Paolo Galdieri : 30 Maggio 2024 08:12
Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7“.
L’art 640-ter c.p. è inserito nel Titolo XIII ”dei delitti contro il patrimonio”, Capo II ”dei delitti contro il patrimonio mediante frode”.
Prima facie tale disposizione parrebbe solo adeguare ai tempi la tradizionale fattispecie di truffa. E’, in effetti, la frode informatica, già individuata dalla dottrina, altro non sarebbe che una forma di truffa realizzata per mezzo del computer.
La mediazione operata dal computer all’interno dei processi di trasferimento del denaro, tuttavia, portava ad escludere l’applicabilità dell’art.640 c.p., concernente la truffa comune, per il fatto che l’ingiusto profitto o l’altrui danno è diretta conseguenza dell’inganno teso al computer e non alla persona, come vorrebbe invece la norma.
Risolto il problema attraverso l’introduzione dell’art.640-ter c.p. ci si accorge che la disposizione fotografa una situazione immaginabile esclusivamente all’interno di una società informatizzata.
L’aspetto che più salta all’occhio è che la frode informatica, a differenza del suo “parente stretto” rappresentato dal reato di truffa, non può essere considerata delitto di aggressione del patrimonio con la cooperazione artificiosa della vittima, in quanto viene a mancare proprio quell’elemento indispensabile per la sussistenza del delitto di truffa, costituito appunto dalla collaborazione prestata dal soggetto passivo in conseguenza dell’inganno.
La messa in vendita di un bene su un sito internet, accompagnata dalla mancata consegna del bene stesso all’acquirente e posta in essere da parte di chi falsamente si presenta come alienante ma ha solo il proposito di indurre la controparte a versare una somma di denaro e a conseguire, quindi, un profitto ingiusto, integra la condotta truffaldina prevista dall’art. 640 cod. pen., senza che abbia alcun rilievo a fini esimenti il fatto che l’agente abbia fornito le proprie esatte generalità e indicato una carta a lui intestata per il pagamento (Cass. , Sez.II, sent. n.13705/23).
Per il reato di frode informatica occorre dimostrare che la persona che riceve l’accredito sulla propria Post Pay sia la medesima che ha inviato il link alla vittima per eseguire il pagamento (Cass., Sez.II, sent.n. 2682/23).
In tema di reati contro il patrimonio, laddove la vicenda contrattuale successivamente sfociata in truffa abbia avuto origine da una piattaforma informatica, è da escludersi la sussistenza dell’aggravante di cui all’art. 61, n. 5, cod. pen. (cd. minorata difesa) qualora le parti abbiano avuto contatti diretti come messaggi personali e/o conversazioni telefoniche, potendosi desumere da questo genere di interazioni il superamento dello schermo tipicamente esistente tra controparti online in favore di un rapporto personale e diretto (Cass., Sez. II, sent. n. 27132/23).
La vendita online è caratterizzata dal fatto che essa si fonda sull’affidamento del compratore nella serietà dell’offertadel venditore che viene pubblicizzata esclusivamente attraverso un portale internet. Tale particolare caratteristica delle vendite online determina la natura di artificio e raggiro (ai sensi dell’art. 640 c.p.) della messa in vendita di un oggetto ad un prezzo, comunque, appetibile per il mercato e senza che la successiva mancata consegna sia dovuta a specifici fattorisuccessivamente intervenuti ed adeguatamente esposti dal venditore ove lo stesso ometta anche la dovuta restituzione del prezzo. Tale condotta, infatti, stigmatizza la presenza del dolo iniziale di truffa poiché manifesta chiaramente l’assenza di reale volontà di procedere alla vendita da parte del soggetto che, incamerato il prezzo, ometta la consegna, rifiuti la restituzione della somma ed, altresì, ometta di indicare qualsiasi circostanza giustificativa di tale (doloso) comportamento. Inoltre, sotto il profilo oggettivo, gli artifici e raggiri vanno individuati nella registrazione presso un portale di vendite online, nella pubblicazione dell’annuncio unito alla descrizione del bene, nella indicazione di un prezzo conveniente ovvero comunque appetibile, tutti fattori tesi a carpire la buona fede dell’acquirente ed a trarre in inganno il medesimo(Cass., Sez.II, sent.n. 23323/22).
Sussiste l’aggravante della minorata difesa ai sensi dell’art. 61, n. 5) c.p., nell’ipotesi di truffa commessa attraverso la vendita di prodotti online, qualora l’autore del fatto abbia approfittato della distanza e delle particolari modalità di vendita previste dalle piattaforme online, poiché, in tale caso, la distanza tra il luogo ove si trova la vittima, che di norma paga in anticipo il prezzo del bene venduto, e quello in cui, invece, si trova l’agente, determina una posizione di forza e di maggior favore di quest’ultimo, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell’acquirente e di sottrarsi agevolmente alle conseguenze della propria condotta, vantaggi di cui non potrebbe giovarsi ove la vendita avvenisse nel mondo reale (Cass., Sez.II, sent.n. 18252/22. In senso conforme: Cass., Sez. VI, sent. n. 17937/17; Cass. ,Sez. II, sent.n. 43705/16).
La frode informatica si differenzia dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione ( Cass., Sez.II, sent. n.9191/17).
Il delitto di frode informatica può concorrere con quello di accesso abusivo a un sistema informatico,diversi essendo i beni giuridici tutelati e le condotte sanzionate,in quanto il prima contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto, mentre il secondo tutela il domicilio informatico dotto il profilo dello ius escludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati (Cass.,Sez.II,sent.n.26604/19; Cass., Sez.II,sent.n. 9891/11; Cass., Sez.V,sent.n. 1727/08).
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito ,la condotta di colui che,servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza,penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi (Cass.,Sez. II,sent.n. 26229/17).
Sussiste il delitto di frode informatica nell’utilizzazione dei sistemi di blocco o alterazione della comunicazione telematica tra apparecchi di gioco del tipo “ slot machine” e l’amministrazione finanziaria, trattandosi di alterazione dell’altrui sistema telematico ,finalizzato all’indebito trattenimento della quota di imposta sulle giocate(Cass.,Sez.VI,sent.n. 41767/17; Cass. ,Sez.II, sent.n. 54715/16).
Non sussiste alcun rapporto riconducibile all’ambio di operatività dell’art.15 c.p. tra il reato di cui all’art.615-ter c.p.,che sanziona l’accesso abusivo a un sistema informatico, e quello di cui all’art.167 D.Lgs.167/2003, concernente l’illecito trattamento di dati personali, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ ad unum” nella figura del reato speciale,ex.art.15 c.p.(Cass., Sez.V, sent.n.11994/16).
Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici,di cui agli artt.635-bis e ss. c.p., perché,nel primo, il sistema informatico continua a funzionare,benché in modo alterato rispetto a quello programmato,mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico e telematico,e,quindi, da una condotta finalizzata a impedire che il sistema funzioni(Cass.,Sez.II,sent.n. 54715/16).
Il delitto di cui all’art.640-ter concorre con quello di accesso abusivo a un sistema informatico o telematico, a fronte della condotta di introduzione nel sistema informatico di Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore,di somme di denaro depositate sul conto corrente del predetto(Cass.,Sez.II,sent.n. 9891/11).
La frode informatica postula necessariamente la manipolazione del sistema ,elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti , requisito non richiesto per la frode informatica( Cass., Sez.II, sent.n.2672/03).
Nell’ipotesi di phishing di regola si ravvisa un concorso dei reati di utilizzo indebito di carte di credito, sostituzione di persona e truffa (Tribunale di Milano, Gip., sent. 15 ottobre 2007), ma può essere contestato anche il reato di trattamento illecito dei dati personali e il delitto di frode informatica (Tribunale di Milano, sent. 19 marzo 2007; Tribunale di Padova, sent. n.75/13). Talvolta si ravvisano gli estremi del reato di accesso abusivo (Gip Milano, sent.n.13/13) ovvero dell’utilizzo indebito di carte di credito e e di pagamento ai sensi dell’art.12 d.l. n.143/1991 convertito in l. n.197/1991(Cass., sent.n.37115/02).
Nelle ipotesi di truffa contrattuale realizzata attraverso la vendita di beni ed il conseguente pagamento on line, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto e non già quello in cui viene data la disposizione per il pagamento da parte della persona offesa (Cass., 7749/15). Tale principio trova la sua motivazione nel fatto che il delitto di truffa è un reato istantaneo e di danno che si perfeziona nel momento in cui alla realizzazione della condotta tipica da parte dell’autore abbia fatto seguito la deminutio patrimoni del soggetto passivo (Cass., Sez. Unite, sent.n.1/99) e che, quindi, si consuma nel momento in cui si verifica l’effettivo conseguimento del bene da parte dell’agente e la definitiva perdita dello stesso da parte del raggirato (Cass., sent. n. 8438/13). Stesso principio si applica nelle ipotesi in cui la truffa si realizza a seguito di bonifico bancario(o postale) da parte della vittima sul conto corrente dell’agente. Di conseguenza competente è il Tribunale del luogo in cui la somma fu materialmente riscossa(ex art.8 c.p.p.,comma 1), qualora lo stesso non fosse noto si applicano le regole suppletive di cui all’art.9 c.p.p. ossia:a) il giudice del luogo in cui è avvenuta una parte dell’azione o omissione;b)il giudice della residenza, della dimora o domicilio dell’imputato (Cass., Sez. II, sent.n.48027/16).