Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: Alla scoperta della frode informatica

Paolo Galdieri : 30 Maggio 2024 08:12

Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7“.

    Il contenuto della norma

    L’art 640-ter c.p. è inserito nel Titolo XIII ”dei delitti contro il patrimonio”, Capo II ”dei delitti contro il patrimonio mediante frode”.

    Prima facie tale disposizione parrebbe solo adeguare ai tempi la tradizionale fattispecie di truffa. E’, in effetti, la frode informatica, già individuata dalla dottrina, altro non sarebbe che una forma di truffa realizzata per mezzo del computer.

                La mediazione operata dal computer all’interno dei processi di trasferimento del denaro, tuttavia, portava ad escludere l’applicabilità dell’art.640 c.p., concernente la truffa comune, per il fatto che l’ingiusto profitto o l’altrui danno è diretta conseguenza dell’inganno teso al computer e non alla persona, come vorrebbe invece la norma.

                Risolto il problema attraverso l’introduzione dell’art.640-ter c.p. ci si accorge che la disposizione fotografa una situazione immaginabile esclusivamente all’interno di una società informatizzata.

                L’aspetto che più salta all’occhio è che la frode informatica, a differenza del suo “parente stretto” rappresentato dal reato di truffa, non può essere considerata  delitto di aggressione del patrimonio con la cooperazione artificiosa della vittima, in quanto viene a mancare proprio quell’elemento indispensabile per la sussistenza del delitto di truffa, costituito appunto dalla collaborazione prestata dal soggetto passivo in conseguenza dell’inganno.

    Cosa dice la giurisprudenza

    Sulle truffe e frodi informatiche commesse in rete

                La messa in vendita di un bene su un sito internet, accompagnata dalla mancata consegna del bene stesso all’acquirente e posta in essere da parte di chi falsamente si presenta come alienante ma ha solo il proposito di indurre la controparte a versare una somma di denaro e a conseguire, quindi, un profitto ingiusto, integra la condotta truffaldina prevista dall’art. 640 cod. pen., senza che abbia alcun rilievo a fini esimenti il fatto che l’agente abbia fornito le proprie esatte generalità e indicato una carta a lui intestata per il pagamento (Cass. , Sez.II, sent. n.13705/23).

              Per il reato di frode informatica occorre dimostrare che la persona che riceve l’accredito sulla propria Post Pay sia la medesima che ha inviato il link alla vittima per eseguire il pagamento (Cass., Sez.II, sent.n. 2682/23).

                In tema di reati contro il patrimonio, laddove la vicenda contrattuale successivamente sfociata in truffa abbia avuto origine da una piattaforma informatica, è da escludersi la sussistenza dell’aggravante di cui all’art. 61, n. 5, cod. pen. (cd. minorata difesa) qualora le parti abbiano avuto contatti diretti come messaggi personali e/o conversazioni telefoniche, potendosi desumere da questo genere di interazioni il superamento dello schermo tipicamente esistente tra controparti online in favore di un rapporto personale e diretto  (Cass., Sez. II, sent. n. 27132/23).

    La vendita online è caratterizzata dal fatto che essa si fonda sull’affidamento del compratore nella serietà dell’offertadel venditore che viene pubblicizzata esclusivamente attraverso un portale internet. Tale particolare caratteristica delle vendite online determina la natura di artificio e raggiro (ai sensi dell’art. 640 c.p.) della messa in vendita di un oggetto ad un prezzo, comunque, appetibile per il mercato e senza che la successiva mancata consegna sia dovuta a specifici fattorisuccessivamente intervenuti ed adeguatamente esposti dal venditore ove lo stesso ometta anche la dovuta restituzione del prezzo. Tale condotta, infatti, stigmatizza la presenza del dolo iniziale di truffa poiché manifesta chiaramente l’assenza di reale volontà di procedere alla vendita da parte del soggetto che, incamerato il prezzo, ometta la consegna, rifiuti la restituzione della somma ed, altresì, ometta di indicare qualsiasi circostanza giustificativa di tale (doloso) comportamento. Inoltre, sotto il profilo oggettivo, gli artifici e raggiri vanno individuati nella registrazione presso un portale di vendite online, nella pubblicazione dell’annuncio unito alla descrizione del bene, nella indicazione di un prezzo conveniente ovvero comunque appetibile, tutti fattori tesi a carpire la buona fede dell’acquirente ed a trarre in inganno il medesimo(Cass., Sez.II, sent.n. 23323/22).

    Sussiste l’aggravante della minorata difesa ai sensi dell’art. 61, n. 5) c.p., nell’ipotesi di truffa commessa attraverso la vendita di prodotti online, qualora l’autore del fatto abbia approfittato della distanza e delle particolari modalità di vendita previste dalle piattaforme online, poiché, in tale caso, la distanza tra il luogo ove si trova la vittima, che di norma paga in anticipo il prezzo del bene venduto, e quello in cui, invece, si trova l’agente, determina una posizione di forza e di maggior favore di quest’ultimo, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell’acquirente e di sottrarsi agevolmente alle conseguenze della propria condotta, vantaggi di cui non potrebbe giovarsi ove la vendita avvenisse nel mondo reale (Cass., Sez.II, sent.n. 18252/22. In senso conforme: Cass., Sez. VI, sent. n. 17937/17; Cass. ,Sez. II, sent.n. 43705/16).

    Sui rapporti e differenze tra la frode informatica ed altri reati

    La frode informatica si differenzia dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione (  Cass., Sez.II, sent. n.9191/17).

    Il delitto di frode informatica può concorrere con quello di accesso abusivo a un sistema informatico,diversi essendo i beni giuridici tutelati e le condotte sanzionate,in quanto il prima contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto, mentre il secondo tutela il domicilio informatico dotto il profilo dello ius escludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati (Cass.,Sez.II,sent.n.26604/19; Cass., Sez.II,sent.n. 9891/11; Cass., Sez.V,sent.n. 1727/08).

    Integra il delitto di frode  informatica, e non quello di indebita utilizzazione di carte di credito ,la condotta di colui che,servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza,penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi (Cass.,Sez. II,sent.n. 26229/17).

    Sussiste il delitto di frode informatica nell’utilizzazione dei sistemi di blocco o alterazione della comunicazione telematica tra apparecchi di gioco del tipo “ slot machine” e l’amministrazione finanziaria, trattandosi di alterazione dell’altrui sistema telematico ,finalizzato all’indebito trattenimento della quota di imposta sulle giocate(Cass.,Sez.VI,sent.n. 41767/17; Cass. ,Sez.II, sent.n. 54715/16).

    Non sussiste alcun rapporto riconducibile all’ambio di operatività dell’art.15 c.p. tra il reato di cui all’art.615-ter c.p.,che sanziona l’accesso abusivo a un sistema informatico, e quello di cui all’art.167 D.Lgs.167/2003, concernente l’illecito trattamento di dati personali, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ ad unum” nella figura del reato speciale,ex.art.15 c.p.(Cass., Sez.V, sent.n.11994/16).

    Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici,di cui agli artt.635-bis e ss. c.p., perché,nel primo, il sistema informatico continua a funzionare,benché in modo alterato rispetto a quello programmato,mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico e telematico,e,quindi, da una condotta finalizzata a impedire che il sistema funzioni(Cass.,Sez.II,sent.n. 54715/16).

    Il delitto di cui all’art.640-ter concorre con quello di accesso abusivo a un sistema informatico o telematico, a fronte della condotta di introduzione nel sistema informatico di Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore,di somme di denaro depositate sul conto corrente del predetto(Cass.,Sez.II,sent.n. 9891/11).

    La frode informatica postula necessariamente la manipolazione del sistema ,elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti , requisito non richiesto per la frode informatica( Cass., Sez.II, sent.n.2672/03).

    Nell’ipotesi di phishing di regola si ravvisa un concorso dei reati di utilizzo indebito di carte di credito, sostituzione di persona e truffa (Tribunale di Milano, Gip., sent. 15 ottobre 2007), ma può essere contestato anche il reato di trattamento illecito dei dati personali e il delitto di frode informatica  (Tribunale di Milano, sent. 19 marzo 2007; Tribunale di Padova, sent. n.75/13). Talvolta si ravvisano gli estremi del reato di accesso abusivo  (Gip Milano, sent.n.13/13) ovvero dell’utilizzo indebito di carte di credito e e di pagamento ai sensi dell’art.12 d.l. n.143/1991 convertito in l. n.197/1991(Cass., sent.n.37115/02). 

    Sull’individuazione del luogo del commesso reato

    Nelle ipotesi di truffa contrattuale realizzata attraverso la vendita di beni ed il conseguente pagamento on line, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto e non già quello in cui viene data la disposizione per il pagamento da parte della persona offesa (Cass., 7749/15). Tale principio trova la sua motivazione nel fatto che il delitto di truffa è un reato istantaneo e di danno che si perfeziona nel momento in cui alla realizzazione della condotta tipica da parte dell’autore abbia fatto seguito la deminutio patrimoni del soggetto passivo (Cass., Sez. Unite, sent.n.1/99)  e che, quindi, si consuma nel momento in cui si verifica l’effettivo conseguimento del bene da parte dell’agente e la definitiva perdita dello stesso da parte del raggirato (Cass., sent. n. 8438/13). Stesso principio si applica nelle ipotesi in cui la truffa si realizza a seguito di bonifico bancario(o postale) da parte della vittima sul conto corrente dell’agente. Di conseguenza competente è il Tribunale del luogo in cui la somma fu materialmente riscossa(ex art.8 c.p.p.,comma 1), qualora lo stesso non fosse noto si applicano le regole suppletive di cui all’art.9 c.p.p. ossia:a) il giudice del luogo in cui è avvenuta una parte dell’azione o omissione;b)il giudice della residenza, della dimora o domicilio dell’imputato (Cass., Sez. II, sent.n.48027/16).

    Paolo Galdieri
    Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...

    Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...

    Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
    Di Redazione RHC - 15/08/2025

    Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...

    Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...