Topics

Phishing, Furto d’identità e Frodi informatiche

Corte di Cassazione, sez. II penale, 20 maggio 2019 (ud. 14 gennaio 2019), n. 21987/2019 – Pres. Ugo De Crescienzo, Rel. Sergio Beltrani

In ipotesi di phishing non è configurabile il concorso tra il reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter c.p. e il meno grave reato di detenzione e diffusione abusive di codici d’accesso di cui all’art. 615-quater c.p., perché, sotto un profilo naturalistico, quest’ultimo reato costituisce antefatto necessario del primo, sempreché sia integrato nel medesimo contesto spazio-temporale e in danno della medesima persona fisica.

In case of phishing, the concurrence between the crime of unauthorized access to a computer or telecommunications system provided by art. 615-ter c.p. and the less grievous crime of unlawful detention and diffusion of access codes to a computer or telematic system provided by art. 615-quater c.p. can not be configured, because, from a naturalistic point of view, this last crime constitutes a necessary background to the former, provided that it is integrated in the same context of space and time and to the detriment of the same person.

Si tratta di mutamento giurisprudenziale rispetto al precedente difforme: Corte di Cassazione, sez. II penale, 25 settembre 2008 (ud. 21/02/2008), n.36721/2008 – Pres. Aldo Sebastiano Rizzo, Rel. Antonio Esposito

Corte di Cassazione, sez. II penale, 4 gennaio 2019 (ud. 5 luglio 2018), n. 213/2019 – Pres. Matilde Cammino, Rel. Luciano Imperiali
Commette il reato di frode informatica colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato, si introduca abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. L’introduzione abusiva al sistema informatico configura quell’elemento specializzante che consente di ritenere applicabile l’art. 640-ter c.p. e non l’art. 55, comma 9, D.Lgs. 231/2007, oggi trasfuso nell’art. 493 ter c.p, che si configura invece nel caso di prelievi anche ripetuti ad uno sportello bancomat avvalendosi di una carta illecitamente duplicata, che integra l’utilizzo indebito di uno strumento di prelievo.

Who, using a falsified credit card and a fraudulently picked up access code, illegally introduces himself into the banking information system and makes illicit funds transfer operations, commits the crime of computer fraud. The abusive introduction to the computer system configures that specializing element that allows considering the art. 640-ter of the penal code and not art. 55, paragraph 9, Legislative Decree 231/2007, now transfused into art. 493 ter c.p., which instead occurs in the case of withdrawals even repeated at an ATM, using an illicitly duplicated card, which integrates the improper use of a withdrawal instrument.

Conferma: Corte d’Appello di Trento – Sezione penale – Sentenza 2 luglio 2018 n. 180

References:

FLOR R., Phishing y delitos relacionados con el fraude de identidad: un World Wide Problem en el World Wide Robo de identidad y protección de datos, Artemi Rallo Lombarte, Luis Arroyo Zapatero, Thomson Reuters (Legal) Limited / Agencia Espanola de Proteccion de Datos – Aranzadi , 2010, pp. 77-119.
PIANCASTELLI S., La ricezione di somme di denaro provento di phishing: risultanze investigative e problemi applicativi in punto di qualificazione giuridica, in www.dirittopenalecontemporaneo.it, 2015.
FLOR R., Phishing e profili penali dell’attività illecita di “intermediazione” del c.d. financial manager, in Diritto penale e processo, n. 12012pp. 55-67.
FLOR R., Frodi identitarie e diritto penale, in Riv. di giurispr. ed econ. d’azienda,n. 4, 2008, pp. 184-197.
CAJANI F., COSTABILE G.,  MAZZARACO G., Phishing e furto d’identità digitale. Indagini informatiche e sicurezza bancaria, Milano, 2008.
FLOR R., Phishing, identity theft e identity abuse. Le prospettive applicative del diritto penale vigente, in Riv. it. dir. e proc. pen., 2007, pp. 899-946.
×