(R.D. 19 ottobre 1930, n. 1398)

Frode informatica

Articolo 640 ter - Codice Penale

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032.
La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti (1).
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo (2) comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7 (3).

Articolo 640 ter - Codice Penale

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032.
La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti (1).
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo (2) comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7 (3).

Note

(1) Questo comma è stato inserito dall’art. 9, comma 1, lett. a), del D.L. 14 agosto 2013, n. 93, convertito, con modificazioni, nella L. 15 ottobre 2013, n. 119.
(2) Le parole: «e terzo» sono state inserite dall’art. 9, comma 1, lett. b), del D.L. 14 agosto 2013, n. 93, convertito, con modificazioni, nella L. 15 ottobre 2013, n. 119.
(3) Le parole: «un’altra circostanza aggravante» sono state così sostituite dalle attuali: «taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7» dall’art. 9 del D.L.vo 10 aprile 2018, n. 36.
A norma dell’art. 12 dello stesso provvedimento, per i reati perseguibili a querela in base alle disposizioni del presente decreto, commessi prima della data di entrata in vigore dello stesso (G.U. Serie gen. – n. 95 del 24 aprile 2018), il termine per la presentazione della querela decorre dalla predetta data, se la persona offesa ha avuto in precedenza notizia del fatto costituente reato. Se è pendente il procedimento, il pubblico ministero, nel corso delle indagini preliminari, o il giudice, dopo l’esercizio dell’azione penale, anche, se necessario, previa ricerca anagrafica, informa la persona offesa dal reato della facoltà di esercitare il diritto di querela e il termine decorre dal giorno in cui la persona offesa è stata informata.

Tabella procedurale

Arresto: primo comma, non consentito; secondo e terzo comma, facoltativo in flagranza. (381 c.p.p.)
Fermo di indiziato di delitto: non consentito.
Misure cautelari personali: primo comma, non consentite; secondo e terzo comma, consentite. (280287 c.p.p.)
Autorità giudiziaria competente: Tribunale monocratico. (33 ter c.p.p.)
Procedibilità: a querela di parte; d’ufficio qualora ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, n. 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e n. 7 o qualora ricorrano circostanze aggravanti ad effetto speciale, ovvero se la persona offesa è incapace per età o per infermità o se il danno arrecato alla persona offesa è di rilevante gravità. (336 c.p.p.); (50 c.p.p.) art 61 c.p.

Massime

In tema di frode informatica l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto assume la qualifica di operatore di sistema rilevante ai fini dell’integrazione della circostanza aggravante prevista dall’art. 640-ter secondo comma cod. pen. Cass. pen. sez. II 19 aprile 2019 n. 17318

Integra il reato di frode informatica previsto dall’art. 640-ter cod. pen. – e non quello di peculato -la modica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico finalizzata a procurarsi fraudolentemente la “percentuale” di danaro pari al 13,5% corrispondente al tributo da versarsi allo Stato per ciascuna giocata). Cass. pen. sez. V 31 maggio 2018 n. 24634

Integra il reato di frode informatica l’utilizzazione di sistemi di blocco od alterazione della comunicazione telematica tra apparecchi da gioco del tipo “slot-machine” e l’amministrazione finanziaria trattandosi di alterazione dell’altrui sistema telematico finalizzato all’indebito trattenimento della quota di imposta sulle giocate. Cass. pen. sez. VI 13 settembre 2017 n. 41767

Integra il delitto di frode informatica e non quello di indebita utilizzazione di carte di credito la condotta di colui che servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. Cass. pen. sez. II 25 maggio 2017 n. 26229

Integra il delitto di frode informatica e non quello di indebita utilizzazione di carte di credito la condotta di colui che servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie nella quale l’indagato introdottosi nel sistema informatico di una società di gestione dei servizi finanziari utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava così transazioni commerciali conseguendo un ingiusto profitto). Cass. pen. sez. II 16 ottobre 2015 n. 41777

Integra il reato di frode informatica nelle forme dell’intervento senza diritto su dati e informazioni contenuti in un sistema informatico oltre che quello di accesso abusivo ad un sistema informatico la condotta del dipendente dell’Agenzia delle Entrate che utilizzando la “password” in dotazione manomette la posizione di un contribuente effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell’ufficio. Cass. pen. sez. II 22 marzo 2013 n. 13475

Il reato di frode informatica aggravata commesso in danno di un ente pubblico si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene senza averne titolo sui dati del sistema informatico alterandone quindi il funzionamento. Cass. pen. sez. II 23 febbraio 2011 n. 6958

Integra il reato di frode informatica previsto dall’art. 640 ter c.p. l’introduzione in apparecchi elettronici per il gioco di intrattenimento senza vincite di una seconda scheda attivabile a distanza che li abilita all’esercizio del gioco d’azzardo (cosiddette “slot machine”) trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico. Cass. pen. sez. V 13 luglio 2010 n. 27135

Nell’ipotesi in cui il sequestro preventivo sia funzionale alla confisca “per equivalente” e venga disposto nei confronti di persona sottoposta ad indagini per uno dei reati previsti dall’art. 322 ter comma primo c.p. può essere rapportato in base al tenore testuale della norma non al “profitto” ma soltanto al “prezzo” del reato inteso quest’ultimo in senso tecnico e non estensibile a qualsiasi utilità connessa al reato. (Principio affermato nella specie con riguardo al reato di concussione). Cass. pen. sez. VI 1 aprile 2010 n. 12819

Il delitto di accesso abusivo a un sistema informatico previsto dall’art. 615 ter c.p. può concorrere con quello di frode informatica di cui all’art. 640 ter c.p. in quanto si tratta di reati diversi: la frode informatica postula necessariamente la manipolazione del sistema elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che invece può essere commesso solo con riferimento a sistemi protetti requisito non richiesto per la frode informatica. Cass. pen. sez. V 27 gennaio 2004 n. 2672

Integra il reato previsto dall’art. 12 D.L. 3 maggio 1991 n. 143 convertito nella L. 5 luglio 1991 n. 197 in tema di uso illecito di carte di credito o di pagamento la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente dovendosi ritenere che ai sensi del citato art. 12 la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento che abilita alla prestazione dei servizi telefonici (nella specie la Corte ha escluso la configurabilità del reato di ricettazione dal momento che l’imputato non aveva ricevuto denaro o cose provenienti da reato ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica rispettivamente previsti dagli artt. 615 ter 615 quater e 640 ter c.p. in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto). Cass. pen. sez. II 31 luglio 2003 n. 32440

Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta l’induzione in errore bensì il sistema informatico di pertinenza della medesima attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma nel momento in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui. (Nella specie l’agente utilizzando il sistema telefonico fisso installato in una filiale della società italiana per l’esercizio telefonico con la veloce e ininterrotta digitazione di numeri telefonici in parte corrispondenti a quelli per i quali il centralino era abilitato e in parte corrispondenti a utenze estere riusciva ad ottenere collegamenti internazionali eludendo il blocco predisposto per le chiamate internazionali per le quali il sistema non era abilitato così esponendo debitoriamente la società italiana per l’esercizio telefonico nei confronti dei corrispondenti organismi esteri autorizzati all’esercizio telefonico). Cass. pen. sez. VI 14 dicembre 1999 n. 3065

Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi il secondo dei quali postula necessariamente la manipolazione del sistema elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava inoltre dalla diversità dei beni giuridici tutelati dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente a un’utenza extra urbana e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico). Cass. pen. sez. VI 14 dicembre 1999 n. 3067

Deve ritenersi «sistema informatico» secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993 n. 547 che ha introdotto nel codice penale i cosiddetti computer’s crimes un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate – per mezzo di un’attività di «codificazione» e «decodificazione» – dalla «registrazione» o «memorizzazione» per mezzo di impulsi elettronici su supporti adeguati di «dati» cioè di rappresentazioni elementari di un fatto effettuata attraverso simboli (bit) in combinazione diverse e dalla elaborazione automatica di tali dati in modo da generare «informazioni» costituite da un insieme pio meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa – sia per le modalità di trasmissione dei flussi di conversazioni sia per l’utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» – in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]). Cass. pen. sez. VI 14 dicembre 1999 n. 3067

Office Advice Logo

Office Advice © 2020 – Tutti i diritti riservati