Diritto e Fisco | Articoli

Il reato di frode informatica. Distinzione con le altre figure più comuni di reato informatico

19 giugno 2013 | Autore:


> Diritto e Fisco Pubblicato il 19 giugno 2013



Il continuo perfezionamento e raffinamento delle tecniche d’intrusione rende difficile una normativa che preveda in modo immutabile nel tempo l’intera fenomenologia del reato informatico: la realtà del crimine virtuale è sempre in evoluzione. Il reato di frode informatica, insieme alla altre e più comuni ipotesi di reato informatico, è quello che viene preso più in considerazione  quando si parla in genere di computers e di Internet.

Il reato di frode informatica [1] prevede due distinte ipotesi:

a) l’alterazione, in qualsiasi modo, del “funzionamento di un sistema informatico o telematico”;

b) l’intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico”.

Il “sistema informatico o telematico” viene considerato, con una definizione avallata dalla giurisprudenza, come un complesso di macchinari che operano, grazie a impulsi dati dall’uomo,  per mezzo di tecnologie informatiche, consentendo di  memorizzare, registrare,  accumulare e rielaborare “dati”, vale a dire rappresentazioni digitali di concetti espressi in “bit”, in modo da generare informazioni.

La “alterazione” consiste in un’attività di manipolazione dei dati informatici idonea a incidere sul regolare svolgimento del processo di elaborazione – trasmissione dei dati stessi, in modo che il sistema continui a funzionare ma in modo appunto alterato rispetto a quanto programmato [2], e il reato si realizza quando si ottiene con tale alterazione un ingiusto profitto con altrui danno.

La seconda ipotesi (b) prevista dalla norma riguarda l’intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti”. Si tratta di un’illecita condotta intensiva, ma non alterativa del sistema informatico e telematico, e sempre finalizzata all’ottenimento di un ingiusto profitto con altrui danno.

È utile accennare anche al reato di accesso abusivo ad un sistema informatico per coglierne la specificità e le differenze con il reato di frode informatica [3]. Realizza tale condotta penalmente rilevante chi acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni e i limiti che risultano dal complesso di prescrizioni predisposte dal titolare del sistema. Qui sono irrilevanti, ai fini della realizzazione del reato, le finalità che abbiano indotto il soggetto a entrare nel sistema informatico o telematico.

In ogni caso, è importante comprendere come il continuo perfezionamento e raffinamento delle tecniche d’intrusione rende difficile la stesura di una normativa che preveda in modo immutabile nel tempo l’intera fenomenologia del reato informatico: la realtà del crimine virtuale è sempre in evoluzione, e già il legislatore europeo si sta muovendo nella direzione di un’armonizzazione delle ipotesi di reato informatico.

note

[1] Art. 640-ter cod. pen. “Frode informatica”. Tale reato è stato introdotto dal’art. 10 della legge 23 dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica” perché il reato tradizionale di truffa (art. 640 cod. pen.) non poteva riferirsi a quelle ipotesi in cui la frode veniva perpetrata attraverso le tecnologie informatiche, lasciando così impunite una pluralità di condotte delittuose. Per intenderci, l’induzione in errore, requisito previsto dal reato di truffa, non può riferisti ad una persona nella frode informatica, a meno di ipotizzare che il sistema informatico si lasci indurre in errore. Ma ciò sarebbe una visione umanizzante e antropocentrica della realtà priva di logica.

[2] Caratteristica che differenzia tale reato dal “danneggiamento informatico”, previsto nelle diverse fattispecie delittuose di cui agli art. 635 bis, ter, quater e quinquies cod. pen., le quali non richiedono l’ingiusto profitto, bastando che il danneggiante distrugga o renda in gran parte inservibile il sistema informatico o telematico.

[3] Art. 615-ter cod. pen.  “Accesso abusivo ad un sistema informatico o telematico”.

 

Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:

Informativa sulla privacy
DOWNLOAD

ARTICOLI CORRELATI

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI