L’esperto | Articoli

Frode informatica: ultime sentenze

22 Aprile 2021
Frode informatica: ultime sentenze

Accesso abusivo ad un sistema informatico o telematico protetto; addebito non autorizzato sulla carta di credito prepagata; competenza territoriale.

Frode informatica

Il delitto di frode informatica ha la stessa struttura e i medesimi elementi costituivi della truffa, dalla quale si differenzia solo per il fatto che l’attività fraudolenta non investa la persona inducendola in errore ma il sistema informatico di sua pertinenza attraverso una manipolazione. Ne consegue che la fattispecie si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con relativo danno patrimoniale altrui. Laddove il profitto sia conseguito mediante accredito su carta di pagamento ricaricabile, come nel caso di specie, il tempo e il luogo di consumazione della truffa sono quelli in cui la persona offesa ha effettuato il versamento di denaro.

Frode informatica: gli elementi costitutivi

L’utilizzazione di codici di accesso della carta di credito della p.o. al fine di effettuare transazioni commerciali online a proprio vantaggio, procurando a se un ingiusto profitto, configura il reato di frode informatica.

Tribunale Trieste, 29/07/2020, n.573

Frode informatica mediante bonifici

In tema di frode informatica mediante bonifici, alla stregua della normativa regolamentare CBI, oltre che delle norme del codice civile in tema di mandato, grava sulla banca passiva, e non sulla proponente, l’obbligo di controllare la correttezza formale e sostanziale delle istruzioni ricevute dal cliente. Per andare esente da responsabilità, grava sulla banca passiva l’onere di provare la riconducibilità dell’operazione a un comportamento doloso o gravemente colpevole del cliente.

Corte appello Bologna sez. III, 25/05/2020, n.1352

Frode informatica: momento consumativo e competenza giurisdizionale

Il reato di frode informatica, al pari della truffa, si consuma nel momento in cui l’agente consegue l’ingiusto profitto. Pertanto, è a quel momento che si deve fare riferimento ai fini del radicamento della competenza giurisdizionale.

Cassazione penale sez. II, 05/02/2020, n.10354

Chi commette frode informatica

E’ configurabile il reato di cui all’art. 640 ter c.p., se la condotta contestata è sussumibile nell’ipotesi “dell’intervento senza diritto su informazioni contenute in un sistema informatico”.

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Integra il reato di indebita utilizzazione di carte di credito di cui all’art. 493 ter c.p. e non quello di frode informatica, il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato.

Cassazione penale sez. II, 17/06/2019, n.30480

Accesso abusivo nel sistema informatico bancario

Sussiste il reato di frode informatica, e non quello di indebita utilizzazione di carte di credito, allorché il soggetto agente, servendosi di una carta di credito falsificata e di un codice cli accesso fraudolentemente captato in precedenza, entri abusivamente nel sistema informatico bancario, in maniera tale da effettuare illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.

Nel caso di specie, avente a oggetto la condotta di un uomo introdottosi abusivamente nel sistema informatico di Poste italiane al fine di effettuare un addebito non autorizzato sulla carta di credito prepagata intestata alla persona offesa, il Tribunale ha ritenuto sussistente non il reato cli cui all’articolo 55, n. 9, del Dlgs 231/2007, bensì il reato di cui all’articolo 640-ter, comma 1, del Cp, estinto per intervenuta remissione della querela espressamente accettata.

Tribunale Napoli sez. IX, 10/01/2019, n.274

Ingiusto profitto e reato di frode informatica

L’intervento non autorizzato su un sistema informatico con qualsiasi modalità e finalizzato all’ingiusto profitto integra il reato di frode informatica.

(Nel caso di specie, l’imputato si introduceva nel sistema informatico relativo alla gestione di una carta di credito contro la volontà del titolare e disponeva nove operazioni di acquisto per Euro 901,24 in favore di vari siti commerciali procurando pertanto un danno alla persona offesa).

Tribunale Torre Annunziata, 02/10/2018, n.2574

Reato di frode informatica e reato di truffa: differenze

A differenza del reato di truffa, nel caso della frode informatica l’attività fraudolenta dell’agente investe non il soggetto passivo, di cui manca l’induzione in errore, ma il sistema informatico di pertinenza della stessa persona offesa che viene manipolato al fine di ottenere una penetrazione abusiva.

(Nella specie, la Corte, considerando che il ricorrente aveva messo a disposizione la propria postepay ad altri soggetti rimasti ignoti che avevano poi materialmente realizzato l’accesso abusivo ai conti correnti, ha confermato la sussistenza del reato in termini concorsuali).

Cassazione penale sez. II, 10/09/2018, n.48553

Indebita utilizzazione di carte di credito e frode informatica: differenze

Integra il reato di indebita utilizzazione di carte di credito di cui al d.lg. 21 novembre 2007, n. 231, art. 55, comma 9, e non quello di frode informatica di cui all’art. 640-ter c.p., il reiterato prelievo di denaro contante presso lo sportello bancomat di un istituto bancario mediante utilizzazione di un supporto magnetico clonato, perché il ripetuto ritiro di somme per mezzo di una carta bancomat illecitamente duplicata configura l’utilizzo indebito di uno strumento di prelievo sanzionato dal predetto art. 55.

Cassazione penale sez. II, 05/07/2018, n.213

Modificazione degli apparecchi elettronici

Integra il reato di frode informatica, previsto dall’art. 640-ter c.p., – e non quello di peculato – la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell’Agenzia Monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta.

(Nel caso di specie vi era stata l’alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la “percentuale” di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

Cassazione penale sez. V, 06/04/2018, n.24634

Delitto di peculato e frode informatica ai danni dello Stato

L’elemento distintivo tra il delitto di peculato e quello di frode informatica aggravata ai danni dello Stato va individuato con riferimento alle modalità del possesso del denaro o d’altra cosa mobile altrui, oggetto di appropriazione: in particolare, è configurabile il peculato quando il pubblico ufficiale o l’incaricato di pubblico servizio si appropri delle predette “res” avendole già in possesso o comunque la disponibilità per ragioni dell’ufficio o servizio; è configurabile la frode informatica quando il soggetto attivo si procuri il possesso delle predette “res” fraudolentemente, facendo ricorso ad artifici o raggiri per procurarsi un ingiusto profitto con altrui danno.

(In applicazione di tale principio, la Corte ha ritenuto corretta la qualificazione come peculato della condotta del ricorrente, incaricato del servizio di biglietteria in virtù di una convenzione con la società di gestione del trasporto pubblico, il quale, approfittando di un errore del sistema informatico, stampava una seconda copia del biglietto di viaggio emesso regolarmente e la rivendeva ad altro passeggero, incassando e trattenendo per sé il corrispettivo di competenza della pubblica amministrazione).

Cassazione penale sez. VI, 01/03/2018, n.21739

Frode informatica: la competenza territoriale

In tema di competenza territoriale per il reato di frode informatica si deve avere riguardo al luogo in cui è avvenuto il profitto.

(Nel caso di specie, non risultando individuato il luogo in cui si era conseguito il profitto poiché la somma illecitamente prelavata su una pospay veniva accreditata su un’altra carta prepagata postpay il criterio per determinare la competenza sarà quello previsto dall’art. 8 comma 2 c.p.p. e cioè il luogo di residenza dell’imputato).

Tribunale Napoli sez. I, 15/01/2018, n.13937

Carta di credito falsificata per trasferire illecitamente fondi

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Cassazione penale sez. II, 09/05/2017, n.26229

Utilizzo indebito di supporti magnetici clonati

Sussiste un contrasto giurisprudenziale in relazione alla qualificazione giuridica dell’utilizzo indebito di supporti magnetici clonati. Per alcuni tali condotte integrano l’illecito di cui all’art. 55 d.lg. n. 231 del 2007 (indebito utilizzo di carte di pagamento clonate), per altri quello di cui all’art. 640 -ter c.p. (frode informatica).

Cassazione penale sez. II, 14/02/2017, n.8913

Reato di riciclaggio, frode informatica e phishing

Il reato di riciclaggio non concorre con quello di frode informatica realizzata attraverso il cd. phishing, ovvero l’invio di mail riportanti il logo contraffatto di un istituto di credito o di una società di commercio elettronico con cui il destinatario viene invitato a fornire dati bancari riservati.

Cassazione penale sez. II, 09/02/2017, n.10060



Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

6 Commenti

  1. MI spiegate come avviene il reato di frode informatica? Cosa può fare il truffatore per entrare nel sistema?

    1. La frode informatica presuppone che l’oggetto materiale della condotta sia rappresentato da un sistema informatico o telematico, ovvero da dati, informazioni o programmi. Secondo la giurisprudenza, il reato di frode informatica è posto a tutela sia della riservatezza e della regolarità dei sistemi informatici che del patrimonio altrui. Trattasi di reato a forma libera che prevede alternativamente una condotta consistente nell´alterazione del funzionamento del sistema informatico o telematico, ovvero in un intervento non autorizzato (che è possibile effettuare con qualsiasi modalità) sui dati, informazioni e programmi ivi contenuti. Pur trattandosi di un reato comune, cioè di un illecito che può essere commesso da chiunque, per commettere una frode informatica è necessaria una competenza almeno minima nel settore tecnologico. Innanzitutto, chiariamo che per sistema informatico o telematico si intende il sistema tanto nella sua componente materiale (cosiddetto hardware) quanto in quella immateriale (software). Da quest’ultimo punto di vista, il truffatore può agire in svariati modi, anche se tendenzialmente opera quasi sempre attraverso particolari programmi che gli consentono di “entrare” nella rete altrui: classico esempio sono i programmi virus che, introdotti nel sistema (di nascosto viaggio attraverso le linee telefoniche, oppure celandosi nei software normalmente utilizzati), non solo danneggiano i dati e gli altri programmi, ma sono in grado di infettare anche gli altri, propagandosi proprio come un’influenza. In pratica, quindi, la frode informatica può avvenire in una molteplicità di modi: attraverso l’immissione di virus che possano captare informazioni riservate; mediante l’alterazione del normale processo informatico di una macchina grazie all’utilizzo di schede false; per mezzo della manomissione, anche fisica (cioè riguardante l’hardware), del computer; ecc. Qui, puoi trovare magiori informazioni https://www.laleggepertutti.it/227446_il-reato-di-frode-informatica

  2. Ho riscontrato movimentazioni strane sul mio c/c avvenute mediante bancomat. Non vi dico l’entità del danno. Sono disperata. Ora, ho bloccato la carta. Come posso denunciare la clonazione della mia carta? Vi ringrazio. Vi prego aiutatemi!

    1. Le condotte descritte nel quesito si approssimano maggiormente al reato di frode informatica, fermo restando che l’autorità giudiziaria (non vincolata dalla indicazione del denunciante/querelante) è libera di ravvisare in esse la commissione di altre fattispecie di reato. Il predetto reato è commesso da chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico e telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno. La denuncia/querela dovrà essere sottoscritta dal soggetto denunciante /querelante e presentata al più vicino Comando dei Carabinieri o posto di Polizia. Si avvierà così l’iter delle indagini relativamente al quale il lettore potrà eventualmente farsi assistere dal legale di fiducia. Il fatto che il reato di frode informatica, sempre che sia solo e soltanto quello il reato che l’Autorità procedente riterrà integrato, è reato perseguibile solo sulla base di querela di parte e che la querela deve essere presentata entro novanta giorni da quando si ha piena conoscenza dei fatti (sotto pena di improcedibilità della stessa). Peraltro, il reato di frode informatica è perseguibile anche d’ufficio (cioè indipendentemente dalla querela della persona offesa) se risultano sussistenti delle circostanze aggravanti.

  3. Voi specialisti in materia giuridica, potete spiegarmi qual è la differenza tra frode informatica e truffa? Cioè, leggo spesso di questi due termini, ma non capisco se sono sinonimi o cose diverse?! Perdonate la mia difficoltà in materia, potrà sembrare una domanda banale, ma so che voi che spiegate tutto chiaramente con termini semplici saprete darmi una spiegazione esaustiva. Grazie in anticipo

    1. Grazie mille Lucia. Non si tratta di una domanda banale. Ogni dubbio merita di essere chiarito. Devi sapere che la frode informatica non è altro che una truffa commessa attraverso i moderni sistemi tecnologici. In realtà, questa affermazione merita qualche approfondimento. Innanzitutto, la frode informatica non presuppone la condotta tipica della truffa, cioè gli artifici e raggiri che servono ad indurre in inganno la vittima. Ed infatti, molto spesso la frode informatica assume più i connotati di un furto perpetrato con mezzi fraudolenti che quelli di una truffa. Quest’ultimo reato presuppone che la vittima si impoverisca mediante un atto volontario di disposizione del proprio patrimonio: si pensi a colui che, credendo di acquistare un bene prezioso, spenda una fortuna per una patacca; oppure l’individuo che elargisca danaro ad una persona che si spaccia per un’altra (per un approfondimento completo sulle principali truffe, si rinvia alla lettura di questo articolo). Nel reato di frode informatica, invece, non si può parlare di raggiro o di induzione in errore veri e propri, in quanto l’oggetto della condotta riguarda delle macchine (i computer, ad esempio), per i quali sarebbe errato parlare di raggiro. Nel reato di frode informatica c’è l’impiego fraudolento di un sistema informatico al fine di trarne un profitto; nella truffa, invece, l’autore del reato tenta di ingannare la vittima per farsi dare qualcosa (soldi, beni, ecc.). Con la frode informatica, quindi, la persona offesa non acconsente alla disposizione del proprio patrimonio, essendo vittima unilaterale dell’attacco informatico. Anche secondo la giurisprudenza è così: la frode informatica si differenzia dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione. Non è un caso, quindi, che il reato di frode informatica sia stato introdotto dal legislatore allo scopo di evitare forzature interpretative della tradizionale figura della truffa: quest’ultima, infatti, mal si presta a reprimere le frodi commesse mediante l’utilizzazione abusiva dei computer.

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube