Frode Informatica e Accesso Abusivo ad un Sistema Informatico

frode informaticaA parere della giurisprudenza di legittimità, il reato di frode informatica ex art. 640 ter C.p. consiste in una attività fraudolenta dell’agente che investe non la persona (soggetto passivo), bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema.

Anche nel reato di frode informatica, quindi, l’ingiusto profitto rappresenta elemento costitutivo.

E’ evidente, pertanto, che il reato di frode informatica si differenzia dall’ipotesi delittuosa dell’accesso abusivo ad un sistema informatico di cui all’art. 615 ter C.p., atteso che il fatto contestato prevede un’attività fraudolenta finalizzata all’appropriazione di una somma di denaro e, quindi, a procurarsi un ingiusto profitto ossia l’elemento materiale del tutto assente nell’ipotesi criminosa di cui all’art. 615 ter C.p. che, non a caso, si trova inserito fra i delitti contro l’inviolabilità del domicilio.

Va, peraltro, osservato che, nell’ipotesi di contestazione del reato di frode informatica ex art. 640 ter C.p. può essere altresi contestato in concorso anche il reato di cui all’art. 615 ter c.p. atteso che i suddetti reati hanno diversi presupposti giuridici e, quindi, ben possono concorrere.

Il reato di frode informatica di cui all’art. 640 ter C.p., prevede, poi, due distinte condotte.

La prima, consiste nell’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico: in tale fattispecie vanno fatte rientrare tutte le ipotesi in cui viene alterato, in qualsiasi modo, il regolare svolgimento di un sistema informatico o telematico.

Per sistema informatico o telematico deve intendersi “un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche.

Le suddette tecnologie sono caratterizzate, (attraverso un’attività di “codificazione” e “decodificazione”) dalla registrazione o memorizzazione di dati, per mezzo di impulsi elettronici, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente”.

Per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull’hardware che sul software.

In altri termini, il sistema continua a funzionare ma, appunto, in modo alterato rispetto a quello programmato: il che consente di differenziare la frode informatica dai delitti di danneggiamento informatico (arti. 635 bis -ter quater quinquies C.p.) non solo perché in quest’ultimi è assente ogni riferimento all’ingiusto profitto ma anche perché l’elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni o perché il medesimo è reso inservibile (attraverso la distruzione o danneggiamento) o perché se ne ostacola gravemente il funzionamento.

La seconda condotta prevista dall’art. 640 ter c.p. è costituita dall’intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico”: si tratta di un reato a forma libera che, finalizzato pur sempre all’ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intrusiva ma non alterativa del sistema informatico o telematico.

” Il Phishing” invero,  è quell’attività illecita in base alla quale, attraverso vari stratagemmi (o attraverso fasulli messaggi di posta elettronica, o attraverso veri e propri programmi informatici cd malwere) un soggetto riesce ad impossessarsi fraudolentemente dei codici elettronici (user e password) di un utente, codici che, poi, utilizza per frodi informatiche consistenti, di solito, nell’accedere a conti correnti bancari o postali che vengono rapidamente svuotati.

La suddetta truffa presuppone, poi, anche un terzo “collaboratore”, cd. finacial manager, ossia colui che si presta a che le somme che l’ hacker trafuga dal conto corrente nel quale è entrato abusivamente, vengano accreditate sul proprio conto corrente al fine poi di essere definitivamente trasferite all’estero con operazioni di money transfert.

Corte di Cassazione Penale Sent. Num. 9891 Anno 2011

2 thoughts on “Frode Informatica e Accesso Abusivo ad un Sistema Informatico

  1. GIANLUCA ha detto:

    Uno dei reati ormai all’ordine del giorno eppure se ne parla ancora troppo poco. Bellissima la foto. Complimenti sia per l’articolo e sia per la foto.

    1. Avv. Francesco Meatta ha detto:

      Ebbene si, uno dei reati più complessi dal punto di vista sociale e criminologico. Se ne parla molto poco e poche sono le attività di prevenzione ed informazione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *