1. Cos’è il reato di Frode informatica.
La frode informatica è disciplinata dall’articolo 640‑ter del Codice Penale, inserito nel Titolo dedicato ai delitti contro il patrimonio mediante frode. Il reato si realizza quando una persona, tramite manipolazioni o alterazioni di sistemi informatici o telematici, ottiene un vantaggio ingiusto arrecando un danno patrimoniale ad altri. Nell’era digitale, la frode informatica è sempre più diffusa e può riguardare sia chi è accusato del reato, sia chi ne subisce le conseguenze.
Comprendere le implicazioni legali della frode informatica è fondamentale. Una consulenza legale specializzata permette di chiarire i propri diritti, valutare le responsabilità e predisporre la strategia migliore per la difesa o per la tutela del danno subito. Che tu debba affrontare un’accusa di frode informatica o proteggerti da un illecito digitale, rivolgersi a un avvocato penalista esperto è il primo passo per salvaguardare i tuoi interessi.
Per ricevere assistenza legale immediata o approfondire la tua situazione, visita la sezione Contatti del nostro sito. Lo Studio è pronto a offrirti supporto professionale e personalizzato.
2. Testo dell’articolo 640-ter codice penale: condotte punite e pene previste.
In questa sezione riportiamo il testo integrale dell’articolo 640‑ter del Codice Penale, evidenziando le condotte punite e le pene previste. Conoscere il contenuto normativo è fondamentale per comprendere quali azioni costituiscono froda informatica, quali conseguenze legali possono derivarne e come valutare la propria posizione sia in veste di accusato sia di vittima del reato.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1 del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età.
3. Note procedurali dell’articolo 640-ter codice penale.
In questa sezione approfondiamo le note procedurali relative all’articolo 640‑ter del Codice Penale, illustrando come il reato di froda informatica viene trattato nel processo penale. Analizzeremo le fasi principali, dagli accertamenti iniziali fino agli eventuali procedimenti giudiziari, evidenziando l’impatto delle misure cautelari, dell’arresto e dei termini di prescrizione sulla difesa dell’accusato e sulla tutela della vittima.
- Arresto in flagranza: Non è consentito per il reato previsto al primo comma. Per i reati previsti al secondo e terzo comma, è facoltativo in flagranza ai sensi dell’articolo 381 del codice di procedura penale.
- Fermo di indiziato di delitto: Non è consentito in nessun caso.
- Misure cautelari personali: Non consentite per il reato del primo comma. Sono invece consentite per i reati dei commi secondo e terzo, come previsto dagli articoli 280 e 287 del codice di procedura penale.
- Intercettazioni di conversazioni o comunicazioni: Ammesse come mezzo di ricerca della prova, ma solo per i reati previsti dal terzo comma, ai sensi dell’articolo 266 del codice di procedura penale.
- Autorità giudiziaria competente: La competenza è del tribunale monocratico, come disposto dall’articolo 33-ter del codice di procedura penale.
- Procedibilità:
- A querela di parte, salvo i casi in cui ricorrono le circostanze previste dalla norma.
- D’ufficio nei casi in cui è presente un’aggravante a effetto speciale, escluse quelle indicate dalla norma. La procedibilità è sempre d’ufficio quando si applicano aggravanti rilevanti ai sensi dell’articolo 649-bis del codice penale.
- Udienza preliminare: Non prevista per i reati del primo comma (articolo 550 del codice di procedura penale). Prevista per i reati dei commi secondo e terzo, come indicato negli articoli 416 e 418 del codice di procedura penale.
- Termini custodiali: Applicabili solo per i reati dei commi secondo e terzo, con termini brevi ai sensi dell’articolo 303 del codice di procedura penale.
- Bene giuridico tutelato: La protezione riguarda i dati contenuti in un sistema o programma informatico o telematico.
- Tipologia di reato: È un reato comune, quindi può essere commesso da chiunque.
- Forma di esecuzione del reato: La condotta è vincolata. Le espressioni “in qualsiasi modo” e “con qualsiasi modalità” si riferiscono a modalità già specifiche, come alterare il funzionamento di un sistema o intervenire su dati o informazioni. Per il terzo comma, la vincolatezza è evidente, mentre per il secondo comma si richiede l’abuso della qualità di operatore del sistema.
- Svolgimento che perfeziona il reato: Il reato si perfeziona con il verificarsi dell’evento dannoso.
- Natura del reato: È un reato istantaneo, che si consuma in un unico momento.
- Prescrizione: Il termine per la prescrizione è di sei anni.
- Elemento psicologico: Richiede il dolo generico, ossia la volontà di realizzare la condotta prevista dalla norma con la consapevolezza del danno che ne consegue.
- Tentativo: È configurabile, poiché il reato può essere interrotto prima del suo compimento.
- Declaratoria di non punibilità per tenuità del fatto: È possibile qualora ricorrano i requisiti previsti dalla legge.
- Messa alla prova (articolo 168-bis): Applicabile sia per le forme semplici che per quelle aggravate, purché queste ultime non configurino figure autonome di reato.
4. Esempi di casi reali del reato di Frode informatica.
In questa sezione presentiamo alcuni esempi pratici di frode informatica, ricavati da situazioni tipiche affrontate dalla giurisprudenza. Gli esempi illustrano come il reato può concretizzarsi nella vita reale, mostrando le condotte tipiche sia di chi commette il reato sia delle vittime coinvolte. Questa lettura aiuta a comprendere meglio le dinamiche del reato e le possibili strategie di difesa o di tutela del danno subito.
Esempi dal punto di vista del presunto autore.
Clonazione di carte carburante. Mario, un autotrasportatore, utilizza delle carte carburante clonate per accedere ai sistemi informatici di distributori di benzina e ottenere rifornimenti gratuiti. La sua condotta, scoperta grazie alle telecamere di sorveglianza e ai log del sistema, viene qualificata come frode informatica e non come indebita utilizzazione di carte di pagamento.
Accesso abusivo all’home banking. Giulia, ex collaboratrice di una società, utilizza le credenziali di un collega, recuperate illecitamente, per accedere al sistema di home banking aziendale. Effettua trasferimenti di fondi verso un suo conto personale. L’uso di un’identità digitale altrui configura il reato di frode informatica con l’aggravante prevista dall’art. 640-ter Codice Penale.
Alterazione di slot machine. Francesco, tecnico manutentore di slot machine, installa schede clonate negli apparecchi da gioco per alterarne il funzionamento. Questo gli consente di impedire la registrazione delle giocate e trattenere la parte delle vincite destinata al fisco. Durante un controllo fiscale, l’operazione viene scoperta e Francesco viene accusato di frode informatica.
Esempi dal punto di vista della persona offesa.
Clonazione e uso abusivo di carte di credito. Luisa, titolare di una carta di credito, nota addebiti anomali sul suo conto. Scopre che un malintenzionato ha clonato i dati della carta e li ha usati per accedere abusivamente a sistemi di pagamento online e acquistare beni. Grazie alle indagini della polizia postale, il responsabile viene identificato e accusato di frode informatica.
Manomissione della posizione fiscale. Giovanni, contribuente, rileva anomalie nella sua posizione fiscale. Un dipendente dell’Agenzia delle Entrate, utilizzando la propria password, aveva manomesso i dati relativi a sgravi fiscali non giustificati. Questa manipolazione del sistema informatico configura il reato di frode informatica.
Intercettazione di dati bancari. Paolo, titolare di una piccola impresa, subisce un attacco informatico: un dispositivo illecito installato nel suo ufficio cattura le credenziali di accesso al suo conto aziendale. I fondi vengono trasferiti su conti esteri. L’indagine rivela che il responsabile, un tecnico informatico, ha usato i dati per alterare il sistema di sicurezza e prelevare i fondi.
Se ti trovi coinvolto in situazioni simili, sia come presunto autore sia come vittima, è fondamentale affidarti a un avvocato penalista esperto in reati informatici. Visita la pagina Contatti del nostro sito per ricevere una consulenza legale personalizzata.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Frode informatica.
In questa sezione analizziamo le massime della Corte di Cassazione sul reato di froda informatica, spiegando in modo chiaro come i giudici interpretano e applicano l’articolo 640‑ter del Codice Penale. La giurisprudenza offre indicazioni preziose su quali condotte costituiscono reato, quali circostanze possono influire sulla pena e come orientare le strategie difensive o la tutela delle vittime. Comprendere queste pronunce è fondamentale per chi si trova coinvolto, direttamente o indirettamente, in casi di froda digitale.
Massima: «Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all’art. 55, comma 9, d.lgs. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l’erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante» (Cass. pen., n. 13713/2023). Spiegazione: L’utilizzo di carte carburante clonate per accedere ai sistemi informatici dei distributori e ottenere rifornimenti gratuiti configura il reato di frode informatica. Questa condotta non rientra nell’indebita utilizzazione di carte di pagamento, perché comporta la manipolazione di un sistema informatico.
Massima: «In tema di frode informatica, la nozione di “identità digitale”, che integra l’aggravante di cui all’art. 640-ter, comma terzo, cod. pen., non presuppone una procedura di validazione adottata dalla Pubblica amministrazione, ma trova applicazione anche nel caso di utilizzo di credenziali di accesso a sistemi informatici gestiti da privati» (Cass. pen., n. 40862/2022). Spiegazione: L’identità digitale non si limita ai sistemi gestiti dalla Pubblica Amministrazione, ma include anche le credenziali di accesso ai sistemi privati, come i servizi di home banking. La violazione di queste credenziali comporta un’aggravante per il reato di frode informatica.
Massima: «Integra il reato di frode informatica, e non quello di truffa aggravata ai danni dello Stato, la sostituzione della scheda autentica di apparecchi elettronici per il gioco di intrattenimento (“slot machine”) con l’introduzione di una scheda “clonata”, così da impedire la comunicazione all’Amministrazione finanziaria dei dati delle giocate effettive» (Cass. pen., n. 47302/2021). Spiegazione: La manomissione delle slot machine attraverso l’installazione di schede clonate altera il funzionamento del sistema informatico, impedendo la trasmissione dei dati all’Amministrazione finanziaria. Questa condotta configura una frode informatica, non una semplice truffa aggravata.
Massima: «In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione» (Cass. pen., n. 42183/2021). Spiegazione: L’installazione di dispositivi per intercettare dati informatici può configurare il reato di frode informatica se il dispositivo viene utilizzato per alterare il sistema informatico. In tal caso, la condotta preparatoria diventa un vero e proprio intervento illecito sul sistema.
Massima: «È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati» (Cass. pen., n. 869/2020). Spiegazione: Quando una condotta comprende sia l’intercettazione illecita di comunicazioni che l’alterazione di un sistema informatico, è possibile configurare entrambi i reati in concorso. Ciò dipende dalla diversità dei beni tutelati: segretezza delle comunicazioni e integrità del sistema informatico.
Massima: «In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema» (Cass. pen., n. 17318/2019). Spiegazione: Un tecnico che modifica il sistema delle slot machine per eludere il pagamento delle imposte viene considerato un operatore di sistema. Questa qualifica comporta un’aggravante per il reato di frode informatica.
Massima: «Integra il delitto di frode informatica, previsto dall’art. 640-ter cod. pen., la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate» (Cass. pen., n. 24634/2018). Spiegazione: Alterare il funzionamento di apparecchi elettronici di gioco per impedirne il collegamento con la rete dell’Agenzia Monopoli di Stato configura una frode informatica. Questa manipolazione è finalizzata a ottenere un profitto illecito e evadere il pagamento delle imposte.
Se hai dubbi su casi di frode informatica o necessiti di una consulenza legale, affidati a un avvocato penalista esperto. Per assistenza immediata, visita la pagina Contatti del nostro sito.
6. Cosa fare se sei coinvolto nel reato di Frode informatica.
Il reato di froda informatica, disciplinato dall’articolo 640‑ter del Codice Penale, rappresenta una delle fattispecie più rilevanti tra i reati informatici. La giurisprudenza della Cassazione ha chiarito diversi aspetti applicativi, distinguendo questa condotta da altri reati simili, come l’indebita utilizzazione di carte di pagamento o la truffa aggravata. In particolare, la manipolazione di sistemi informatici e l’uso illecito di identità digitali costituiscono elementi centrali del reato, anche in contesti apparentemente semplici, come le slot machine online o i sistemi di home banking.
Data la complessità della normativa e delle sue applicazioni pratiche, è fondamentale rivolgersi a un avvocato penalista esperto, in grado di valutare con precisione la posizione del cliente e di predisporre una difesa efficace o una tutela adeguata del danno subito.
Per ricevere una consulenza personalizzata o ulteriori informazioni, visita la sezione Contatti del nostro sito. Lo Studio è pronto a offrirti un supporto professionale e immediato.
