1. Cos’è il reato di Frode informatica.
La Frode informatica, disciplinata dall’Articolo 640-ter del Codice Penale, è un delitto contro il patrimonio mediante frode. Il reato si configura quando una persona, tramite manipolazioni o alterazioni di sistemi informatici o telematici, ottiene un vantaggio ingiusto arrecando un danno patrimoniale ad altri.
La sua essenza risiede nell’attacco al sistema digitale (la macchina) e non direttamente all’uomo, a differenza della truffa tradizionale (Art. 640 c.p.). Il dolo dell’autore è rivolto al sistema informatico per alterarne il funzionamento e ottenere il profitto. Data l’estrema diffusione del crimine nell’era digitale, l’analisi delle modalità di attacco e delle aggravanti è cruciale per la strategia difensiva o di tutela.
2. Testo dell’articolo 640-ter codice penale: condotte punite e pene previste.
Per comprendere appieno la serietà del reato, è fondamentale analizzare la struttura con cui l’Articolo 640-ter del Codice Penale classifica le condotte punite e le pene previste. La norma punisce la manipolazione o l’alterazione di sistemi informatici finalizzata al profitto, riflettendo la vulnerabilità dell’economia digitale. L’analisi del contenuto normativo è essenziale per comprendere le conseguenze legali e valutare la propria posizione come accusato o vittima del reato.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1 del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età.
3. Note procedurali dell’articolo 640-ter codice penale.
Dal punto di vista procedurale, il reato di Frode informatica presenta implicazioni rilevanti che richiedono una gestione specialistica. La distinzione cruciale risiede nella procedibilità (a querela vs. d’ufficio). È fondamentale conoscere in quali casi le aggravanti rendono l’arresto e le misure cautelari applicabili e, soprattutto, come l’uso delle intercettazioni informatiche incida concretamente sull’evoluzione del procedimento penale e sulle strategie di difesa o tutela.
- Arresto in Flagranza e Fermo di Indiziato: L’arresto è facoltativo solo per i commi secondo e terzo (ipotesi aggravate/qualificate). Per il reato base (primo comma) l’arresto non è consentito. Il Fermo di indiziato di delitto non è consentito in nessun caso.
- Misure Cautelari Personali: L’applicazione di misure cautelari è non consentita per il primo comma, mentre è ammessa per le ipotesi dei commi secondo e terzo (Artt. 280 e 287 c.p.p.).
- Intercettazioni: Le intercettazioni di conversazioni o comunicazioni sono ammesse come mezzo di ricerca della prova, ma solo per i reati previsti dal terzo comma (Art. 266 c.p.p.), dato il limite di pena previsto per il reato base.
- Autorità Giudiziaria Competente e Udienza: La competenza è sempre del Tribunale monocratico (Art. 33-ter c.p.p.). L’Udienza preliminare non è prevista per il reato base (comma 1), ma è prevista per i reati dei commi secondo e terzo.
- Procedibilità (Variazione Cruciale): Il reato è perseguibile a querela di parte, salvo i casi in cui ricorrano aggravanti a effetto speciale o altre circostanze che rendono la procedibilità d’ufficio (Art. 649-bis c.p. e sue eccezioni).
- Natura e Struttura del Reato: Il reato protegge i dati contenuti in un sistema informatico. È un reato comune, a forma vincolata (richiede l’alterazione del sistema) e ha natura istantanea, perfezionandosi con l’evento dannoso.
- Elemento Psicologico e Tentativo: Richiede dolo generico (volontà e consapevolezza di alterare il sistema per ottenere profitto). Il Tentativo è configurabile.
- Prescrizione e Termini: Il termine di prescrizione è di sei anni. I termini di custodia cautelare sono brevi (Art. 303 c.p.p.), applicabili solo ai commi secondo e terzo.
- Benefici: La Declaratoria di non punibilità per tenuità del fatto è possibile. L’istituto della Messa alla prova (Art. 168-bis c.p.) è applicabile sia per le forme semplici che per quelle aggravate che non configurino figure autonome di reato.
4. Esempi di casi reali del reato di Frode informatica.
Per comprendere in modo concreto il reato di Frode informatica, è utile richiamare alcuni esempi pratici che mostrano come la manipolazione sia diretta contro il sistema informatico, e non contro l’uomo.
Esempi dal punto di vista del presunto autore.
Clonazione di carte carburante. Mario, autotrasportatore, utilizza carte carburante clonate per accedere ai sistemi informatici dei distributori e ottenere rifornimenti gratuiti. La condotta viene qualificata come frode informatica (e non come semplice indebita utilizzazione di carte di pagamento) poiché l’azione ha richiesto una manipolazione del sistema digitale del distributore per convalidare la transazione illecita. La difesa deve concentrarsi sulla prova della manipolazione.
Accesso abusivo all’home banking. Giulia, ex collaboratrice, utilizza credenziali illecitamente recuperate per accedere al sistema di home banking aziendale e trasferire fondi. L’uso di un’identità digitale altrui (o l’abusivo accesso) configura il reato di frode informatica, spesso con l’aggravante specifica prevista dall’Art. 640-ter per l’uso di identità digitale. La frode qui è diretta contro il sistema bancario.
Alterazione di slot machine. Francesco, tecnico manutentore, installa schede clonate in slot machine per alterarne il funzionamento, impedendo la registrazione delle giocate e trattenendo la parte destinata al fisco. Questa manipolazione del sistema informatico è finalizzata all’evasione fiscale (ottenere un ingiusto profitto a danno dello Stato). Il fatto che il danno sia rivolto al Fisco aggrava ulteriormente la posizione.
Esempi dal punto di vista della persona offesa.
Clonazione e uso abusivo di carte di credito. Luisa, titolare di una carta di credito, subisce addebiti anomali dopo che i dati della sua carta sono stati clonati e usati per acquisti online. Sebbene Luisa sia il soggetto danneggiato, la frode informatica colpisce in realtà il sistema di pagamento online e l’istituto finanziario. Le indagini della Polizia Postale sono cruciali per identificare l’accesso abusivo al sistema.
Manomissione della posizione fiscale. Giovanni, contribuente, rileva anomalie nella sua posizione fiscale causate da un dipendente dell’Agenzia delle Entrate che, usando la propria password, aveva manomesso i dati. Questa manipolazione del sistema informatico è particolarmente grave per l’abuso della qualità di operatore del sistema e per il danno al bene pubblico (il Fisco).
Intercettazione di dati bancari. Paolo, titolare di un’impresa, subisce il prelievo di fondi dal conto aziendale dopo che un tecnico informatico ha usato un dispositivo illecito per catturare le credenziali. L’indagine rivela che il tecnico ha usato i dati per alterare il sistema di sicurezza e prelevare i fondi. La frode non è solo l’accesso, ma la manipolazione del sistema che consente il trasferimento illecito.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Frode informatica.
La Corte di Cassazione ha avuto un ruolo fondamentale nel chiarire i confini applicativi del reato di Frode Informatica (Art. 640-ter c.p.), stabilendo il cruciale distinguo con la truffa tradizionale (Art. 640 c.p.). Le massime analizzate spiegano in modo chiaro come i giudici interpretano la manipolazione o l’alterazione del sistema (il mezzo del reato) e come questo incida sulla pena e sulle strategie difensive. Comprendere queste pronunce è fondamentale per chi si trova coinvolto, direttamente o indirettamente, in casi di frode digitale.
Massima: «Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all’art. 55, comma 9, d.lgs. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l’erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante» (Cass. pen., n. 13713/2023). Spiegazione: L’utilizzo di carte carburante clonate per accedere ai sistemi informatici dei distributori e ottenere rifornimenti gratuiti configura il reato di frode informatica. Questa condotta non rientra nell’indebita utilizzazione di carte di pagamento, perché comporta la manipolazione di un sistema informatico.
Massima: «In tema di frode informatica, la nozione di “identità digitale”, che integra l’aggravante di cui all’art. 640-ter, comma terzo, cod. pen., non presuppone una procedura di validazione adottata dalla Pubblica amministrazione, ma trova applicazione anche nel caso di utilizzo di credenziali di accesso a sistemi informatici gestiti da privati» (Cass. pen., n. 40862/2022). Spiegazione: L’identità digitale non si limita ai sistemi gestiti dalla Pubblica Amministrazione, ma include anche le credenziali di accesso ai sistemi privati, come i servizi di home banking. La violazione di queste credenziali comporta un’aggravante per il reato di frode informatica.
Massima: «Integra il reato di frode informatica, e non quello di truffa aggravata ai danni dello Stato, la sostituzione della scheda autentica di apparecchi elettronici per il gioco di intrattenimento (“slot machine”) con l’introduzione di una scheda “clonata”, così da impedire la comunicazione all’Amministrazione finanziaria dei dati delle giocate effettive» (Cass. pen., n. 47302/2021). Spiegazione: La manomissione delle slot machine attraverso l’installazione di schede clonate altera il funzionamento del sistema informatico, impedendo la trasmissione dei dati all’Amministrazione finanziaria. Questa condotta configura una frode informatica, non una semplice truffa aggravata.
Massima: «In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione» (Cass. pen., n. 42183/2021). Spiegazione: L’installazione di dispositivi per intercettare dati informatici può configurare il reato di frode informatica se il dispositivo viene utilizzato per alterare il sistema informatico. In tal caso, la condotta preparatoria diventa un vero e proprio intervento illecito sul sistema.
Massima: «È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati» (Cass. pen., n. 869/2020). Spiegazione: Quando una condotta comprende sia l’intercettazione illecita di comunicazioni che l’alterazione di un sistema informatico, è possibile configurare entrambi i reati in concorso. Ciò dipende dalla diversità dei beni tutelati: segretezza delle comunicazioni e integrità del sistema informatico.
Massima: «In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema» (Cass. pen., n. 17318/2019). Spiegazione: Un tecnico che modifica il sistema delle slot machine per eludere il pagamento delle imposte viene considerato un operatore di sistema. Questa qualifica comporta un’aggravante per il reato di frode informatica.
Massima: «Integra il delitto di frode informatica, previsto dall’art. 640-ter cod. pen., la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate» (Cass. pen., n. 24634/2018). Spiegazione: Alterare il funzionamento di apparecchi elettronici di gioco per impedirne il collegamento con la rete dell’Agenzia Monopoli di Stato configura una frode informatica. Questa manipolazione è finalizzata a ottenere un profitto illecito e evadere il pagamento delle imposte.
6. Cosa fare se sei coinvolto nel reato di Frode informatica.
Il reato di Frode informatica (Articolo 640-ter c.p.) si realizza mediante la manipolazione di sistemi e non tramite l’inganno diretto della persona. La Cassazione ha chiarito che questa condotta si distingue dalla Truffa tradizionale (Art. 640 c.p.) e dall’Indebita utilizzazione di carte, focalizzando l’attenzione sull’uso illecito di identità digitali e sull’alterazione del sistema.
Data la complessità della normativa e la necessità di analizzare le prove digitali (forensi), è fondamentale rivolgersi a un professionista esperto. Il nostro studio è specializzato nel valutare con precisione la posizione del cliente e nel predisporre una difesa efficace o una tutela adeguata del danno subito. Per ricevere una consulenza personalizzata e riservata a Siracusa o Catania, visita la pagina Contatti del nostro sito.
