:

  • Concorrono tra loro i reati di frode informatica (art. 640-ter c.p.) e detenzione abusiva di codici di accesso (art. 615-quater c.p.).
  • Il reato di installazione abusiva di apparecchiature di intercettazione (art. 617-quinquies c.p.) viene invece assorbito dalla frode informatica, quando il dato intercettato è effettivamente utilizzato.
  • Importante anche il riconoscimento della responsabilità concorsuale per il capo dell'organizzazione, basata su prove concrete (possesso delle carte clonate e gestione operativa).

Implicazioni giuridiche e sfide attuali

Le principali criticità evidenziate sono:

  • La qualificazione autonoma delle diverse fasi del reato informatico (captazione, clonazione, utilizzo).
  • L'uso del captatore informatico ("trojan") come mezzo investigativo e i relativi problemi di validità probatoria.
  • La necessità di distinguere quando i reati si assorbono o concorrono, specialmente tra frode informatica e indebita utilizzazione di carte di pagamento.

La sentenza conferma che, nel diritto penale informatico, l’interpretazione sistematica è essenziale per rispettare i principi di legalità e di tipicità.

Conclusione

Il caso dimostra quanto sia complesso applicare il diritto penale tradizionale alle nuove forme di criminalità digitale. L’approccio rigoroso della Cassazione contribuisce a garantire la coerenza sistematica e la tutela dei beni giuridici offesi dalle frodi telematiche.

Riferimenti normativi

  • Codice Penale: artt. 640-ter, 615-quater, 617-quinquies, 493-ter
  • Legge 23 dicembre 1993, n. 547
  • Sentenza Cass. pen., Sez. V, 18 novembre 2021, n. 42183

Leggi anche:

Commenti

Analisi più Letti

Confisca per equivalente Sezioni Unite: confisca diretta solo con prova del nesso causale

‘Ndrangheta Stragista: la Cassazione annulla le condanne all’ergastolo per Graviano e Filippone e dispone un nuovo processo d’appello

La Corte Costituzionale dice no a chi ne ha davvero bisogno