Consulenza o Preventivo Gratuito

I confini del reato di frode informatica

del 13/05/2013

Contatta | Studio Legale Pecchi
v.le Leonardo da Vinci 114 Roma 00145 Roma (RM)

La Corte di Cassazione, II sez. penale, con la sentenza 6-22 marzo 2013, n. 13475 conferma la condanna in appello di un dipendente dell’Agenzia delle entrate accusato di frode informatica ai danni dello Stato ed accesso abusivo nel sistema informatico della Agenzia delle Entrate di Pescara, per avere nella sua qualità di addetto al sistema operativo della Agenzia delle entrate di Pescara, modificato le situazioni contributive, riducendo il debito o aumentando il credito di vari contribuenti.

Nel respingere le censure mosse dal ricorrente il supremo organo giurisdizionale richiama i principi enunciati nella propria sentenza 24 febbraio 2011, n. 9891 con la quale aveva già avuto modo di precisare che il reato di frode informatica di cui all'art. 640 ter c.p., prevede due distinte condotte.

La prima, di queste consiste nell'alterazione, in qualsiasi modo, del "funzionamento di un sistema informatico o telematico" ed in tale fattispecie vanno fatte rientrare tutte le ipotesi in cui viene alterato, in qualsiasi modo, il regolare svolgimento di un sistema informatico o telematico.

Per sistema informatico o telematico, secondo la S.C., deve intendersi "un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguati, di "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente" (Cass. 3067/1999 riv 214945).

Inoltre, sempre secondo la Corte di Cassazione, per alterazione deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei suddetti dati e, quindi, sia sull'hardware che sul software.

La seconda condotta prevista dall'art. 640 ter c.p. è costituita dall'intervento "senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico (...)": si tratta di un reato a forma libera che, finalizzato pur sempre all'ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intensiva ma non alterativa del sistema informatico o telematico.

Sulla base, quindi, di questi principi fondamentali la S.C. non ha dubbi sulla configurabilità del reato di cui all'art. 640 ter c.p. nel caso di specie. Difatti sebbene l’imputato detenesse la password che gli consentiva l'accesso al sistema informatico, egli non aveva certamente "il diritto" di manomettere la posizione contributiva dei contribuenti effettuando degli sgravi non dovuti e non giustificati dalle evidenze in possesso dell'Agenzia delle Entrate.

vota  
Con l'inserimento dei miei dati dichiaro di aver preso visione ed accettato il Trattamento dei Dati
SULLO STESSO ARGOMENTO
La quantificazione del tasso alcolico

del 19/07/2010

Tribunale di Monza 17-07-2008 Giudice Monocratico Barbara - ART. 186 C.D.S. Poiché oggi la quantific...

Guida in stato di ebbrezza: co-proprietà

del 27/07/2010

Sequestro dell’auto per guida in stato di ebbrezza anche se vi sono due proprietari. Questa la dec...

Differimento della pena per il malato

del 13/09/2010

"Il giudice investito della delibazione della domanda per l'applicazione dell'art. 147 c.p. deve ten...