Art. 640 ter – Codice Penale

(R.D. 19 ottobre 1930, n. 1398 - aggiornato alla L. 28.03.2022, n. 25)

Frode informatica

Articolo 640 ter - codice penale

(1)Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. 
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.(4)
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.(2)
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.(3)

Articolo 640 ter - Codice Penale

(1)Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. 
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.(4)
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.(2)
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.(3)

Note

(1) Il presente articolo è stato aggiunto dall’art. 10, L. 23.12.1993, n. 547 (G.U. 30.12.1993).
(2) Il presente comma è stato aggiunto dall’art. 9, comma 1, D.L. 14.08.2013, n. 93 con decorrenza dal 17.08.2013 così come modificato dall’allegato alla legge di conversione L. 15.10.2013, n. 119 con decorrenza dal 16.10.2013.
(3) Il presente comma è stato così modificato, prima dall’art. 9, D.L. 14.08.2013, n. 93, con decorrenza dal 17.08.2013, e poi dall’art. 9, D.Lgs. 10.04.2018, n. 36 con decorrenza dal 09.05.2018. V. anche l’art. 12 del medesimo D.Lgs.
(4) Il presente comma è stato così modificato dall’art. 2, comma 1, lett. c), D.Lgs. 08.11.2021, n. 184 con decorrenza dal 14.12.2021.

Tabella procedurale

Arresto: primo comma, non consentito; secondo e terzo comma, facoltativo in flagranza. (381 c.p.p.)
Fermo di indiziato di delitto: non consentito.
Misure cautelari personali: primo comma, non consentite; secondo e terzo comma, consentite. (280287 c.p.p.)
Autorità giudiziaria competente: Tribunale monocratico. (33 ter c.p.p.)
Procedibilità: a querela di parte; d’ufficio qualora ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, n. 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e n. 7 o qualora ricorrano circostanze aggravanti ad effetto speciale, ovvero se la persona offesa è incapace per età o per infermità o se il danno arrecato alla persona offesa è di rilevante gravità. (336 c.p.p.); (50 c.p.p.) art 61 c.p.

Massime

In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell’alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode. Cassazione penale, Sez. V, sentenza n. 42183 del 18 novembre 2021 (Cass. pen. n. 42183/2021)

Presupposto del reato di rapina impropria non è necessariamente un reato di furto seguito da violenza e minaccia, potendo essere costituito da qualsiasi reato che abbia comportato una sottrazione della cosa da parte dell’autore del reato, intesa tale sottrazione come qualsiasi atto in base al quale la cosa sia passata dalla vittima all’autore del reato. (Fattispecie in cui la violenza o minaccia erano state adoperate dall’agente per assicurarsi il profitto di una truffa o di una frode informatica. Cassazione penale, Sez. II, sentenza n. 23779 del 16 giugno 2021 (Cass. pen. n. 23779/2021)

È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati e delle condotte sanzionate, in quanto il primo tutela la libertà e la segretezza delle comunicazioni telematiche, mentre il secondo il regolare funzionamento dei sistemi informatici e la riservatezza dei dati in essi contenuti, di cui contempla l’alterazione al fine della percezione di un ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante l’interruzione illecita delle comunicazioni telematiche ed informatiche di un apparecchio “new slot” al fine di modificare al ribasso le percentuali di vincita gestite dalla scheda elettronica, così lucrando dalla manomissione del “software”). Cassazione penale, Sez. V, sentenza n. 869 del 12 gennaio 2021 (Cass. pen. n. 869/2021)

In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter, secondo comma, cod. pen. Cassazione penale, Sez. II, sentenza n. 17318 del 19 aprile 2019 (Cass. pen. n. 17318/2019)

Integra il reato di frode informatica, previsto dall’art. 640-ter cod. pen., – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata). Cassazione penale, Sez. V, sentenza n. 24634 del 31 maggio 2018 (Cass. pen. n. 24634/2018)

Integra il reato di frode informatica l’utilizzazione di sistemi di blocco od alterazione della comunicazione telematica tra apparecchi da gioco del tipo “slot-machine” e l’amministrazione finanziaria, trattandosi di alterazione dell’altrui sistema telematico, finalizzato all’indebito trattenimento della quota di imposta sulle giocate. Cassazione penale, Sez. VI, sentenza n. 41767 del 13 settembre 2017 (Cass. pen. n. 41767/2017)

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Cassazione penale, Sez. II, sentenza n. 26229 del 25 maggio 2017 (Cass. pen. n. 26229/2017)

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie, nella quale l’indagato, introdottosi nel sistema informatico di una società di gestione dei servizi finanziari, utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava, così, transazioni commerciali, conseguendo un ingiusto profitto). Cassazione penale, Sez. II, sentenza n. 41777 del 16 ottobre 2015 (Cass. pen. n. 41777/2015)

Integra il reato di frode informatica, nelle forme dell’intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell’Agenzia delle Entrate che, utilizzando la “password” in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell’ufficio. Cassazione penale, Sez. II, sentenza n. 13475 del 22 marzo 2013 (Cass. pen. n. 13475/2013)

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. Cassazione penale, Sez. II, sentenza n. 17748 del 6 maggio 2011 (Cass. pen. n. 17748/2011)

Il reato di frode informatica aggravata, commesso in danno di un ente pubblico, si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene, senza averne titolo, sui dati del sistema informatico, alterandone, quindi, il funzionamento. Cassazione penale, Sez. II, sentenza n. 6958 del 23 febbraio 2011 (Cass. pen. n. 6958/2011)

Integra il reato di frode informatica, previsto dall’art. 640 ter c.p., l’introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico. Cassazione penale, Sez. V, sentenza n. 27135 del 13 luglio 2010 (Cass. pen. n. 27135/2010)

Il delitto di accesso abusivo a un sistema informatico previsto dall’art. 615 ter c.p. può concorrere con quello di frode informatica di cui all’art. 640 ter c.p., in quanto si tratta di reati diversi: la frode informatica postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti, requisito non richiesto per la frode informatica. Cassazione penale, Sez. V, sentenza n. 2672 del 27 gennaio 2004 (Cass. pen. n. 2672/2004)

Integra il reato previsto dall’art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l’imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto). Cassazione penale, Sez. II, sentenza n. 32440 del 31 luglio 2003 (Cass. pen. n. 32440/2003)

Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer’s crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di «codificazione» e «decodificazione» – dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa – sia per le modalità di trasmissione dei flussi di conversazioni sia per l’utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» – in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]).

Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente a un’utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico). Cassazione penale, Sez. VI, sentenza n. 3067 del 14 dicembre 1999 (Cass. pen. n. 3067/1999)

Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo), di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma nel momento in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui. (Nella specie l’agente, utilizzando il sistema telefonico fisso installato in una filiale della società italiana per l’esercizio telefonico, con la veloce e ininterrotta digitazione di numeri telefonici, in parte corrispondenti a quelli per i quali il centralino era abilitato e in parte corrispondenti a utenze estere, riusciva ad ottenere collegamenti internazionali, eludendo il blocco predisposto per le chiamate internazionali per le quali il sistema non era abilitato, così esponendo debitoriamente la società italiana per l’esercizio telefonico nei confronti dei corrispondenti organismi esteri autorizzati all’esercizio telefonico). Cassazione penale, Sez. VI, sentenza n. 3065 del 14 dicembre 1999 (Cass. pen. n. 3065/1999)

Istituti giuridici

Novità giuridiche