INTERNET

L’accesso abusivo a sistema informatico: l’utilizzo di carte di credito falsificate

12696032183_0d9622ae98_z
Scritto da Sara Calisti

La crescita esponenziale dei negozi online, delle modalità semplificate di acquisto, e l’espansione del commercio elettronico in generale, ha avuto non solo effetti positivi, ma ha comportato la configurazione di nuove fattispecie di reato, come la frode informatica.

(Foto di Sean MacEntee, Flickr)

La frode informatica, di cui all’art. 640 ter c.p., venne introdotta con la Legge 547/1993 al fine di arginare la diffusione dei reati informatici, legata all’evoluzione tecnologica ed alla diffusione delle contraffazioni telematiche.

La previsione normativa di cui all’art. 640 ter c.p. sanziona tutti quei comportamenti che cagionino un danno patrimoniale ed economico attraverso la manipolazione di un sistema informatico, o tramite l’intervento abusivo su dati, informazioni e programmi in esso cuntenuti.

Art. 640 ter – Frode informatica.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.
[…]

Il reato in questione punisce dunque due tipi di condotte, le quali tuttavia non vengono sanzionate in sé e per sé considerate, ma diventano penalmente rilevanti solo nel caso in cui siano idonee a conseguire un ingiusto profitto con altrui danno.

Come detto, le condotte sanzionate consistono:

  • nell’alterazione di un sistema informatico o telematico;
  • nell’intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico.

Nel primo caso elencato, l’alterazione può essere realizzata in qualsiasi modo. Secondo la giurisprudenza di legittimità, infatti, per alterazione deve intendersi ogni attività od omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati (Cass. pen., 19.03.2010, n. 27135). Ai fini dell’integrazione della condotta non è necessario che il sistema venga alterato sino ad impedirne il funzionamento. La fattispecie penale si intenderà correttamente integrata anche con la sola alterazione che modifichi o comunque alteri il funzionamento del sistema informatico rispetto a quanto originariamente programmato.

Nel secondo caso, di intervento senza abusivo sui dati, l’autore del reato deve intervenire in assenza di qualsivoglia autorizzazione, ovvero abusando del diritto di accesso di cui è titolare.

Qual è la differenza fra la fattispecie di truffa e la fattispecie di frode informatica?

Inizialmente era sorto un forte dubbio in merito alla natura giuridica del reato di frode informatica.

Sul punto la dottrina appariva divisa: una parte riteneva che la frode informatica costituisse un’ipotesi speciale di truffa, l’altra che costituisse una fattispecie autonoma di reato.

La tesi favorevole a ritenere che il delitto di cui all’art. 640 ter c.p. costituisca un’ipotesi speciale di truffa trova fondamento nel fatto che i due reati hanno gli stessi elementi costitutivi: artifizi e raggiri, induzione in errore, danno patrimoniale, profitto ingiusto.

Nella frode informatica gli artifizi ed i raggiri consisterebbero, infatti, nell’alterazione di un sistema informatico e nell’intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico. Tali artifizi e raggiri determinano effetti non voluti dal titolare del computer o dal programmatore di un software a vantaggio del reo.

Tale pensiero si concentra nel fatto che nella frode informatica non è l’uomo che viene indotto in errore ma il computer, il quale è anche un software che proietta la volontà dell’uomo: per tale motivo alterare il software consisterebbe nel trarre in inganno l’uomo che lo ha programmato.

Secondo la giurisprudenza maggioritaria però la frode informatica non è un’ipotesi speciale di truffa ma una fattispecie autonoma di reato. Ciò in quanto nel reato ex art. 640 ter c.p. manca l’induzione in errore della vittima, ed appare evidente che la volontà del legislatore era quella si sostenre che un computer non può essere indotto in errore (Cass. pen., 15.04.2011, n. 17748).

Inoltre nel delitto di frode informatica manca l’atto di disposizione patrimoniale posto in essere dall’agente, con la conseguenza diretta che tale delitto risulterebbe avere in comune con la truffa solo l’ingiusto profitto e l’altrui danno.

Pertanto si può sostenere che il delitto di cui all’art. 640 ter c.p. costituisce una fattispecie autonoma di reato, avuto riguardo, come detto, anche ai diversi beni giuridici tutelati. Nel delitto di truffa, infatti, verrebbe tutelato unicamente il patrimonio, mentre, nel delitto di frode informatica, oltre al patrimonio sarebbe tutelata anche la riservatezza nell’utilizzo di sistemi informatici e l’interesse al regolare funzionamento degli stessi.

La consumazione del reato

In entrambi i casi l’illecito si consuma nel momento in cui l’agente consegue l’ingiusto profitto, con il relativo altrui danno patrimoniale. Inoltre, vista la particolare condotta che caratterizza il delitto di frode informatica: in caso di manipolazione di un sistema informatico l’agente consegue simultaneamente il doppio risultato del proprio profitto ingiusto e del danno patrimoniale per il titolare del sistema.

L’utilizzo e la detenzione di carte di credito clonate può integrare il delitto di frode informatica?

L’utilizzo di carte di credito falsificate, in aggiunta ad un codice di accesso intercettato in maniera fraudolenta, al fine di compiere operazioni di trasferimento e prelevamento di fondi, configura il delitto di frode informatica, non invece il delitto di indebita utilizzazione di carte di credito.

Secondo il ragionamento della Corte di Legittimità, la quale ha avuto modo di soffermarsi sull’analisi della duplice condotta del reato di cui all’art. 640 ter c.p., con la captazione del codice segreto di una carta di credito ed il suo utilizzo attraverso carte falsificate, il reo entrerebbe abusivamente, ovvero senza diritto alcuno, all’interno del sistema informatico bancario, integrando la fattispecie penale in oggetto.1

In questo modo l’agente integra la condotta di alterazione di un sistema informatico e non di indebita utilizzazione di carte di credito.

Tale comportamento, infatti, è paragonabile a quello di un hacker.


  1. Cass. pen. Sez. II, 15/04/2011, n. 17748 

Info sull'Autore

Sara Calisti

Laureata in Giurisprudenza e praticante Avvocato. Sono appassionata di diritto penale e diritto di famiglia. Mi occupo di diritto penale.

Leggi articolo precedente:
Schermata-2015-04-10-alle-18.17.34
Allegato B al Codice Privacy (parte 1): i sistemi di autenticazione informatica

Foto di  
Spencer E Holtaway, Flickr
Ancora sul diritto all’oblio: la modifica dello “Snippet”

Sfondo Podcast dirittiweb
Dirittiweb #04 – Spyware di Stato e riservatezza dei dati. Il precario equilibrio tra tutela della persona ed esigenze investigative

Chiudi