Consulenza o Preventivo Gratuito

La frode informatica

del 22/12/2011

Contatta | Studio Legale Avv. Daria Pesce
Via Colonnetta, 5 Milano 20122 Milano (MI)
La frode informatica
Con l’avvento della tecnologia informatica e, soprattutto, delle connessioni telematiche sempre più veloci, si è reso necessario creare una disciplina – o meglio, una sorta di “codice etico” - a livello internazionale per fronteggiare problematiche inerenti ambiti prima ignoti o noti solo ai pochi programmatori e ai nativi digitali.
Numerose sono state le cronache riguardanti le prime “anomalie” dei sistemi telematici dovute non a un errore interno dei sistemi bensì causate da un comportamento attivo di determinati individui.
Il problema principale e più spaventoso si poneva in quanto chi commetteva i cosiddetti reati informatici era sempre una persona spesso nascosta dietro a un computer a miglia di distanza dal luogo dove il reato si consumava e non si era in possesso di adeguati mezzi per fronteggiare questi attacchi.
Quello che iniziava come un gioco tra i più cervellotici programmatori, geeks, hackers e profeti del byte, si trasformò via via in un problema di rilevanza penale, in quanto i numerosi attacchi a sistemi privati di banche e corporation causavano pesanti ricadute economiche.
Attraverso un processo di trial and error, i legislatori, statali e internazionali, cercarono di regolamentare un settore in continua e rapidissima espansione.
La sempre più diffusa utilità del web e la sua diffusione esponenziale hanno richiesto risposte certe e sistematiche anche, e soprattutto, in termini di legislazione penale.

I reati informatici
A differenza di molte normative, l’iter che ha portato alla luce la legge n. 547/1993, intitolata “Modificazioni e integrazioni delle norme del codice penale e del codice di procedura penale in materia di criminalità informatica” è stato lungo e laborioso, e ha coinvolto ovviamente, oltre ad esperti di diritto, un gran numero di esperti informatici.
Il problema principale riguardava proprio la possibilità di inserire nel codice penale una serie di fattispecie criminali in altre fattispecie preesistenti oppure se era necessario provvedere ad una elaborazione di nuove figure di reato.
La soluzione più innovativa fu ovviamente preferita, in quanto era assai difficile contemperare figure delittuose estremamente specialistiche, con concetti nuovi relativi all’era della comunicazione e informazione digitale. Si pensi, ad esempio, alle tematiche in materia di reti digitali aziendali ed infraziendali, alla sicurezza dei database eccetera. Vennero infine introdotte nel codice penale nuove forme di reato, sebbene qualcuna fosse in parte modellata su vecchi istituti (come ad esempio le similitudini tra la fattispecie di truffa ex articolo 640 codice penale e quella di truffa informatica, ex articolo 640 ter codice penale).
L'articolo 640-ter codice penale il quale recita: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro. La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna circostanza aggravante.”

Il reato di truffa
Poiché il punto di partenza per inquadrare nel sistema italiano il reato di frode informatica è la truffa, occorre in primo luogo svolgere una breve dissertazione su tale figura delittuosa per paragonarla con quella cibernetica, che qui interessa.
Il nucleo del delitto di truffa è l’inganno. Infatti, il reato è caratterizzato dal fatto che il consenso della vittima viene carpito fraudolentemente. Questa circostanza distingue la truffa sia dal furto sia dall’appropriazione indebita visto che entrambi i reati presuppongono il diniego del consenso da parte della vittima.
Il legislatore con questa norma vuole in primo luogo tutelare il patrimonio e la libertà del consenso nei negozi patrimoniali. Più precisamente, la fattispecie oggettiva della truffa è composta dai seguenti elementi:
  • un determinato comportamento volontario del reo (“l’artificio o raggiro”); 
  • la causazione di un errore nel soggetto truffato dal quale deve conseguire una disposizione patrimoniale; 
  • un danno di natura patrimoniale dove il nesso di causalità sussiste tra l’artificio o raggiro ed il conseguente ingiusto profitto per il reo o per terzi soggetti.
Con il termine “artificio” il legislatore intende qualsiasi voluta trasfigurazione del vero, ossia ogni camuffamento della realtà effettuato sia simulando una cosa che non esiste sia nascondendo ciò che esiste. Il “raggiro” non è altro che una menzogna apparentemente supportata da ragionamenti idonei a farla scambiare per verità. Qualsiasi sia l’ipotesi, è necessario che il comportamento dell’agente determini un errore, e sia causa di un inganno. Nella normativa penale, il requisito sottinteso della truffa è la disposizione patrimoniale. Il soggetto passivo dell’errore deve poi essere una persona determinata, mentre l’inganno può essere esercitato anche su una persona diversa da quella che invece subisce il danno. Il danno, nella normativa penalistica, ha natura patrimoniale in quanto consiste in una “deminutio patrimonii” e a tale danno deve corrispondere un profitto per chi inganna o per terzi. Il delitto di truffa può perfezionarsi in forma aggravata (in tal caso si procede d’ufficio) oppure, nelle ipotesi non aggravate il reato è punibile a querela dell’offeso.
La forma aggravata si riscontra nei seguenti casi:
  1. se il fatto è commesso a danno dello Stato o di un altro ente pubblico; 
  2. se il fatto è commesso col pretesto di fare esonerare taluno dal servizio militare;
  3. se è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l’erroneo convincimento di dovere eseguire un ordine dell’autorità.
La frode informatica
Come anticipato sopra, la frode informatica è una fattispecie penalmente rilevante di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata dall’articolo 640 ter del codice penale.
Tale articolo prevede che “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51,64 euro a 1.032,91 euro”.
La necessità di introdurre tale specifica ipotesi delittuosa è nata dalla difficoltà di regolamentare la frode informatica sulla falsariga della truffa, dato che un elemento di quest’ultima (l’induzione in errore) non poteva essere utilizzato allo stesso modo per l’ipotesi informatica.
Ciò è stato evidenziato anche in sede di redazione della relazione ministeriale al disegno di legge sui reati informatici, ove è stato osservato che “la discussa compatibilità del reato di truffa in caso di analogo illecito informatico, in particolare per l’aspetto attinente all’induzione in errore, impone per detto illecito la creazione di una nuova figura di reato, nella quale la comune condotta di artificio o raggiro è più specificamente integrata dall’alterazione di sistemi informatici o dall’abusivo intervento con ogni mezzo effettuato su dati, informazioni o programmi contenuti in un sistema anche telematico”.
Si sottolinea che comunque il bene giuridico offeso è il patrimonio, pertanto si è avuta la collocazione del delitto di frode informatica tra i reati contro il patrimonio.
In merito alla possibilità, in via teorica, di indurre in errore di un computer, era sorta una divergente interpretazione tra dottrina e giurisprudenza.
La dottrina tradizionale sosteneva che fosse impossibile indurre in errore potesse essere un computer poiché tale induzione in errore deve essere rivolta ad una persona fisica.
La giurisprudenza, dall’altra parte, ha allargato il proprio campo visivo affermando che l’induzione in errore, nel caso di frode informatica, attenesse non al computer per sè bensì ai soggetti (fisici) preposti al controllo del sistema informatico o telematico il cui comportamento era stato alterato.
Occorre premettere che in questa sede vi è una fondamentale distinzione tra due tipi di “delinquenti informatici”: i primi, cosidetti black hats, sono persone che vogliono danneggiare coscientemente un sistema informatico. I motivi possono variare dal semplice divertimento alla possibilità di profitto. I secondi, cosiddetti grey hats, sono solamente persone che attaccano i sistemi informatici per verificare le proprie abilità di hacker o per testare la sicurezza di un dato sistema.
Ciononostante, le condotte fraudolenti poste in essere attraverso il reato ex articolo 640-ter sono tre:
1. la prima consiste nell’alterazione del funzionamento del sistema informatico o telematico (ad esempio, un attacco di un hacker volto al danneggiamento del sistema), ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati; la alterazione provoca i suoi effetti materiali sul sistema informatico o telematico;
2. la seconda coincide con l’intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, e pertanto ogni forma di interferenza diversa dall’alterazione del funzionamento del sistema. L’intervento senza diritto ha per oggetto i dati, le informazioni o i programmi. Solitamente questa seconda condotta rappresenta la modalità attraverso cui viene realizzata la alterazione del sistema informatico;
3. la terza ipotesi riguarda l’intervento sui program files, ovvero sulle reciproche correlazioni fra i dati contenuti in un elaboratore o in un sistema. L’alterazione può cadere sia sul programma, facendo compiere al computer operazioni in modo diverso da quelle programmate (ad esempio cambiando le impostazioni di sistema da remoto), oppure può avere ad oggetto le informazioni contenute nel sistema informatico. 
Oggetto della alterazione resta, ad ogni modo, il dato.
Come per il reato di truffa, l’evento si considera realizzato con il danno patrimoniale altrui e l’ingiusto profitto dell’agente o di un terzo. L’intervento senza diritto a cui fa menzione il legislatore nel primo comma dell’articolo 640–ter codice penale si verifica quando l’agente non è autorizzato – né dalla legge né dal titolare del sistema – ad eseguire quella attività sul sistema informatico. Il delitto si consuma quindi quando l’agente procura a sé o ad altri un ingiusto profitto con altrui danno; ciò vuol dire che non si deve considerare né il luogo dove si è verificato l’evento informatico né il momento in cui risulti posta in essere l’alterazione o l’intervento senza diritto sul sistema informatico o telematico. Il reato risulta commesso, perciò, nel luogo ove l’agente consegue la concreta disponibilità del bene con l’effettivo altrui danno rappresentato dalla perdita di quel dato bene da parte della vittima della condotta criminosa. Al pari della truffa, la frode informatica richiede la coscienza e la volontà di realizzare il fatto tipico (cosiddetto dolo generico) che consiste nell’ingiusto profitto con altrui danno.

Le circostanze aggravanti
Le circostanze aggravanti del delitto di frode informatica sono indicate nel secondo comma dell’articolo 640-ter codice penale ove si fa riferimento alle aggravanti di cui al secondo comma dell’articolo 640 in tema di truffa. Tuttavia, è stata aggiunta una specifica circostanza aggravante riferita alla commissione del reato in qualità di “operatore di sistema”.
Le circostanze sono pertanto le seguenti: 
  1. se la truffa è commessa a danno dello Stato o di un altro ente pubblico o col pretesto di fare esonerare taluno dal servizio militare;
  2. se la truffa è commessa ingenerando nella persona offesa il timore di un pericolo immaginario o l’erroneo convincimento di dovere eseguire un ordine dell’Autorità;
  3. se la truffa è commessa per il conseguimento di erogazioni pubbliche (contributi, finanziamenti, mutui agevolati ovvero altre erogazioni dello stesso tipo, concesse o erogate da parte dello Stato, di altri enti pubblici o delle Comunità Europee);
  4. se la truffa è commessa con abuso della qualità di operatore di sistema.
È da sottolineare che tale circostanza aggravante è prevista anche per il delitto di cui all’articolo 61-ter codice penale “Accesso abusivo ad un sistema informatico o telematico”. 
La figura dell’operatore di sistema è identificabile sia in colui che, professionalmente, opera su un determinato sistema (ad esempio programmatori, analisti, eccetera), sia colui che, in base alla propria posizione nell’organizzazione del lavoro ha il potere di intervenire sui dati o sui programmi.
La circostanza aggravante prevista al n. 4 è quindi da valutare con grande attenzione poiché nella prassi la maggior parte dei crimini informatici in danno a una struttura vengono perpetrati dall’interno più che dall’esterno di essa. In presenza di una circostanza aggravante il reato è perseguibile d’ufficio e la pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1549 euro. 

La giurisprudenza della Cassazione
Concludendo, pare opportuno riportare delle massime della Suprema Corte la quale, dovendo affrontare l’ormai improrogabile tematica dei computer crimes, si è espressa nei seguenti termini: “Il reato di frode informatica (…) ha la medesima struttura, e quindi i medesimi elementi costitutivi, della truffa (…),dalla quale si distingue solamente perché l’attività fraudolenta della gente investe non la persona (soggetto passivo), bensì il sistema informatico (significativa è la mancanza del requisito della ‘induzione in errore’) che gli perviene: elemento, questo, che sembra anche costituire la ragione per la quale il legislatore ha ritenuto di farne un reato autonomo (qui si fa riferimento alla legge 547/93, ndr) (…) L’elaborazione giurisprudenziale relativa alla truffa – che si attaglia (… ) anche al reato di frode informatica – è pervenuta alle conclusioni che il reato si consuma nel momento in cui l’agente consegue l’ingiusto profitto, con correlativo danno patrimoniale altrui, e che il carattere dell’ingiustizia è attribuito al profitto per il fatto di essere stato realizzato sine jure, tanto che l’arricchimento in cui esso si risolve, risulta conseguito sine causa” (Cass. pen. Sez. VI, 14-12-1999, n. 3065).
Altra massima applicata al noto caso di false comunicazioni, richiedenti la cessione fraudolenta di dati personali, da parte di un sito clone di quello delle Poste Italiane (creandosi così una fattispecie di phishing) è la seguente: “Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l'abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.” (Cass. pen. Sez. II, 24-02-2011, n. 9891).

Dott. Francesco Pesce
vota  
Con l'inserimento dei miei dati dichiaro di aver preso visione ed accettato il Trattamento dei Dati
SULLO STESSO ARGOMENTO
La quantificazione del tasso alcolico

del 19/07/2010

Tribunale di Monza 17-07-2008 Giudice Monocratico Barbara - ART. 186 C.D.S. Poiché oggi la quantific...

Insulti via mail non è molestia

del 22/07/2010

Secondo la Corte di Cassazione scrivere e inviare una email di insulti è completamente differente da...

Guida in stato di ebbrezza: co-proprietà

del 27/07/2010

Sequestro dell’auto per guida in stato di ebbrezza anche se vi sono due proprietari. Questa la dec...