Frode informatica (art. 640 ter c.p.)
Il reato più importante nel contesto del commercio
elettronico è senza dubbio la frode informatica, introdotta dall’art.
10 della l.547/93. all’art. 640ter c.p., secondo cui: “chiunque,
alterando in qualsiasi modo il funzionamento di un sistema informatico
o telematico o intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a se o ad altri un ingiusto
profitto con altrui danno, è punito con la reclusione da sei mesi a tre
anni e con la multa da euro 516 a euro 1032. La pena è della reclusione
da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre
una delle circostanze previste dal n.1 del secondo comma dell’art. 640
ovvero se il fatto è commesso con abuso della qualità di operatore del
sistema. […]”. Il legislatore, con questo intervento normativo, ha
ridisegnato la figura tradizionale del reato di truffa, e in
particolare il concetto di “induzione in errore di una persona mediante
artifizi o raggiri”, elaborando una nuova fattispecie in cui il
raggirato è il computer51 soggetto alla alterazione ad opera del
reo.
Difatti, come ha evidenziato la Corte Suprema “il reato di
frode informatica ha la medesima struttura e i medesimi elementi
costitutivi della truffa dalla quale si differenzia solamente perché
l’attività fraudolenta dell’agente investe non la persona, di cui
difetta l’induzione in errore, bensì il sistema informatico di
pertinenza della medesima, attraverso la manipolazione di detto
sistema. Anche la frode informatica si consuma nel momento in cui
l’agente consegue l’ingiusto profitto con correlativo danno
patrimoniale altrui”52.
Trattasi di reato comune ed è configurabile il tentativo.
L’elemento soggettivo richiesto è il dolo specifico.
La norma individua due precise condotte criminose:
- il fatto di chi alteri in qualunque modo il funzionamento di un sistema informatico/telematico, procurando a se o ad altri un ingiusto profitto con danno per il soggetto passivo;
- il fatto di chi, intervenendo senza diritto in
qualunque modo su dati, informazioni o programmi contenuti in un
sistema informatico/telematico , procura a sé o ad altri un ingiusto
profitto con danno altrui.
La dottrina individua nel termine frode “quel comportamento mirato a
porre in essere un espediente che inganna, o nell’attività che falsa la
realtà”53.
Le modalità operative della condotta in esame possono essere differenti
e la dottrina le ha categorizzate nei seguenti possibili interventi
criminosi54:
- intervento sui dati inseriti nel computer. I dati potrebbero essere manipolati dal soggetto attivo (alterazione o immissione abusiva). In questo caso esiste concorso di reato con l’art. 491bis (delitto di falso informatico);
- intervento sul programma operativo del sistema. Il <<software>> viene alterato affinché il computer (o il sistema) operi in modo differente da come è stata progettata al fine di compiere illeciti (frodi);
- intervento sulle informazioni, ovvero sulla
correlazioni fra i dati contenuti in un elaboratore o in un sistema.
La Cassazione ha chiarito anche i rapporti intercorrenti fra l’art. 615 ter c.p. e e l’art. 640 ter c.p. affermando che “possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica; trattasi, infatti, di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo. La differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica”55.
Per le circostanze aggravanti, l’art. 640ter fa rinvio a
quelle previste dal n.1 del secondo comma dell’art. 640 c.p. (reato
commesso contro lo Stato o altro ente pubblico), oltre a prevedere che
il fatto sia stato commesso con abuso della qualità di operatore di
sistema.
51Faggioli, op.cit.
52Così Cass. pen. 3065/1999
53Faggioli, op.cit.
54si veda Borruso et alii, op.cit.
55così Cass. Pen. 3067/1999.