La frode informatica – indice
- Cos’è
- Come avviene
- L’elemento soggettivo
- Frode informatica e truffa
- L’accesso abusivo a sistema informatico
Il reato di frode informatica costituisce una particolare tipologia di truffa disciplinata nel nostro ordinamento dall’art. 640 ter del Codice penale.
Cerchiamo di comprendere che cos’è, come avviene, quali sono gli elementi costitutivi e alcuni esempi concreti.
Cos’è la frode informatica
Come abbiamo anticipato qualche riga fa, la frode informatica è disciplinata dall’art. 640 ter del Codice penale, secondo cui
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.
Come intuibile, l’art. 640 ter c.p. introduce una serie di elementi di rilievo, che andremo ad esaminare nei prossimi paragrafi.
Tutela del patrimonio
Fin d’ora, però, ci preme evidenziare come il legislatore abbia scelto di introdurre tale norma per poter offrire una specifica tutela al patrimonio individuale, con espresso riferimento al funzionamento regolare dei sistemi informatici e alla riservatezza dei dati qui contenuti.
Pur richiamando espressamente le considerazioni formulate nel più generale reato di truffa, evidenziamo altresì come in questo caso la condotta consista in modo specifico nell’alterazione del sistema informatico, e nell’intervento senza averne diritto su dati, informazioni e programmi di un sistema informatico.
Come avviene
Da quanto sopra abbiamo introdotto, emerge come la frode informatica possa esplicitarsi in una lunga serie di diverse ipotesi di reato.
In ogni caso, l’oggetto materiale della condotta deve essere rappresentato da un sistema informatico, o da dati, informazioni o programmi.
Tecnicamente, si tratta di un reato a forma libera, con una condotta che deve consistere nell’alterazione del funzionamento del sistema informatico, o nell’intervento non autorizzato, con qualsiasi modalità, sui già citati dati, informazioni e programmi.
Anche da ciò ne deriva che, seppur il reato di frode informatica sia qualificabile come reato comune, cioè un illecito che chiunque può commettere, nella sostanza tale frode deve essere posta da qualcuno che ha una pur minima competenza tecnologica. Il truffatore che si macchia di un simile reato entrare infatti nella rete altrui, mediante virus e altri strumenti che possono sottrarre dati personali, infettare software, e così via.
In ogni caso, niente vieta al truffatore di intervenire anche mediante manomissione fisica. Può dunque concretizzare il reato di frode informatica anche l’intervento diretto sull’hardware.
L’elemento soggettivo
Se l’oggetto del reato di frode informatica è un sistema informatico, dati o informazioni, l’elemento soggettivo è rappresentato dal dolo generico.
In altri termini, affinché si possa qualificare concretamente tale reato, è necessario che l’autore dell’illecito sia consapevole del fatto che la propria condotta è qualificabile come truffa. Ovvero, con un danno altrui per proprio vantaggio.
Nella specificità in esame, il vantaggio deriva dall’intrusione indebita o dall’alterazione del sistema altrui. E, si intende, così come nella “generica” truffa, il vantaggio può anche non essere di natura economica, essendo la frode informatica qualificabile anche per aver assunto dati riservati. O per essersi appropriati di un particolare programma.
Frode informatica e truffa
Nelle righe di cui sopra abbiamo avuto modo di chiarire che la frode informatica è una sottospecie di truffa, commessa mediante moderni sistemi tecnologici.
Ma è davvero così?
In realtà, ci sono alcuni elementi di divergenza che meriterebbero di essere approfonditi.
Innanzitutto, la frode informatica è una truffa che non presuppone però la condotta tipica della generalità di tale forma di reato. Abbiamo infatti visto, negli ultimi nostri approfondimenti, che la truffa viene posta in essere mediante artifizi e raggiri che inducono in inganno la vittima.
Di contro, la frode informatica è più che altro un furto con mezzi fraudolenti, piuttosto che una truffa. Dove, per intenderci, la vittima si impoverisce attraverso un atto volontario con il quale dispone del proprio patrimonio. Il classico esempio è colui che cede parte del proprio denaro, nella convinzione di aver acquistato un prodotto che, però, non riceverà mai.
Nel reato di frode informatica invece non c’è un vero e proprio raggiro. Né c’è una induzione all’errore vera e propria, perché l’oggetto della condotta riguarda macchine, e non persone.
È pur vero che nella frode informatica c’è l’impiego fraudolento di un sistema informatico per trarne un profitto. Ma nella truffa l’autore del reato inganna la vittima per farsi dare qualcosa, mentre la frode informatica viene perpetrata senza che la vittima metta a disposizione il proprio patrimonio.
È anche per questi motivi che il legislatore ha introdotto un apposito articolo dedicato a questo reato. Un tentativo per poter collocare la frode informatica “vicino” alle truffe, ma distanziate da esse per alcune particolari caratteristiche.
L’accesso abusivo a sistema informatico
Il reato di frode informatica non deve essere confuso con l’accesso abusivo a sistema informatico, disciplinato dall’art. 615 ter del Codice penale, per cui:
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.
Le differenze
Leggendo attentamente l’art. 615 ter c.p. ci si rende conto che il reato di frode informatica è solo apparentemente simile a quello di accesso abusivo a un sistema informatico, il cui classico esempio è quello “di colui che entra nella casella di posta elettronica” di un altro individuo utilizzando le sue credenziali.
Si tratta però di reati completamente diversi.
Ricordiamo infatti che la frode informatica presuppone la manipolazione del sistema, mentre questa non è necessaria per configurare il reato di accesso abusivo.
In aggiunta a ciò, il reato di accesso abusivo ad un sistema informatico si perfeziona quando l’autore, nel momento in cui si introduce nel sistema, ha già maturato la decisione di duplicare abusivamente i dati contenuti. Tale duplicazione non integra però il reato di frode informatica. Il quale, invece punisce solo gli interventi che consistono nell’adibire l’apparato a scopi diversi da quelli per cui era stato destinato. O, magari, nel manipolarne i contenuti in via arbitraria.