Analisi giuridica e peculiarità del reato di frode informatica

Tempo di lettura stimato:6 Minuti, 48 Secondi

Il reato di frode informatica, disciplinato dall’art. 640-ter c.p. che punisce chi altera in qualsiasi modo dati o programmi, ovvero il funzionamento di un sistema informatico o telematico, per procurarsi un ingiusto profitto con danno altrui, rappresenta una fattispecie delittuosa particolarmente rilevante nel panorama giuridico contemporaneo, strettamente correlata all’evoluzione tecnologica e alla crescente digitalizzazione delle attività economiche e amministrative. Questo reato si distingue per le modalità con cui viene realizzato e per le implicazioni che ne derivano.

L’elemento oggettivo del reato si concretizza attraverso una manipolazione diretta o indiretta che compromette:

  • dati: informazioni archiviate o trattate da un sistema informatico;
  • programmi: software o codici utilizzati per gestire o eseguire operazioni digitali;
  • sistema informatico o telematico: l’infrastruttura tecnologica nel suo complesso.

La condotta tipica si realizza senza necessità di indurre in errore una persona, differenziandosi così dalla tradizionale truffa prevista dall’art. 640 c.p. Un esempio significativo è l’alterazione delle slot machine elettroniche per manipolare gli esiti delle giocate, oppure il pubblico ufficiale corrotto che modifica dati sensibili cui ha accesso per agevolare il corruttore.

Sul piano soggettivo, invece, è richiesto il dolo specifico: l’agente deve cioè perseguire l’obiettivo di ottenere un profitto ingiusto, a danno di terzi. Questo profitto può avere natura economica o rappresentare un vantaggio immateriale ma comunque illecito.

L’art. 640-ter c.p. contempla specifiche circostanze aggravanti, che rendono il reato punibile con maggiore severità. In particolare:

  1. abuso della qualità di operatore del sistema o danno a enti pubblici: l’agente sfrutta il proprio accesso privilegiato al sistema informatico per compiere l’alterazione. Questa aggravante evidenzia un abuso di fiducia e una compromissione della sicurezza istituzionale;
  2. furto o utilizzo indebito dell’identità digitale: l’aggressione si concretizza mediante il furto di credenziali o l’utilizzo fraudolento dell’identità digitale altrui, provocando danni a uno o più soggetti.

In queste ipotesi, il reato diventa procedibile d’ufficio, indipendentemente dalla querela della persona offesa. Questo avviene anche quando la frode informatica si realizza approfittando della minorata difesa della vittima, come previsto dall’art. 61, n. 5 c.p.

Una delle caratteristiche più significative del reato di frode informatica è l’assenza di una induzione in errore della vittima, elemento essenziale invece nella truffa. La frode informatica si configura piuttosto come un attacco diretto al sistema tecnologico, bypassando spesso l’interazione umana. Questo la rende un reato particolarmente subdolo e difficile da individuare. Un caso paradigmatico è quello delle frodi nei sistemi bancari on+line, dove l’agente compromette il sistema senza che l’utente sia immediatamente consapevole della violazione. Altro esempio, poi, può essere l’intrusione nei sistemi di voto elettronico per alterarne i risultati.

La frode informatica, pur essendo una fattispecie delittuosa specificamente codificata nel nostro ordinamento, pone in luce una serie di problematiche giuridiche, sociali ed economiche che richiedono un’analisi approfondita e multidimensionale. L’avvento delle nuove tecnologie e la loro pervasività nella vita quotidiana amplificano l’impatto di questi crimini, rendendo necessaria una riflessione più ampia sulle conseguenze del reato e sui rimedi da adottare.

L’evoluzione tecnologica, com’è noto, è estremamente rapida e spesso anticipa la capacità del legislatore di regolamentarla in modo efficace. Sebbene l’art. 640-ter c.p. rappresenti un passo avanti nella tipizzazione di reati legati all’informatica, permangono lacune normative e difficoltà applicative che complicano la tutela dei diritti lesi. Tra le principali sfide vi è certamente l’adattabilità del reato alle nuove tecnologie. Con l’emergere di tecnologie come l’intelligenza artificiale, la blockchain, e l’Internet of Things (IoT), le modalità di commissione del reato si diversificano, rendendo necessaria una costante revisione delle fattispecie criminose. Ad esempio, i reati legati alla manipolazione degli smart contract o degli algoritmi di machine learning non trovano ancora una disciplina chiara e organica.

Ulteriore problema, poi, è dato dalla dimensione transnazionale delle frodi informatiche: I sistemi informatici colpiti possono infatti facilmente essere distribuiti su più Paesi, coinvolgendo diverse giurisdizioni. Questo comporta notevoli problemi in termini di competenza, cooperazione internazionale e armonizzazione delle norme. Certo, esiste lo strumento delle convenzioni internazionali come ad esempio la Convenzione di Budapest del Consiglio d’Europa sul cybercrime, ma non sempre tale strumento può dirsi sufficiente, considerando che molti Stati non vi aderiscono o applicano normative divergenti.

Anche sul piano dell’accertamento del reato vi sono complessità significative, in particolare sotto il profilo investigativo e processuale, legate alla natura intangibile delle prove digitali e alla difficoltà di attribuire la responsabilità agli autori materiali del crimine. La volatilità delle prove informatiche, ad esempio, rappresenta certamente un problema di non poco conto. I dati digitali possono essere facilmente alterati, cancellati o trasferiti in pochi istanti, rendendo essenziale un intervento tempestivo da parte delle autorità inquirenti. La capacità di acquisire e conservare prove elettroniche in modo conforme agli standard probatori rappresenta una delle principali sfide per il sistema giudiziario, forse non ancora pienamente colta (premere qui per approfondire).

Poi c’è il sempre più diffuso impiego di tecnologie come la crittografia, il dark web e delle reti anonime (ad esempio Tor) che rende certamente più difficile identificare i responsabili. In questi casi, le indagini richiedono competenze tecniche altamente specializzate, che spesso mancano negli organici delle forze dell’ordine.

Quando poi la frode informatica è perpetrata nell’interesse o a vantaggio di una società, entra in gioco il regime di responsabilità amministrativa degli enti, ai sensi del D.Lgs. 231/2001. Questo impone alle imprese l’adozione di modelli organizzativi efficaci per prevenire tali condotte, ma la loro implementazione è ancora limitata in molti settori.

Alla luce di queste criticità, è evidente come la repressione del reato non possa essere l’unica risposta. Sarebbe infatti forse necessario implementare strategie preventive che coinvolgano istituzioni, imprese e cittadini.

Per le aziende e le istituzioni pubbliche deve diventare prioritario dotarsi di strumenti tecnologici avanzati per prevenire intrusioni nei sistemi informatici, come firewall, sistemi di rilevamento delle intrusioni (IDS) e programmi di aggiornamento continuo. Ma prima ancora la formazione degli utenti è fondamentale per ridurre le vulnerabilità. Campagne di informazione e formazione sui rischi delle frodi informatiche e sulle buone pratiche da adottare (ad esempio, gestione sicura delle password) possono fare la differenza.

Sarebbe poi certamente auspicabile un incremento della collaborazione tra pubblico e privato: la condivisione di informazioni tra le forze dell’ordine e le aziende private è cruciale per anticipare e contrastare gli attacchi informatici. Questo include la creazione di task force congiunte e la promozione di partenariati per lo sviluppo di tecnologie di difesa.

Da ultimo, va tenuto in debita considerazione che questo reato è stato introdotto nel Codice penale ormai più di vent’anni fa, con la Legge 23 dicembre 1993, n. 547. Alla luce di tutte le considerazioni fatte sull’evoluzione tecnologica, il legislatore dovrebbe continuare ad aggiornare costantemente il quadro normativo per fronteggiare nuove minacce. In particolare, sarebbe forse utile l’introduzione di una normativa organica sul cybercrime che superi le frammentazioni attuali.

Per approfondire:

- P. GALDIERI, Teoria e pratica nell'interpretazione del reato informatico, Milano, 1997;

- G. ZICCARDI, Hackers, il richiamo della libertà, Venezia, 2011;

- A. SAGLIOCCA, La protezioni dalle frodi, dal phishing e dalle estorsioni on-line, in G. ZICCARDI e P. PERRI (a cura di), Tecnologia e diritto, Milano, 2019;

- G. D'AIUTO, L. LEVITA, I reati informatici. Disciplina sostanziale e questioni processuali, Milano, 2012;

- D. AMMIRATI, Internet e legge penale, Torino, 2001;

- S. AMORE, V. STANCA, S. STARO, I crimini informatici: dottrina, giurisprudenza ed aspetti
tecnici delle investigazioni
, Matelica, 2006;

- R. BORRUSO, G. BUONOMO, G. CORASANITI, G. D'AIETTI, Profili penali dell'informatica, Milano, 1994;

- F. LISI, G. MURANO, A. NUZZOLO, I reati informatici, Rimini, 2004;

- C. PARODI, A. CALICE, Responsabilità penali e internet: le ipotesi di responsabilità penale nell’uso dell’informatica e della telematica, Milano, 2001;

- C. PECORELLA, Il diritto penale dell’informatica, Padova, 2006;

- D. PETRINI, La responsabilità penale per i reati via internet, Napoli, 2004;

- G. PICA, Diritto penale delle tecnologie informatiche, Torino, 1999;

- L. PICOTTI, Studi di diritto penale dell’informatica, Verona, 1992;

- L. PICOTTI, Il diritto penale dell’informatica nell’epoca di internet, Padova, 2004;

- P. POZZI, R. MASOTTI, M. BOZZETTI, Crimine virtuale, minaccia reale, Milano, 2004;

- C. SARZANA DI S. IPPOLITO, Informatica, internet e diritto penale, Milano, 2003.
The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.