Gli elementi distintivi della frode informatica quale autonoma figura di reato
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Configurabilità - Alternatività delle condotte fraudolente - Contenuti.
Il reato di frode informatica, di cui all'art. 640-ter del codice penale, si caratterizza, rispetto al reato di truffa, per la specificazione delle condotte fraudolente. Sono previste infatti due distinte condotte alternative: la prima è finalizzata ad alterare, in qualsiasi modo, il funzionamento di un sistema informatico o telematico; la seconda si concretizza invece in un intervento sine iure con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico. Alla prima fattispecie sono riconducibili tutte le ipotesi in cui viene compromesso il regolare svolgimento di un sistema informatico o telematico, mentre la seconda si concretizza in una illecita condotta intrusiva ma non alterativa del sistema stesso.
• Corte di cassazione, sezione II, sentenza 24 febbraio 2017 n. 9191
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Configurabilità - Fattispecie.
Incorre nel reato di frode informatica colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente in un sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.
•Corte cassazione, sezione II, sentenza 9 novembre 2016 n. 46981
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Configurabilità - Fattispecie.
Risponde del reato di ricettazione chi acquisti una macchina da gioco elettronico il cui sistema telematico sia stato alterato ex articolo 640 ter c.p., senza aver concorso nel suddetto reato. Ove, il suddetto soggetto, successivamente, utilizzi quella macchina, risponde anche del reato di frode informatica posto che la condotta di alterazione del sistema telematico si realizza ogni volta che si attivi il meccanismo fraudolento da altri installato consentendo, quindi, all'agente di procurare a sé un ingiusto profitto con altrui danno.
• Corte di cassazione, sezione II, sentenza 23 dicembre 2016 n. 54715
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Configurabilità - Intervento senza diritto su dati e informazioni contenuti in un sistema informatico - Fattispecie.
Nel reato di frode informatica, la seconda delle due condotte alternative previste dall'articolo 640-ter c.p. è costituita dall'intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico (...)”: si tratta di un reato a forma libera che, finalizzato pur sempre all'ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intensiva ma non alterativa del sistema informatico o telematico”. (Nel caso di specie la Suprema Corte ha ritenuto sussumibile nella suddetta ipotesi la condotta di un dipendente dell'Agenzia delle entrate, che, sebbene detenesse la password che gli consentiva l'accesso al sistema informatico, non aveva certamente “il diritto” di manomettere la posizione contributiva dei contribuenti effettuando degli sgravi non dovuti e non giustificati dalle evidenze in possesso dell'Agenzia delle Entrate. La Corte ha altresì ritenuto che non potesse dubitarsi che tale condotta fosse destinata a realizzare un ingiusto profitto, se non direttamente all'agente, quanto meno ai contribuenti beneficiati dagli sgravi fiscali illecitamente operati, con corrispondente danno per l'erario).
• Corte di cassazione, sezione II , sentenza 22 marzo 2013 n. 13475
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Alterazione di sistema informatico - Configurabilità - Delitti di danneggiamento informatico - Differenze.
Per alterazione di un sistema informatico, inteso come complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati, quindi, sia sull'hardware che sul software. In altri termini, il sistema continua a funzionare, ma in modo alterato rispetto a quello programmato: il che consente di differenziare la frode informatica dai delitti di danneggiamento informatico (artt. 635-bis, 635-ter, 635-quater e 635-quinquies c.p.) non solo perché in quest'ultimi manca ogni riferimento all'ingiusto profitto ma anche perché l'elemento materiale dei suddetti reati è costituito dal mero danneggiamento dei sistemi informatici o telematici e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni o perché il medesimo è reso inservibile (attraverso la distruzione o danneggiamento) o perché se ne ostacola gravemente il funzionamento.
• Corte di cassazione, sezione II , sentenza 22 marzo 2013 n. 13475
Reati contro il patrimonio - Delitti contro il patrimonio mediante frode - Frode informatica - Truffa - Elementi distintivi - Soggetto passivo - Ingiusto profitto - Elemento comune.
Il reato di frode informatica si differenzia dal reato di truffa perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche nel reato di frode informatica, quindi, l'ingiusto profitto costituisce elemento costitutivo.
• Corte di cassazione, sezione II, sentenza 11 marzo 2011 n. 9891
Legge italiana sullo spazio, un modello se l'attuazione sarà efficace e concreta
di Giulio M. Salerno - Professore ordinario di diritto costituzionale presso l'Università di Macerata