Frode Informatica

Si tratta di delitto previsto e punito dall’art.640 ter c.p., introdotto dalla L. n.547/1993 (ed in parte modificato dalla L.119/2013), secondo cui:

 

chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 a 1.032.

La pena è della reclusione da uno a cinque anni e della multa da 309 a 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’art.640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

 

La pena è della reclusione da due a sei anni e della multa da € 600 a € 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

 

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’art.61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.

 

Benché sia posto nel codice penale di seguito a quello di truffa e di questo contenga alcuni elementi, il delitto in esame se ne differenzia profondamente per la struttura. Infatti, mentre nella truffa (art.640 c.p.p.) l’ingiusto profitto con altrui danno consegue ad un atto di disposizione patrimoniale della vittima che è stata ingannata da un artificio o raggiro dell’agente, nella frode informatica è l’agente stesso che si procura il profitto con altrui danno attraverso un’alterazione del funzionamento di un sistema informatico con un abusivo intervento su dati contenuti in un sistema informatico.

 

Dunque, Il delitto di cui all’art. 640-ter c.p. si differenzia dalla truffa perché l’attività fraudolenta dell’agente investe non la persona offesa (o vittima del reato), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza di quest’ultima attraverso la sua manipolazione. Come la truffa, comunque, il reato si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui.

 

Non sempre è agevole la distinzione rispetto ad altri reati, come, appunto, la truffa o l’indebita utilizzazione di carte di credito di cui all’art. 55, comma 9, d.lvo 21 novembre 2007, n. 231 (oggi art. 493-bis c.p.).

 

La giurisprudenza, tra l’altro, ha ritenuto che ricorra il delitto di cui all’art.640 ter c.p. nei seguenti casi:

  • introduzione in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (c.d. slot machine);
  • condotta di un avvocato che, dopo aver comunicato la propria volontà di recedere da uno studio associato, si era impossessato di alcuni files, cancellandoli dal server dello studio;
  • condotta di un dipendente della Agenzia delle Entrate che, utilizzando la password in dotazione, manometta la posizione di un contribuente, effettuando sgravi fiscali non dovuti (in tal caso ricorrerebbe anche il delitto di accesso abusivo a un sistema informatico – art.615 ter c.p.);
  • condotta di introduzione nel sistema informatico delle Poste Italiane mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto (in tal caso ricorrerebbe anche il delitto di accesso abusivo a un sistema informatico – art.615 ter c.p.);
  • uso di un apparecchio telefonico già clonato al fine di ottenere l’erogazione di un servizio di telefonia non pagato;
  • condotta di chi, dopo essersi appropriato della password rilasciata ad un terzo, responsabile di zona di compagnia assicurativa, manipolava i dati del sistema predisponendo false attestazioni di risarcimento dei danni.

 

Invece, è stato ritenuto integrare il reato di furto, e non quello ex art.640 ter c.p., la condotta dell’impiegato di banca che, attraverso movimentazioni fittizie, effettui spostamenti o prelievi di denaro dai conti correnti dei clienti sottraendolo alla loro disponibilità.

 

Come accennato in precedenza, il reato di cui all’art.640 ter c.p. si differenzia da quello di truffa (p. e p. dall’art.640 c.p.) perché l’attività fraudolenta dell’agente non investe la persona offesa dal reato, ma il sistema informatico di pertinenza della medesima, mediante la manipolazione di detto sistema.

 

Per tale motivo, di regola viene qualificata come truffa ex art.640 c.p., e non come delitto di cui all’art.640 ter c.p., la c.d. attività di “phishing”, che consiste nel “pescare” ed utilizzare dati significativi dei rapporti di conto corrente o delle carte di credito altrui attraverso l’invio di false email a clienti di banche, poste o fornitori, che sollecitano attraverso l’inganno l’invio di tali dati, dati che poi vengono successivamente utilizzati in modo fraudolento per clonare carte di credito o di pagamento o per disporre on line pagamenti o trasferimenti di denaro su conti correnti nella disponibilità degli agenti.

 

Integrerebbe, invece, il delitto di indebita utilizzazione di carte di credito di cui all’art. 55, comma 9, d.lg. 21 novembre 2007, n. 231 (oggi art. 493-bis c.p.), e non quello di cui all’art.640 ter c.p., la condotta di colui che, ottenuti, senza realizzare frodi informatiche o truffe, i dati relativi ad una carta di debito o di credito, unitamente alla stessa tessera elettronica, la utilizzi indebitamente per effettuare prelievi di denaro. In tal caso, infatti, non vi sarebbe una artificiosa manipolazione del sistema informatico al fine di acquisire i dati necessari per utilizzare un’altrui carta di credito o debito.

 

Cosa fare in caso di accusa Frode Informatica prevista dall’Art 640 TER c.p.

Come visto in precedenza, non è così agevole distinguere se un fatto integri il delitto in esame piuttosto che una truffa, un furto, un accesso abusivo a sistema informatico od un indebito uso di carte di credito.

Pertanto, a meno di una qualificazione già contenuta in un atto giudiziario, sarà opportuno rivolgersi ad un legale per chiarire quale sia la corretta disciplina applicabile al caso di specie. Ma, attesa la complessità delle questioni interpretative, anche in caso di qualificazione già contenuta in un atto giudiziario, non può escludersi che la stessa possa essere messa in discussione.

Gli avvocati Anselmi e Muci sono disponibili ad esaminare i casi a loro sottoposti per indicare la migliore qualificazione giuridica e la strategia da seguire.

Nel caso in cui si sia vittima di delitto ex art.640 ter c.p. (così come di quello di truffa ex art.640 c.p.), va ricordato che, salve eccezioni, perché si apra un procedimento penale occorre presentare una denuncia – querela. L’assistenza di legali esperti come gli avvocati Anselmi e Muci consentirà di predisporre tale atto adeguatamente.

Non va dimenticato inoltre che la presentazione di denunce e querele è necessaria anche per le pratiche assicurative relative al risarcimento del danno (ad esempio nel caso di carte di credito la cui clonazione è coperta da assicurazione).

Torna su