Indebito utilizzo e falsificazione di carte di credito e di pagamento: varianti interpretative
Ponendosi in un rapporto di evidente continuità con l’originario disposto dell’art. 12 del D.L. 3 maggio 1991 n. 143[1] (abrogato dall’art. 64 del D.lgs. 231/2007), l’art. 55 del D.lgs. 21 novembre 2007, n. 231, al nono comma[2], pedissequamente dispone:
<<Chiunque, al fine di trarne profitto per se’ o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 a 1.550 euro. Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi>>.
Più di recente, con D.lgs. n. 21 dell’1 marzo 2018, il legislatore ha introdotto nel tessuto del codice penale l’art. 493-ter c.p. rubricato “indebito utilizzo e falsificazione di carte di credito e di pagamento” che ricalca l’illecito descritto all’art. 55 cit. e, a completamento della disciplina, introduce una ipotesi speciale di confisca – diretta e per equivalente – dei beni sequestrati. Il contenuto sostanzialmente omogeneo, almeno sotto il profilo della fenomenologia illecita, pone le due norme in un rapporto di continuità: l’art. 493-ter c.p. sostituisce, senza abolire, la fattispecie incriminatrice di cui ne riproduce la formulazione[3].
Già il legislatore del ‘91, conscio della inidoneità delle fattispecie tradizionali, aveva predisposto un supporto di norme penali in grado di fronteggiare il fenomeno del riciclaggio di “denaro sporco” agevolato dall’utilizzo delle carte di pagamento. Oggi come allora, il reato de quo è diretto a tutelare l’interesse pubblico a che i sistemi elettronici di pagamento vengano usati correttamente a prevenzione del riciclaggio:[4] l’oggetto di tutela non è quindi il mero interesse patrimoniale del singolo, così come per il reato di truffa o di frode informatica, ma si estende a valori che afferiscono all’ordine pubblico-economico e alla fede pubblica[5].
L’attuale disposto normativo, che ripropone i precedenti, si presenta in termini piuttosto ampi, sia nella formulazione delle condotte che nella descrizione dell’oggetto materiale su cui le stesse ricadono, ossia le carte di credito o di pagamento, ovvero qualsiasi documento analogo.
La carta di credito è uno strumento di pagamento elettronico che consente al titolare di eseguire dei pagamenti senza obbligo di versare denaro contante. La dottrina specialistica distingue due grandi categorie: le carte di credito bilaterali[6] che vengono rilasciate direttamente da imprese fornitrici di beni e servizi permettendo ai possessori di fare acquisti nei punti vendita dell’emittente[7]; le carte di credito trilaterali[8] che vengono invece rilasciate da società terze che fanno da intermediarie tra il possessore della carta e le imprese aderenti al circuito.[9] Nella categoria delle carte di pagamento rientrano, oltre alle carte di credito, anche le carte che consentono di accedere a uno sportello automatico per ottenere delle somme di denaro; nonché quegli strumenti che garantiscono il buon esito di un pagamento, compiuto con mezzi sostitutivi al denaro contante (si pensi alla carta-assegni)[10]. Inoltre, dal momento che la norma opera un richiamo ai <<documenti analoghi>>, si ritiene che anche la carta a banda magnetica possa costituire l’oggetto materiale della condotta, nella duplice funzione di mezzo volto al prelievo di denaro e strumento di pagamento[11].
Come si vede, la tecnica descrittiva utilizzata dal legislatore, volutamente ampia e slegata dal linguaggio strettamente specialistico, permette una applicazione generalizzata della norma a tutte le carte di pagamento finora conosciute ed anche di futura invenzione.
Ma il reale pregio della norma in esame risiede nella uniformità di trattamento riservata alle diverse forme di abuso delle carte di pagamento: l’indebito utilizzo da parte di chi lecitamente ne abbia il possesso; le condotte prodromiche al possesso, cessione, acquisizione di carte falsificate o comunque di provenienza illecita, nonché l’alterazione e contraffazione della carta di pagamento; e ancora, talune condotte relative alla circolazione di <<ordini di pagamento>>.[12]
Occorre, in primo luogo, individuare l’ambito di applicabilità di ciascuna delle condotte descritte ed eventualmente valutare se vi è un concorso apparente di norme, o i presupposti di un concorso di reati.[13] La Suprema Corte, pronunciandosi sulla questione, ha riconosciuto l’autonomia delle singole condotte, giacché l’ipotesi di chi <<indebitamente utilizza>> una carta di pagamento, non appare idonea di per sé ad assorbire le altre[14]. Il nono comma dell’art. 55 (oggi inserito nel codice penale all’art. 493-ter c.p.) potrebbe essere ricostruito sulla base della punibilità di una condotta principale e l’autonoma punibilità di fatti prodromici o preparatori all’uso medesimo, consistenti nel possesso, cessione, acquisizione di carte <<di provenienza illecita o comunque falsificate o alterate>>[15]: le condotte diverse dall’indebito utilizzo si traducono in una anticipazione della tutela penale, intervenendo fin dal momento del possesso della carta di illecita provenienza o alterata o falsificata, e solo potenzialmente idonea a realizzare un abuso.
Questa ricostruzione esalta la eterogeneità, sotto il profilo fenomenico, dei rispettivi caratteri, così da individuare differenti ipotesi di reato, tra le quali sarà sicuramente configurabile il concorso.[16]
L’area della responsabilità è prontamente delimitata dal dolo specifico di << trarne profitto per sé o per altri>>, così da circoscrivere l’ambito del penalmente rilevante a quelle condotte che, preludendo ad un impiego dell’oggetto manipolato, sono connotate da un maggiore coefficiente di offensività.[17]
Ciascuna fattispecie descritta, conservando un autonomo ambito di applicazione, presenta una particolare vocazione ad intersecare altre figure di reato, quali la truffa e la frode informatica.
Considerando, innanzitutto, il rapporto tra il fatto dell’indebito utilizzo e il reato di truffa (art. 640 c.p.), si registrano due orientamenti contrapposti: vi è chi ammette un concorso di reati e chi, differentemente, un concorso apparente di norme. La Corte di Cassazione, in diverse pronunce, ha riconosciuto il concorso tra le due fattispecie, argomentando sulla diversità della struttura oggettiva[18] e dei beni giuridici protetti[19]. Propria tale diversità, sia sotto il profilo della materialità del fatto che della titolarità del bene giuridico aggredito, esclude un concorso apparente, risolvibile alla stregua del criterio di specialità ex art. 15 c.p., e ammette il concorso di reati.
A differenti conclusioni si giungerebbe se venisse accolta le tesi che riconosce, quale bene giuridico comune alle due fattispecie, il patrimonio. Così argomentando, le due norme vivrebbero in un rapporto di specialità e, onde evitare la violazione del ne bis in idem sostanziale, si applicherebbe il criterio dell’assorbimento[20], alla stregua del quale il delitto di truffa verrebbe consunto dall’art. 55 cit. In questa ottica, la truffa sarebbe sempre, necessariamente, implicita nell’indebito utilizzo della carta di credito da parte di chi non è titolare[21], con la conseguente manifestazione di un concorso apparente di norme[22].
Per quanto concerne il rapporto intercorrente con il reato di frode informatica, pare che ad oggi le dispute dottrinali e giurisprudenziali non abbiano portato ad una soluzione unitaria; si registrano, infatti, a distanza di tanti anni dall’introduzione delle fattispecie, sempre nuovi risvolti giurisprudenziali circa l’ambito di applicazione dell’una e dell’altra ipotesi di reato. I dubbi insistono, in particolare, sul rapporto con la condotta di indebito utilizzo di una carta di credito, dopo averne ottenuto i dati, al fine di trarne profitto[23], posto che alcun dubbio può porsi in relazione alla condotta di <<falsificazione e alterazione>> che è strutturalmente diversa da quella descritta dall’art. 640 ter c.p., e con quest’ultima sicuramente concorre[24].
Ora, dando uno sguardo alla giurisprudenza possono essere individuati due orientamenti contrapposti, secondo il primo
<<integra il delitto di frode informatica, e non quello di cui all’art. 55 cit., la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua>>25]
Di tutt’altro avviso la quarta sezione della Corte di Cassazione che ritiene
<<integrato il reato di cui all’ art. 55, comma 9 cit., e non quello di frode informatica, nel reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, poiché il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo>>[26]
Così, esclusa l’ipotesi del concorso di reati, la Corte ha utilizzato come criterio risolutivo del concorso apparente di norme, il principio di specialità: mentre secondo il primo orientamento l’elemento specializzante consiste nell’utilizzazione fraudolenta del sistema informatico, con conseguente applicazione dell’art. 640-ter; nel secondo caso, l’elemento specializzante si concretizza nell’indebito utilizzo dello strumento di pagamento, con conseguente applicazione della norma antiriciclaggio[27]. L’applicazione dell’una o dell’altra disciplina non è priva di conseguenze se si considera che il trattamento sanzionatorio ed il regime di procedibilità previsto dalla norma antiriciclaggio è decisamente più severo rispetto a quello previsto dall’art. 640-ter c.p.
Sebbene il panorama giurisprudenziale non si presenta del tutto omogeneo, l’utilizzazione fraudolenta del sistema informatico è considerato presupposto assorbente a dispetto della ‘generica’ indebita utilizzazione di una carta di pagamento. Tuttavia, la soluzione prospettata non sembra esser priva di rilievi critici, l’approfondimento dei quali potrebbe portare a dei risultati di tutt’altro tenore.
Si è soliti definire una norma come speciale allorquando questa descrivi un fatto che presenti tutti gli elementi della norma generale, ed uno o più specializzanti[28]; con la conseguenza che, nel caso in cui la norma speciale non esistesse, si applicherebbe l’ipotesi generale[29]. Mettendo a confronto le due norme in commento emerge che, se da un lato l’art. 640-ter presenta contorni più generici ed indeterminati,[30] dall’altro, il nono comma dell’art. 55 sembra offrire all’interprete un contenuto più specifico, atteso il maggior numero di elementi costitutivi oggettivi.[31] Pertanto non sembra del tutto corretto escludere, quale elemento specializzante, il fatto dell’utilizzazione indebita dei dati di una carta di pagamento, poiché si tratta di un intervento senza diritto su dati, non genericamente inteso, così come per la frode informatica, ma riconducibile ad un particolare strumento elettronico[32]. Inoltre, la circostanza che, in assenza dell’art. 55 cit. (oggi sostituito dall’art. 493-ter c.p.), la fattispecie in esame sarebbe stata punita ai sensi dell’art. 640-ter, comprova l’opportunità della tesi qui sostenuta. Seguendo questa linea interpretativa, la condotta di chi, dopo averne carpito i dati, indebitamente utilizza una carta di credito, rientrerebbe nell’ambito di applicazione dell’art. 55 comma 9.
Tuttavia, le soluzioni prospettate potrebbero non essere così scontate: non sembrano potersi escludere futuri cambi di rotta da parte della giurisprudenza che potrebbe addirittura ammettere un rapporto di concorso, argomentando, come nel caso della truffa, in ordine ad un diverso bene giuridico tutelato o della diversa struttura delle due norme.
[1] <<Il delitto di cui all’art. 12, D.L. 143 del 1991 convertito nella L. n.197 (…), deve ritenersi sussistente anche in seguito all’intervenuta abrogazione della norma in oggetto ad opera dell’art. 64 D.lgs. n. 231 del 2007, in quanto in esso riprodotto all’art. 55, comma nono. Trattasi, invero, ictu oculi di una ipotesi di continuità del tipo di illecito, stante l’avvenuto modifica, da parte della nuova norma, della sola pena pecuniaria, aumentata di un euro nei limiti edittali>>, Così Trib. Lodi, 27 febbraio 2009, n. 160, in Lex24, 2009; Cass. Pen. Sez. II, 29 maggio 2009, n. 24527, in Dirittoitalia.it, 2012.
[2] Il reato in commento afferisce alla legge attuativa della direttiva 2005/60/CE, concernente previsioni in materia di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo, nonché attuativa della direttiva 2006/70/CE che reca le misure di esecuzione.
[3] Al più, potrebbe parlarsi di abolitio criminis parziale, posto che la novella, ai commi 2 e 3, presenta degli elementi speciali rispetto alla disposizione precedente, introducendo una ipotesi speciale di confisca, diretta e per equivalente, dei beni sequestrati.
[4] G. D’aiuto e L. Levita, I reati informatici. Disciplina sostanziale e questioni processuali, Giuffrè, Milano, 2012, p. 38.
[5] Questo basta per escludere l’applicabilità dell’esimente di cui all’art. 649 c.p. (fatti commessi in danno ai congiunti), concernente solo i delitti contro il patrimonio, in tal senso Cass. Pen. Sez. II, 8 aprile 2011, n. 15834, in Dirittoitalia.it, 2012.
[6] O meglio conosciute come carte di credito commerciali, che legittimano il possessore ad un differimento (dai punti vendita dell’emittente) nel pagamento del prezzo degli acquisti effettuati, con l’intesa che lo stesso cliente estinguerà a scadente periodiche il debito, previo invio da parte dell’impresa della lista degli acquisti e del relativo importo. C. Pecorella, Il nuovo diritto penale delle carte di pagamento, in Riv. it. dir. proc. pen. 1993, 235 ss.
[7] Pertanto, l’impiego si esaurisce in un rapporto di tipo bilaterale tra l’emittente e il titolare della carta, cfr., M. Romani e D. Liakopoulos, La globalizzazione telematica. Regolamentazione e normative nel diritto internazionale e comunitario, Giuffrè, Milano, 2009, p. 354 – 355.
[8] “nelle carte trilaterali si è di fronte a due rapporti contrattuali che le parti stipulano preventivamente: da un lato, la convenzione di abbonamento o associazione tra l’emittente e il fornitore, dall’altro, il contratto di rilascio tra l’emittente e l’utilizzatore della carta. Infine, il contratto di scambio concluso tra il consumatore e l’esercente convenzionato viene a chiudere la trilateralità del rapporto”, https://www.giappichelli.it/stralci/7524050
[9] C. Pecorella, Il nuovo diritto penale delle carte di pagamento, in Riv. it. dir. proc. pen. 1993, 235 ss.
[10] Così, M. Romani e D. Liakopoulos, op., cit., p. 354.
[11] Pertanto, anche l’indebito utilizzo di una PostePay, integra il reato de quo, e lo dimostra la copiosa giurisprudenza in materia di aste online (si pensi a quelle sul sito eBay), ove a seguito della chiusura di un’asta online, viene richiesto il versamento della somma su una carta PostePay intestata ad un titolare fittizio, C. Del Re, La frode informatica, Polistampa, Firenze, 2009 , p. 116.
[12] L’espressione sembra fare riferimento a quei documenti (detti altrimenti voucher) compilati dall’esercente e sottoscritti dal cliente in occasione di un acquisto effettuato con carta di credito e che consentono all’esercente di ottenere dall’emittente il pagamento dei servizi o dei beni acquistati ‘a credito’ attraverso la carta, Cfr., C. Pecorella, Diritto penale dell’informatica, CEDAM, Padova, 2006. , p. 54
[13] Borsari, Concorso apparente di norme o concorso di reati nella disciplina penale delle <<carte di pagamento>, in Rivista trimestrale di diritto penale dell’economia, 1998, p. 549.
[14] Cass. Pen., sez. V, 6 febbraio 1998, Rossi Modigliani, in Diritto penale processuale, 1998, p. 1417.
[15] M. Romani e D. Liakopoulos, op. cit., p. 356; Santoriello, Destito, Dezzani, Il diritto penale delle nuove tecnologie, CEDAM, 2007.
[16] Cfr., Cass. Pen. Sez. II, 20 ottobre 2011, n. 41696, in Dirittoitalia.it 2012.
[17] M. Romani e D. Liakopoulos, op., cit., p. 363.
[18] In un caso, è costituito dall’uso indebito di una carta, a prescindere dall’effettivo conseguimento di un profitto e dal verificarsi di un danno, senza cooperazione artificiosa della vittima; nel caso della truffa, consiste nell’impiego di artifici e raggiri che conducono al raggiungimento di un profitto, Cfr., Cass., Pen., sez. V, 5 maggio 1996, p. 2220.
[19] Consistente, nella prima fattispecie, nella tutela della fede pubblica, e nel reato di truffa, nella tutela del patrimonio, nell’accezione più squisitamente economica del termine, Cfr., Cass. Pen., sez. V, 4 aprile 1995, Borelli, in Diritto penale processuale, p. 945.
[20] Cfr., M. Romani e D. Liakopoulos, op. cit., p. 366-367.
[21] Blaiotta, I reati commessi con le carte di pagamento nel sistema penale, in Critica del diritto,1996, p. 192.
[22] Pittaro, Indebito utilizzo di carta di credito e truffa: concorso di reati o concorso apparente? cit., p. 948.
[23] Per approfondimenti, Falduti, frode informatica e utilizzo indebito di carte di pagamento: variabili interpretative, in Giurisprudenza Penale web, 2017, p. 3 – ISSN 2499-846X.
[24] In tal senso, la Corte di Cassazione ha precisato che: “l’assorbimento del reato di frode informatica nella previsione di cui all’art. 55 cit. attiene alla condotta di ‘indebita utilizzazione’ e non a quella di falsificazione o alterazione di carta di credito, autonomamente prevista da tale ultima norma, la quale concorre quindi con il delitto di cui all’art. 640-ter c.p.”Cass. Pen., Sez. II, n. 46981 del 12 ottobre 2016.
[25] Cass. Pen. Sez. 2, n. 41777, del 30 settembre 2015; Cass. Pen. Sez. 2, n. 17748, del 15 aprile 2011.
[26] Cass. Pen. Sez. VI, n. 1333, del 4 novembre 2015.
[27] Falduti, op. cit., p. 3.
[28]G. Marinucci – E. Dolcini, Manuale di Diritto Penale – Parte Generale, Milano, 2015
[29] Cass. Pen. Sez. Un., n. 25887, del 16 giugno 2003.
[30] F. Mucciarelli, Commento all’art. 10 della legge n. 547 del 1993, in Legislazione penale, 1996, p. 138.
[31] M. Falduti, op., cit., p.6.
[32] M. Falduti, op., cit., p.5.
Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.