x

x

La frode informatica: elementi comuni e differenziali rispetto al reato di truffa

Con il crescente sviluppo e l’ampia diffusione della tecnologia informatica, si è resa necessaria la predisposizione ad opera del Legislatore, di una legislazione penale idonea a disciplinare i casi di alterazione ed intervento abusivo del sistema informatico.

Prima di addentrarci nello studio di questa particolare categoria di reati informatici e, nel caso di specie, di c.d. frode informatica, è indispensabile inquadrare giuridicamente il comportamento di colui che si rende responsabile di questi “computer crime’s”.

La Legge n. 547/1993, ha introdotto il delitto di frode informatica attualmente previsto e disciplinato dal Libro II, Titolo XIII, art. 640 ter c.p.

Trattasi di illecito penale caratterizzato dall’utilizzo della tecnologia informatica e, più in particolare, del sistema informatico. Dal punto di vista strutturale, il comportamento illecito del reo, si concretizza in un’alterazione del sistema informatico o telematico. Con il termine «alterazione», il Legislatore intende una modifica del regolare funzionamento di un processo di elaborazione o di trasmissione dei dati; mentre con la dicitura «intervento abusivo» su un sistema informatico o telematico, la norma fa riferimento ad un intervento senza diritto e quindi in assenza del necessario consenso del titolare dei dati contenuti nel sistema informatico stesso, oppure attraverso una modalità non consentita da norme giuridiche, né da altre fonti.

Infatti, ad avviso della più recente giurisprudenza di legittimità, anche l’abusivo utilizzo di codici informatici di terzi, comunque ottenuti e dei quali si è entrati in possesso all’insaputa e contro la volontà del legittimo possessore, è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p., ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico al fine di procurare a sé o ad altri un ingiusto profitto.

La predetta manipolazione del procedimento di elaborazione dati, determina un danno patrimoniale alla vittima del reato ed un pressoché contestuale ingiusto profitto per il soggetto agente.

È chiaro che da tali considerazioni si desumono le sostanziali e rilevanti differenze che contraddistinguono la figura criminosa oggetto del nostro studio, dal reato di truffa (ex art. 640 c.p.); quest’ultimo è caratterizzato dalla presenza di artifizi o raggiri che determinano l’induzione in errore del soggetto passivo del reato. E’ proprio l’idoneità oggettivamente ingannevole dell’azione illecita del reo nel reato di truffa di cui all’art. 640 c.p. che contraddistingue quest’ultimo reato dalla frode informatica e, di conseguneza, l’errore in cui cade la vittima truffata che la induce a compiere un atto di disposizione patrimoniale volto a depauperare il proprio patrimonio e, contestualmente, ad arricchire ingiustamente quello del soggetto agente. La condotta fraudolenta nel reato di truffa si rivolge ad una persona e non ad un sistema informatico o telematico come nel reato di frode informatica (vedi sul punto Cass. n. 44720/2009 Rv. 245696; Cass. n. 3065/1999 Rv 214942).

È bene sottolineare che nonostante le divergenze strutturali di entrambi i reati analizzati, vi sono degli elementi che li accomunano e che spesso e volentieri hanno indotto parte della dottrina a considerarli illeciti penali legati da un rapporto di specialità. Si può a chiare lettere affermare che tra i sopra menzionati elementi, vi è la tutela della libertà negoziale che l’Ordinamento Giuridico prevede attraverso la predisposizione delle predette fattispecie normative e cioè il diritto di ciascuno di disporre liberamente del proprio patrimonio. Ciò, ci consente di includere nell’ambito dei reati contro il patrimonio entrambe le fattispecie sopra analizzate, anche se è indispensabile fare alcune precisazioni di non poco rilievo citando una pronuncia della Corte Suprema di Cassazione; quest’ultima ha considerato il reato di cui all’art. 640 ter c.p. come reato plurioffensivo. I beni che vengono tutelati attraverso la predetta previsione normativa sono rappresentati non solo dal patrimonio del danneggiato, ma anche dalla salvaguardia della regolarità di funzionamento dei sistemi informatici, dalla riservatezza dei dati ivi gestiti ed infine dalla stessa certezza e speditezza del traffico giuridico fondata su dati gestiti dai diversi sistemi informatici.

Da ultimo, assume estrema importanza soffermarsi sullo studio dell’elemento psicologico del reato oggetto della presente trattazione.

L’art. 42 co. II c.p. subordina la punibilità di un fatto reato alla ricorrenza del dolo, salvi i casi espressamente previsti dalla legge di colpa e preterintenzione. Nel caso di frode informatica, ricorre l’elemento psicologico del dolo generico e cioè della coscienza e volontà di realizzare il fatto tipico di reato, il quale consiste, come affermato in precedenza, nell’ottenere o procurare un ingiusto profitto con altrui danno.

È chiaro quindi che il delitto di frode informatica assurge ad autonoma figura criminosa rispetto ad altre figure che potrebbero considerarsi simili in quanto presentanti alcuni elementi comuni, ma con rilevanti elementi strutturali differenziali.

Con il crescente sviluppo e l’ampia diffusione della tecnologia informatica, si è resa necessaria la predisposizione ad opera del Legislatore, di una legislazione penale idonea a disciplinare i casi di alterazione ed intervento abusivo del sistema informatico.

Prima di addentrarci nello studio di questa particolare categoria di reati informatici e, nel caso di specie, di c.d. frode informatica, è indispensabile inquadrare giuridicamente il comportamento di colui che si rende responsabile di questi “computer crime’s”.

La Legge n. 547/1993, ha introdotto il delitto di frode informatica attualmente previsto e disciplinato dal Libro II, Titolo XIII, art. 640 ter c.p.

Trattasi di illecito penale caratterizzato dall’utilizzo della tecnologia informatica e, più in particolare, del sistema informatico. Dal punto di vista strutturale, il comportamento illecito del reo, si concretizza in un’alterazione del sistema informatico o telematico. Con il termine «alterazione», il Legislatore intende una modifica del regolare funzionamento di un processo di elaborazione o di trasmissione dei dati; mentre con la dicitura «intervento abusivo» su un sistema informatico o telematico, la norma fa riferimento ad un intervento senza diritto e quindi in assenza del necessario consenso del titolare dei dati contenuti nel sistema informatico stesso, oppure attraverso una modalità non consentita da norme giuridiche, né da altre fonti.

Infatti, ad avviso della più recente giurisprudenza di legittimità, anche l’abusivo utilizzo di codici informatici di terzi, comunque ottenuti e dei quali si è entrati in possesso all’insaputa e contro la volontà del legittimo possessore, è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p., ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico al fine di procurare a sé o ad altri un ingiusto profitto.

La predetta manipolazione del procedimento di elaborazione dati, determina un danno patrimoniale alla vittima del reato ed un pressoché contestuale ingiusto profitto per il soggetto agente.

È chiaro che da tali considerazioni si desumono le sostanziali e rilevanti differenze che contraddistinguono la figura criminosa oggetto del nostro studio, dal reato di truffa (ex art. 640 c.p.); quest’ultimo è caratterizzato dalla presenza di artifizi o raggiri che determinano l’induzione in errore del soggetto passivo del reato. E’ proprio l’idoneità oggettivamente ingannevole dell’azione illecita del reo nel reato di truffa di cui all’art. 640 c.p. che contraddistingue quest’ultimo reato dalla frode informatica e, di conseguneza, l’errore in cui cade la vittima truffata che la induce a compiere un atto di disposizione patrimoniale volto a depauperare il proprio patrimonio e, contestualmente, ad arricchire ingiustamente quello del soggetto agente. La condotta fraudolenta nel reato di truffa si rivolge ad una persona e non ad un sistema informatico o telematico come nel reato di frode informatica (vedi sul punto Cass. n. 44720/2009 Rv. 245696; Cass. n. 3065/1999 Rv 214942).

È bene sottolineare che nonostante le divergenze strutturali di entrambi i reati analizzati, vi sono degli elementi che li accomunano e che spesso e volentieri hanno indotto parte della dottrina a considerarli illeciti penali legati da un rapporto di specialità. Si può a chiare lettere affermare che tra i sopra menzionati elementi, vi è la tutela della libertà negoziale che l’Ordinamento Giuridico prevede attraverso la predisposizione delle predette fattispecie normative e cioè il diritto di ciascuno di disporre liberamente del proprio patrimonio. Ciò, ci consente di includere nell’ambito dei reati contro il patrimonio entrambe le fattispecie sopra analizzate, anche se è indispensabile fare alcune precisazioni di non poco rilievo citando una pronuncia della Corte Suprema di Cassazione; quest’ultima ha considerato il reato di cui all’art. 640 ter c.p. come reato plurioffensivo. I beni che vengono tutelati attraverso la predetta previsione normativa sono rappresentati non solo dal patrimonio del danneggiato, ma anche dalla salvaguardia della regolarità di funzionamento dei sistemi informatici, dalla riservatezza dei dati ivi gestiti ed infine dalla stessa certezza e speditezza del traffico giuridico fondata su dati gestiti dai diversi sistemi informatici.

Da ultimo, assume estrema importanza soffermarsi sullo studio dell’elemento psicologico del reato oggetto della presente trattazione.

L’art. 42 co. II c.p. subordina la punibilità di un fatto reato alla ricorrenza del dolo, salvi i casi espressamente previsti dalla legge di colpa e preterintenzione. Nel caso di frode informatica, ricorre l’elemento psicologico del dolo generico e cioè della coscienza e volontà di realizzare il fatto tipico di reato, il quale consiste, come affermato in precedenza, nell’ottenere o procurare un ingiusto profitto con altrui danno.

È chiaro quindi che il delitto di frode informatica assurge ad autonoma figura criminosa rispetto ad altre figure che potrebbero considerarsi simili in quanto presentanti alcuni elementi comuni, ma con rilevanti elementi strutturali differenziali.