La frode informatica

AutoreVincenzo di Lembo
Pagine382-390
382
dott
4/2013 Rivista penale
DOTTRINA
LA FRODE INFORMATICA
di Vincenzo di Lembo
L’art. 640 ter c.p., denominato “Frode informatica” pre-
vede una fattispecie di reato perseguibile a querela se non
ricorre una circostanza aggravante (1), e sanziona con la
reclusione da 6 mesi a 3 anni e la multa da 51 a 1.032 euro,
chiunque procura a sé o ad altri un ingiusto prof‌itto con
altrui danno:
a) alterando in qualsiasi modo il funzionamento di un
sistema informatico e telematico;
b) intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema
informatico o telematico o ad esso pertinenti.
Nel caso della “alterazione di un sistema”, non rileva che
chi agisce sia legittimato a farlo; nel caso dell’intervento
sui dati, informazioni o programmi, rileva unicamente la
condotta di colui che ha agito “senza diritto” (2).
Un intervento “senza diritto” non è solo quello di colui
che interviene senza averne il potere, la legittimazione,
la titolarità, le prerogative, ma anche quello di colui che
agisce abusando (eccedendo il potere, la legittimazione,
la titolarità, le prerogative) di un diritto di cui è effettivo
titolare (3).
Nella frode informatica, l’agire “senza diritto” è un
elemento del fatto tipico: colui che agisce nell’esercizio
di un diritto, legittimamente esercitato, pone in essere un
fatto che è diverso da quello descritto dalla fattispecie in-
criminatrice astratta (4).
L’intervento sui dati (che deve evidentemente implica-
re una manipolazione degli stessi, altrimenti si sarebbe in
presenza di un mero accesso abusivo ex art. 615 ter c.p.)
rileva sia che abbia ad oggetto “i dati, le informazioni ed
i programmi contenuti in un sistema informatico o tele-
matico”, sia che abbia ad oggetto i dati, le informazioni e i
programmi “pertinenti” ad un siffatto sistema: tali devono
considerarsi tutti quei dati che, pur contenuti in supporti
“esterni” sono o dati e informazioni che devono essere im-
messi nel sistema per essere elaborati(input), o i risultati
del processo di elaborazione (output) (5).
L’alterazione del sistema e l’interferenza sui dati (ex
art. 640 ter c.p.) possono considerarsi tipiche soltanto
quando risultano eziologicamente collegate all’evento, che
la norma individua espressamente, nell’“ingiusto prof‌itto
con altrui danno”, quale requisito tipico (6).
Ex art. 640 ter, terzo comma, il delitto è punibile a que-
rela della persona offesa, salvo che ricorra taluna delle cir-
costanze di cui al secondo comma o un’altra circostanza
aggravante.
Legittimato a proporre querela è solo colui che subisce
il danno patrimoniale, non rilevando il fatto che quest’ul-
timo sia anche colui che ha la disponibilità del sistema, o
dei dati che sono stati alterati o manipolati.
La competenza per territorio spetta al giudice del luogo
in cui è stato conseguito il prof‌itto (7).
La competenza per materia è del Tribunale monocrati-
co, con udienza preliminare per le ipotesi aggravate.
In via preliminare, si impone l’esigenza di circoscrivere
compiutamente la condotta di colui che, “alterando in
qualsiasi modo il funzionamento di un sistema informati-
co o telematico, o intervenendo senza diritto con qualsiasi
modalità su dati, informazioni o programmi contenuti in
un sistema informatico o telematico, o a ad esso pertinen-
ti, procura a sé o ad altri, un ingiusto prof‌itto con altrui
danno” (640 ter c.p.), rispetto all’attività di colui che,
operando “artif‌izi o raggiri, inducendo taluno in errore,
procura a sé o ad altri un ingiusto prof‌itto con altrui dan-
no” (art. 640 c.p.).
Ambedue i delitti, a dolo generico, si consumano nel
momento in cui l’agente consegue, per se o per altri, l’in-
giusto prof‌itto con altrui danno (risulta evidente la conf‌i-
gurabilità del tentativo, ex art. 56 c.p.) (8).
Il dolo sussiste soltanto se il reo nel momento in cui
ha agito ha avuto la consapevolezza di poter esercitare il
proprio dominio sull’intero processo causale: la condotta
che cagiona il risultato irregolare, l’ingiusto prof‌itto, l’al-
trui danno.
Per quanto concerne la caratterizzazione psicologica
dell’elemento soggettivo doloso, va esclusa la compatibili-
tà del delitto di frode informatica con il dolo d’impeto, sia
per la natura del reato (il quale richiede evidentemente
l’ideazione e la predisposizione di mezzi funzionali al
compimento del delitto), sia in quanto il dolo d’impeto
costituisce la manifestazione tipica di alcuni reati contro
la persona.
La dottrina ritiene pacif‌icamente che il dolo diretto
(intenzionale) possa integrare l’elemento soggettivo del
delitto in parola. Sulla compatibilità del delitto di frode
informatica con il dolo indiretto (in cui il soggetto accetta
il rischio di un evento che si rappresenta come altamente
probabile o almeno come possibile), la dottrina osserva che
il contesto informatico-virtuale in cui viene posta in essere
la condotta criminosa suggerisce la risposta negativa.
Inf‌ine, va esclusa la compatibilità della fattispecie
della frode informatica con il dolo specif‌ico, atteso che la
norma dell’art. 640 ter c.p., nell’omettere qualsiasi riferi-
mento al f‌ine cui la condotta criminosa è rivolta, richiede
unicamente la sussistenza del dolo generico (9).
L’identif‌icazione del momento consumativo ha creato
incertezze nell’evoluzione dell’orientamento giurispru-
denziale.
In una delle prime sentenze sul tema della frode infor-
matica (10), la Cassazione si è trovata ad analizzare un
caso di phone phreaking ai danni di una compagnia tele-
fonica: i phreaks, emulando i toni delle centrali telefoni-
che accedevano alle linee senza vedersi addebitato alcun
importo.

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT