Truffa e frode informatica: elementi in comune e differenze…

Oggi cerchiamo di capire la differenza tra il reato di truffa e quello di frode informatica, disciplinati rispettivamente dagli artt. 640 e 640 ter c.p.

Si tratta di due reati, che secondo le statistiche nazionali, sono in forte aumento.

Occorre premettere che nel reato di truffa l’attività fraudolenta investe la persona, mentre in quello di frode informatica il sistema informatico di pertinenza del soggetto passivo del reato. Questa premessa ci consente subito di capire se nel caso di commissione di una condotta truffaldina ai nostri danni, l’autore del reato sarà chiamato a rispondere del reato ex art. 640 c.p. o di quello previsto dall’art. 640 ter c.p.

Il caso in esame vede protagonista un correntista che, di sera, riceveva una mail da un indirizzo apparentemente riconducibile a quello della propria Banca. Nella mail veniva invitato a confermare le proprie credenziali di accesso, operazione che effettuava immediatamente, ma che determinavano la sottrazione di € 7.000,00 dal conto personale.

Rivoltosi immediatamente all’istituto bancario scopriva che la disposizione non poteva essere annullata e che, pertanto, doveva rivolgersi all’autorità giudiziaria per tentare di recuperare la somma indebitamente sottratta, essendo stato vittima di una “truffa informatica”.

Ciò che ho appena descritto prende il nome “phishing” ; si tratta di un’ attività illecita in base alla quale, attraverso vari stratagemmi (o attraverso fasulli messaggi di posta elettronica, o attraverso veri e propri programmi informatici ed malwere) un soggetto riesce ad impossessarsi fraudolentemente dei codici elettronici (user e password) di un utente, codici che, poi, utilizza per frodi informatiche consistenti, di solito, nell’accedere a conti correnti bancari o postali che vengono rapidamente svuotati”.

La Cassazione ha specificato che il reato di frode informatica si differenzia di per sé dal reato di truffa, in quanto “l’attività fraudolenta investe non la persona – ovvero, il soggetto passivo – bensì il sistema informatico di pertinenza della medesima, al fine di ottenerne profitto per sé o per altri”.

La condotta del phisher integra gli estremi del reato ex art. 640 ter c.p. in quanto “è sussumibile nell’ipotesi “dell’intervento senza diritto su (…) informazioni (…) contenute in un sistema informatico” di cui alla seconda parte dell’ art. 640 ter c.p., comma 1.

Infatti, anche l’abusivo utilizzo di codici informatici di terzi (“intervento senza diritto”) – comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con qualsiasi modalità”) – è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto.

Dimenticavo, l’autore della sottrazione veniva individuato dalla polizia, tratto a giudizio per il reato di frode informatica e, all’esito dell’istruttoria, condannato.

Pubblicato da Fabio Torluccio

Mi chiamo Fabio Torluccio e sono un avvocato penalista Salerno. Iscritto all'albo degli avvocati dal 2014 e mi occupo di difesa penale e consulenza no profit.

Lascia un commento