1. Introduzione al reato di Frode informatica
La frode informatica è disciplinata dall’articolo 640-ter del Codice Penale, inserito nel Libro II, Titolo XIII, Capo II, Sezione III, dedicata ai “Delitti contro il patrimonio mediante frode”. Questo reato si verifica quando una persona, attraverso manipolazioni o alterazioni di sistemi informatici o telematici, ottiene un profitto illecito arrecando un danno ad altri. Nell’attuale contesto digitale, questa fattispecie è sempre più comune e può coinvolgere sia chi è accusato del reato sia chi ne è vittima.
Capire a fondo le conseguenze legali della frode informatica è fondamentale. Una consulenza legale personalizzata ti permette di chiarire i tuoi diritti e di affrontare eventuali responsabilità. Che tu abbia bisogno di difenderti da un’accusa o di tutelarti da un danno subito, rivolgersi a un professionista è il primo passo per proteggere i tuoi interessi.
Per maggiori informazioni o per ricevere un’assistenza legale immediata, visita la pagina Contatti del nostro sito. Siamo qui per aiutarti.
2. Testo dell’articolo 640 ter codice penale: condotte punite e pene previste
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1 del secondo comma dell’articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età.
3. Note procedurali dell’articolo 640 ter codice penale
- Arresto in flagranza: Non è consentito per il reato previsto al primo comma. Per i reati previsti al secondo e terzo comma, è facoltativo in flagranza ai sensi dell’articolo 381 del codice di procedura penale.
- Fermo di indiziato di delitto: Non è consentito in nessun caso.
- Misure cautelari personali: Non consentite per il reato del primo comma. Sono invece consentite per i reati dei commi secondo e terzo, come previsto dagli articoli 280 e 287 del codice di procedura penale.
- Intercettazioni di conversazioni o comunicazioni: Ammesse come mezzo di ricerca della prova, ma solo per i reati previsti dal terzo comma, ai sensi dell’articolo 266 del codice di procedura penale.
- Autorità giudiziaria competente: La competenza è del tribunale monocratico, come disposto dall’articolo 33-ter del codice di procedura penale.
- Procedibilità:
- A querela di parte, salvo i casi in cui ricorrono le circostanze previste dalla norma.
- D’ufficio nei casi in cui è presente un’aggravante a effetto speciale, escluse quelle indicate dalla norma. La procedibilità è sempre d’ufficio quando si applicano aggravanti rilevanti ai sensi dell’articolo 649-bis del codice penale.
- Udienza preliminare: Non prevista per i reati del primo comma (articolo 550 del codice di procedura penale). Prevista per i reati dei commi secondo e terzo, come indicato negli articoli 416 e 418 del codice di procedura penale.
- Termini custodiali: Applicabili solo per i reati dei commi secondo e terzo, con termini brevi ai sensi dell’articolo 303 del codice di procedura penale.
- Bene giuridico tutelato: La protezione riguarda i dati contenuti in un sistema o programma informatico o telematico.
- Tipologia di reato: È un reato comune, quindi può essere commesso da chiunque.
- Forma di esecuzione del reato: La condotta è vincolata. Le espressioni “in qualsiasi modo” e “con qualsiasi modalità” si riferiscono a modalità già specifiche, come alterare il funzionamento di un sistema o intervenire su dati o informazioni. Per il terzo comma, la vincolatezza è evidente, mentre per il secondo comma si richiede l’abuso della qualità di operatore del sistema.
- Svolgimento che perfeziona il reato: Il reato si perfeziona con il verificarsi dell’evento dannoso.
- Natura del reato: È un reato istantaneo, che si consuma in un unico momento.
- Prescrizione: Il termine per la prescrizione è di sei anni.
- Elemento psicologico: Richiede il dolo generico, ossia la volontà di realizzare la condotta prevista dalla norma con la consapevolezza del danno che ne consegue.
- Tentativo: È configurabile, poiché il reato può essere interrotto prima del suo compimento.
- Declaratoria di non punibilità per tenuità del fatto: È possibile qualora ricorrano i requisiti previsti dalla legge.
- Messa alla prova (articolo 168-bis): Applicabile sia per le forme semplici che per quelle aggravate, purché queste ultime non configurino figure autonome di reato.
4. Esempi pratici del reato di Frode informatica
Dalla parte del presunto autore del reato
- Clonazione di carte carburante
- Mario, un autotrasportatore, utilizza delle carte carburante clonate per accedere ai sistemi informatici di distributori di benzina e ottenere rifornimenti gratuiti. La sua condotta, scoperta grazie alle telecamere di sorveglianza e ai log del sistema, viene qualificata come frode informatica e non come indebita utilizzazione di carte di pagamento.
- Accesso abusivo all’home banking
Giulia, ex collaboratrice di una società, utilizza le credenziali di un collega, recuperate illecitamente, per accedere al sistema di home banking aziendale. Effettua trasferimenti di fondi verso un suo conto personale. L’uso di un’identità digitale altrui configura il reato di frode informatica con l’aggravante prevista dall’art. 640-ter Codice Penale.
- Alterazione di slot machine
Francesco, tecnico manutentore di slot machine, installa schede clonate negli apparecchi da gioco per alterarne il funzionamento. Questo gli consente di impedire la registrazione delle giocate e trattenere la parte delle vincite destinata al fisco. Durante un controllo fiscale, l’operazione viene scoperta e Francesco viene accusato di frode informatica.
Dalla parte della persona offesa
- Clonazione e uso abusivo di carte di credito
Luisa, titolare di una carta di credito, nota addebiti anomali sul suo conto. Scopre che un malintenzionato ha clonato i dati della carta e li ha usati per accedere abusivamente a sistemi di pagamento online e acquistare beni. Grazie alle indagini della polizia postale, il responsabile viene identificato e accusato di frode informatica.
- Manomissione della posizione fiscale
Giovanni, contribuente, rileva anomalie nella sua posizione fiscale. Un dipendente dell’Agenzia delle Entrate, utilizzando la propria password, aveva manomesso i dati relativi a sgravi fiscali non giustificati. Questa manipolazione del sistema informatico configura il reato di frode informatica.
- Intercettazione di dati bancari
Paolo, titolare di una piccola impresa, subisce un attacco informatico: un dispositivo illecito installato nel suo ufficio cattura le credenziali di accesso al suo conto aziendale. I fondi vengono trasferiti su conti esteri. L’indagine rivela che il responsabile, un tecnico informatico, ha usato i dati per alterare il sistema di sicurezza e prelevare i fondi.
Se ti trovi coinvolto in situazioni simili, sia come presunto autore sia come vittima, è fondamentale affidarti a un avvocato penalista esperto in reati informatici. Visita la pagina Contatti del nostro sito per ricevere una consulenza legale personalizzata.
5. Massime della Cassazione, con spiegazione, sul reato di Frode informatica
Massima:
“Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all’art. 55, comma 9, d.lgs. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l’erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante.”
(Cassazione penale, Sez. II, sentenza n. 13713 del 9 febbraio 2023)
Spiegazione:
L’utilizzo di carte carburante clonate per accedere ai sistemi informatici dei distributori e ottenere rifornimenti gratuiti configura il reato di frode informatica. Questa condotta non rientra nell’indebita utilizzazione di carte di pagamento, perché comporta la manipolazione di un sistema informatico.
2.
Massima:
“In tema di frode informatica, la nozione di “identità digitale”, che integra l’aggravante di cui all’art. 640-ter, comma terzo, cod. pen., non presuppone una procedura di validazione adottata dalla Pubblica amministrazione, ma trova applicazione anche nel caso di utilizzo di credenziali di accesso a sistemi informatici gestiti da privati.”
(Cassazione penale, Sez. II, sentenza n. 40862 del 20 settembre 2022)
Spiegazione:
L’identità digitale non si limita ai sistemi gestiti dalla Pubblica Amministrazione, ma include anche le credenziali di accesso ai sistemi privati, come i servizi di home banking. La violazione di queste credenziali comporta un’aggravante per il reato di frode informatica.
3.
Massima:
“Integra il reato di frode informatica, e non quello di truffa aggravata ai danni dello Stato, la sostituzione della scheda autentica di apparecchi elettronici per il gioco di intrattenimento (“slot machine”) con l’introduzione di una scheda “clonata”, così da impedire la comunicazione all’Amministrazione finanziaria dei dati delle giocate effettive.”
(Cassazione penale, Sez. II, sentenza n. 47302 del 14 settembre 2021)
Spiegazione:
La manomissione delle slot machine attraverso l’installazione di schede clonate altera il funzionamento del sistema informatico, impedendo la trasmissione dei dati all’Amministrazione finanziaria. Questa condotta configura una frode informatica, non una semplice truffa aggravata.
4.
Massima:
“In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione.”
(Cassazione penale, Sez. V, sentenza n. 42183 del 7 settembre 2021)
Spiegazione:
L’installazione di dispositivi per intercettare dati informatici può configurare il reato di frode informatica se il dispositivo viene utilizzato per alterare il sistema informatico. In tal caso, la condotta preparatoria diventa un vero e proprio intervento illecito sul sistema.
5.
Massima:
“È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati.”
(Cassazione penale, Sez. V, sentenza n. 869 del 9 ottobre 2020)
Spiegazione:
Quando una condotta comprende sia l’intercettazione illecita di comunicazioni che l’alterazione di un sistema informatico, è possibile configurare entrambi i reati in concorso. Ciò dipende dalla diversità dei beni tutelati: segretezza delle comunicazioni e integrità del sistema informatico.
6.
Massima:
“In tema di frode informatica, l’installatore di “slot machine” che provveda all’inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema.”
(Cassazione penale, Sez. II, sentenza n. 17318 del 19 aprile 2019)
Spiegazione:
Un tecnico che modifica il sistema delle slot machine per eludere il pagamento delle imposte viene considerato un operatore di sistema. Questa qualifica comporta un’aggravante per il reato di frode informatica.
7.
Massima:
“Integra il delitto di frode informatica, previsto dall’art. 640-ter cod. pen., la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate.”
(Cassazione penale, Sez. V, sentenza n. 24634 del 31 maggio 2018)
Spiegazione:
Alterare il funzionamento di apparecchi elettronici di gioco per impedirne il collegamento con la rete dell’Agenzia Monopoli di Stato configura una frode informatica. Questa manipolazione è finalizzata a ottenere un profitto illecito e evadere il pagamento delle imposte.
Se hai dubbi su casi di frode informatica o necessiti di una consulenza legale, affidati a un avvocato penalista esperto. Per assistenza immediata, visita la pagina Contatti del nostro sito.
6. Conclusioni sul reato di Frode informatica
Il reato di frode informatica, disciplinato dall’art. 640-ter del Codice Penale, rappresenta una delle fattispecie più rilevanti nel campo dei reati informatici. Le sentenze della Cassazione hanno chiarito molteplici aspetti applicativi, distinguendo questa condotta da altri reati simili, come l’indebita utilizzazione di carte di pagamento o la truffa aggravata. In particolare, si evidenzia come la manipolazione di sistemi informatici e l’uso illecito di identità digitali costituiscano elementi centrali di questo reato, anche in contesti apparentemente semplici, come le slot machine o i sistemi di home banking.
La complessità delle norme e delle applicazioni pratiche rende fondamentale rivolgersi a un avvocato penalista esperto, in grado di valutare la posizione del cliente e di predisporre una difesa efficace o un’adeguata tutela legale.
Per ulteriori informazioni o per ricevere una consulenza su misura, visita la pagina Contatti del nostro sito. Siamo pronti a offrirti il supporto di cui hai bisogno.