Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: Alla scoperta della frode informatica

Paolo Galdieri : 30 Maggio 2024 08:12

Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7“.

Il contenuto della norma

L’art 640-ter c.p. è inserito nel Titolo XIII ”dei delitti contro il patrimonio”, Capo II ”dei delitti contro il patrimonio mediante frode”.

Prima facie tale disposizione parrebbe solo adeguare ai tempi la tradizionale fattispecie di truffa. E’, in effetti, la frode informatica, già individuata dalla dottrina, altro non sarebbe che una forma di truffa realizzata per mezzo del computer.

            La mediazione operata dal computer all’interno dei processi di trasferimento del denaro, tuttavia, portava ad escludere l’applicabilità dell’art.640 c.p., concernente la truffa comune, per il fatto che l’ingiusto profitto o l’altrui danno è diretta conseguenza dell’inganno teso al computer e non alla persona, come vorrebbe invece la norma.

            Risolto il problema attraverso l’introduzione dell’art.640-ter c.p. ci si accorge che la disposizione fotografa una situazione immaginabile esclusivamente all’interno di una società informatizzata.

            L’aspetto che più salta all’occhio è che la frode informatica, a differenza del suo “parente stretto” rappresentato dal reato di truffa, non può essere considerata  delitto di aggressione del patrimonio con la cooperazione artificiosa della vittima, in quanto viene a mancare proprio quell’elemento indispensabile per la sussistenza del delitto di truffa, costituito appunto dalla collaborazione prestata dal soggetto passivo in conseguenza dell’inganno.

Cosa dice la giurisprudenza

Sulle truffe e frodi informatiche commesse in rete

            La messa in vendita di un bene su un sito internet, accompagnata dalla mancata consegna del bene stesso all’acquirente e posta in essere da parte di chi falsamente si presenta come alienante ma ha solo il proposito di indurre la controparte a versare una somma di denaro e a conseguire, quindi, un profitto ingiusto, integra la condotta truffaldina prevista dall’art. 640 cod. pen., senza che abbia alcun rilievo a fini esimenti il fatto che l’agente abbia fornito le proprie esatte generalità e indicato una carta a lui intestata per il pagamento (Cass. , Sez.II, sent. n.13705/23).

          Per il reato di frode informatica occorre dimostrare che la persona che riceve l’accredito sulla propria Post Pay sia la medesima che ha inviato il link alla vittima per eseguire il pagamento (Cass., Sez.II, sent.n. 2682/23).

            In tema di reati contro il patrimonio, laddove la vicenda contrattuale successivamente sfociata in truffa abbia avuto origine da una piattaforma informatica, è da escludersi la sussistenza dell’aggravante di cui all’art. 61, n. 5, cod. pen. (cd. minorata difesa) qualora le parti abbiano avuto contatti diretti come messaggi personali e/o conversazioni telefoniche, potendosi desumere da questo genere di interazioni il superamento dello schermo tipicamente esistente tra controparti online in favore di un rapporto personale e diretto  (Cass., Sez. II, sent. n. 27132/23).

La vendita online è caratterizzata dal fatto che essa si fonda sull’affidamento del compratore nella serietà dell’offertadel venditore che viene pubblicizzata esclusivamente attraverso un portale internet. Tale particolare caratteristica delle vendite online determina la natura di artificio e raggiro (ai sensi dell’art. 640 c.p.) della messa in vendita di un oggetto ad un prezzo, comunque, appetibile per il mercato e senza che la successiva mancata consegna sia dovuta a specifici fattorisuccessivamente intervenuti ed adeguatamente esposti dal venditore ove lo stesso ometta anche la dovuta restituzione del prezzo. Tale condotta, infatti, stigmatizza la presenza del dolo iniziale di truffa poiché manifesta chiaramente l’assenza di reale volontà di procedere alla vendita da parte del soggetto che, incamerato il prezzo, ometta la consegna, rifiuti la restituzione della somma ed, altresì, ometta di indicare qualsiasi circostanza giustificativa di tale (doloso) comportamento. Inoltre, sotto il profilo oggettivo, gli artifici e raggiri vanno individuati nella registrazione presso un portale di vendite online, nella pubblicazione dell’annuncio unito alla descrizione del bene, nella indicazione di un prezzo conveniente ovvero comunque appetibile, tutti fattori tesi a carpire la buona fede dell’acquirente ed a trarre in inganno il medesimo(Cass., Sez.II, sent.n. 23323/22).

Sussiste l’aggravante della minorata difesa ai sensi dell’art. 61, n. 5) c.p., nell’ipotesi di truffa commessa attraverso la vendita di prodotti online, qualora l’autore del fatto abbia approfittato della distanza e delle particolari modalità di vendita previste dalle piattaforme online, poiché, in tale caso, la distanza tra il luogo ove si trova la vittima, che di norma paga in anticipo il prezzo del bene venduto, e quello in cui, invece, si trova l’agente, determina una posizione di forza e di maggior favore di quest’ultimo, consentendogli di schermare la sua identità, di non sottoporre il prodotto venduto ad alcun efficace controllo preventivo da parte dell’acquirente e di sottrarsi agevolmente alle conseguenze della propria condotta, vantaggi di cui non potrebbe giovarsi ove la vendita avvenisse nel mondo reale (Cass., Sez.II, sent.n. 18252/22. In senso conforme: Cass., Sez. VI, sent. n. 17937/17; Cass. ,Sez. II, sent.n. 43705/16).

Sui rapporti e differenze tra la frode informatica ed altri reati

La frode informatica si differenzia dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione (  Cass., Sez.II, sent. n.9191/17).

Il delitto di frode informatica può concorrere con quello di accesso abusivo a un sistema informatico,diversi essendo i beni giuridici tutelati e le condotte sanzionate,in quanto il prima contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto, mentre il secondo tutela il domicilio informatico dotto il profilo dello ius escludendi alios, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati (Cass.,Sez.II,sent.n.26604/19; Cass., Sez.II,sent.n. 9891/11; Cass., Sez.V,sent.n. 1727/08).

Integra il delitto di frode  informatica, e non quello di indebita utilizzazione di carte di credito ,la condotta di colui che,servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza,penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi (Cass.,Sez. II,sent.n. 26229/17).

Sussiste il delitto di frode informatica nell’utilizzazione dei sistemi di blocco o alterazione della comunicazione telematica tra apparecchi di gioco del tipo “ slot machine” e l’amministrazione finanziaria, trattandosi di alterazione dell’altrui sistema telematico ,finalizzato all’indebito trattenimento della quota di imposta sulle giocate(Cass.,Sez.VI,sent.n. 41767/17; Cass. ,Sez.II, sent.n. 54715/16).

Non sussiste alcun rapporto riconducibile all’ambio di operatività dell’art.15 c.p. tra il reato di cui all’art.615-ter c.p.,che sanziona l’accesso abusivo a un sistema informatico, e quello di cui all’art.167 D.Lgs.167/2003, concernente l’illecito trattamento di dati personali, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ ad unum” nella figura del reato speciale,ex.art.15 c.p.(Cass., Sez.V, sent.n.11994/16).

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici,di cui agli artt.635-bis e ss. c.p., perché,nel primo, il sistema informatico continua a funzionare,benché in modo alterato rispetto a quello programmato,mentre nel secondo l’elemento materiale è costituito dal mero danneggiamento del sistema informatico e telematico,e,quindi, da una condotta finalizzata a impedire che il sistema funzioni(Cass.,Sez.II,sent.n. 54715/16).

Il delitto di cui all’art.640-ter concorre con quello di accesso abusivo a un sistema informatico o telematico, a fronte della condotta di introduzione nel sistema informatico di Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore,di somme di denaro depositate sul conto corrente del predetto(Cass.,Sez.II,sent.n. 9891/11).

La frode informatica postula necessariamente la manipolazione del sistema ,elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti , requisito non richiesto per la frode informatica( Cass., Sez.II, sent.n.2672/03).

Nell’ipotesi di phishing di regola si ravvisa un concorso dei reati di utilizzo indebito di carte di credito, sostituzione di persona e truffa (Tribunale di Milano, Gip., sent. 15 ottobre 2007), ma può essere contestato anche il reato di trattamento illecito dei dati personali e il delitto di frode informatica  (Tribunale di Milano, sent. 19 marzo 2007; Tribunale di Padova, sent. n.75/13). Talvolta si ravvisano gli estremi del reato di accesso abusivo  (Gip Milano, sent.n.13/13) ovvero dell’utilizzo indebito di carte di credito e e di pagamento ai sensi dell’art.12 d.l. n.143/1991 convertito in l. n.197/1991(Cass., sent.n.37115/02). 

Sull’individuazione del luogo del commesso reato

Nelle ipotesi di truffa contrattuale realizzata attraverso la vendita di beni ed il conseguente pagamento on line, il reato si consuma nel luogo ove l’agente consegue l’ingiusto profitto e non già quello in cui viene data la disposizione per il pagamento da parte della persona offesa (Cass., 7749/15). Tale principio trova la sua motivazione nel fatto che il delitto di truffa è un reato istantaneo e di danno che si perfeziona nel momento in cui alla realizzazione della condotta tipica da parte dell’autore abbia fatto seguito la deminutio patrimoni del soggetto passivo (Cass., Sez. Unite, sent.n.1/99)  e che, quindi, si consuma nel momento in cui si verifica l’effettivo conseguimento del bene da parte dell’agente e la definitiva perdita dello stesso da parte del raggirato (Cass., sent. n. 8438/13). Stesso principio si applica nelle ipotesi in cui la truffa si realizza a seguito di bonifico bancario(o postale) da parte della vittima sul conto corrente dell’agente. Di conseguenza competente è il Tribunale del luogo in cui la somma fu materialmente riscossa(ex art.8 c.p.p.,comma 1), qualora lo stesso non fosse noto si applicano le regole suppletive di cui all’art.9 c.p.p. ossia:a) il giudice del luogo in cui è avvenuta una parte dell’azione o omissione;b)il giudice della residenza, della dimora o domicilio dell’imputato (Cass., Sez. II, sent.n.48027/16).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...