Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE

Articolo 640 ter Codice Penale

(R.D. 19 ottobre 1930, n. 1398)

[Aggiornato al 02/03/2024]

Frode informatica

Dispositivo dell'art. 640 ter Codice Penale

(1)Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno(2), è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema(3).

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti(4).

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall'articolo 61, primo comma, numero 5, limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età(5).

Note

(1) Tale articolo è stato introdotto dall'art. 10, della l. 23 dicembre 1993, n. 547.
(2) A differenza della truffa ex art. 640, non sono richiesti gli artifizi e i raggiri, qui sostituiti dalla manipolazione o alterazione di un sistema informatico o telematico.
(3) Tale comma è stato modificato dall'art. 2, comma 1, lettera c), del D.Lgs. 8 novembre 2021, n. 184.
(4) Il comma terzo è stato inserito dall’art. 9, comma 1, lett. a), del D.L. 14 agosto 2013, n. 933, convertito dalla l. 15 ottobre 2013, n. 119.
(5) Comma modificato dal D. Lgs. 10 ottobre 2022 n. 150 (c.d. "Riforma Cartabia").

Ratio Legis

Il legislatore ha inserito tale norma al fine di offrire tutela al patrimonio individuale, ma più specificatamente al regolare funzionamento dei sistemi informatici ed alla riservatezza dei dati ivi contenuti.

Spiegazione dell'art. 640 ter Codice Penale

La norma in esame richiama chiaramente quanto disposto in tema di truffa (art. 640.

Differenze si riscontrano in merito all'elemento causale, dato che qui non si richiede l'induzione in errore della vittima, in quanto l'attività fraudolente investe il sistema informatico della stessa.

La condotta consiste nell'alterazione, comunque realizzata, del sistema informatico e dell'intervento, senza averne diritto, con qualsiasi modalità, su dati, informazioni, programmi di un sistema informatico.

La norma in oggetto è posta in rapporto di specialità con la truffa, escludendosi dunque il concorso tra esse. Nel caso in cui, oltre all'alterazione del sistema informatico, vi sia anche l'induzione in errore della persona, prevale dunque il reato base di truffa.

Massime relative all'art. 640 ter Codice Penale

Cass. pen. n. 13713/2023

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all'art. 55, comma 9, d.lgs. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l'erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante.

Cass. pen. n. 40862/2022

In tema di frode informatica, la nozione di "identità digitale", che integra l'aggravante di cui all'art. 640-ter, comma terzo, cod. pen., non presuppone una procedura di validazione adottata dalla Pubblica amministrazione, ma trova applicazione anche nel caso di utilizzo di credenziali di accesso a sistemi informatici gestiti da privati. (Fattispecie in cui è stata ritenuta l'aggravante in un caso di accesso abusivo a un servizio di "home banking").

Cass. pen. n. 47302/2021

Integra il reato di frode informatica, e non quello di truffa aggravata ai danni dello Stato, la sostituzione della scheda autentica di apparecchi elettronici per il gioco di intrattenimento ("slot machine") con l'introduzione di una scheda "clonata", così da impedire la comunicazione all'Amministrazione finanziaria dei dati delle giocate effettive, comportando tale operazione l'attivazione di un diverso programma mediante alterazione del funzionamento del sistema informatico dell'apparecchio.

Cass. pen. n. 42183/2021

In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell'alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode.

Cass. pen. n. 869/2020

È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati e delle condotte sanzionate, in quanto il primo tutela la libertà e la segretezza delle comunicazioni telematiche, mentre il secondo il regolare funzionamento dei sistemi informatici e la riservatezza dei dati in essi contenuti, di cui contempla l'alterazione al fine della percezione di un ingiusto profitto.

Cass. pen. n. 17318/2019

In tema di frode informatica, l'installatore di "slot machine" che provveda all'inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell'integrazione della circostanza aggravante prevista dall'art. 640-ter, secondo comma, cod. pen.

Cass. pen. n. 24634/2018

Integra il reato di frode informatica, previsto dall'art. 640-ter cod. pen., - e non quello di peculato - la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell'Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l'alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la "percentuale" di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).

Cass. pen. n. 41767/2017

Integra il reato di frode informatica l'utilizzazione di sistemi di blocco od alterazione della comunicazione telematica tra apparecchi da gioco del tipo "slot-machine" e l'amministrazione finanziaria, trattandosi di alterazione dell'altrui sistema telematico, finalizzato all'indebito trattenimento della quota di imposta sulle giocate.

Cass. pen. n. 26229/2017

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

Cass. pen. n. 41777/2015

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie, nella quale l'indagato, introdottosi nel sistema informatico di una società di gestione dei servizi finanziari, utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava, così, transazioni commerciali, conseguendo un ingiusto profitto).

Cass. pen. n. 13475/2013

Integra il reato di frode informatica, nelle forme dell'intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell'Agenzia delle Entrate che, utilizzando la "password" in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell'ufficio.

Cass. pen. n. 17748/2011

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.

Cass. pen. n. 6958/2011

Il reato di frode informatica aggravata, commesso in danno di un ente pubblico, si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene, senza averne titolo, sui dati del sistema informatico, alterandone, quindi, il funzionamento.

Cass. pen. n. 27135/2010

Integra il reato di frode informatica, previsto dall'art. 640 ter c.p., l'introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all'esercizio del gioco d'azzardo (cosiddette "slot machine"), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

Cass. pen. n. 2672/2004

Il delitto di accesso abusivo a un sistema informatico previsto dall'art. 615 ter c.p. può concorrere con quello di frode informatica di cui all'art. 640 ter c.p., in quanto si tratta di reati diversi: la frode informatica postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti, requisito non richiesto per la frode informatica.

Cass. pen. n. 32440/2003

Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l'imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

Cass. pen. n. 3067/1999

Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer's crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di «codificazione» e «decodificazione» - dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa - sia per le modalità di trasmissione dei flussi di conversazioni sia per l'utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» - in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]).

Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall'elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all'esercizio della telefonia fissa un numero corrispondente a un'utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un'utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico).

Cass. pen. n. 3065/1999

Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma nel momento in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui. (Nella specie l'agente, utilizzando il sistema telefonico fisso installato in una filiale della società italiana per l'esercizio telefonico, con la veloce e ininterrotta digitazione di numeri telefonici, in parte corrispondenti a quelli per i quali il centralino era abilitato e in parte corrispondenti a utenze estere, riusciva ad ottenere collegamenti internazionali, eludendo il blocco predisposto per le chiamate internazionali per le quali il sistema non era abilitato, così esponendo debitoriamente la società italiana per l'esercizio telefonico nei confronti dei corrispondenti organismi esteri autorizzati all'esercizio telefonico).

Notizie giuridiche correlate all'articolo

Tesi di laurea correlate all'articolo

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.

Consulenze legali
relative all'articolo 640 ter Codice Penale

Seguono tutti i quesiti posti dagli utenti del sito che hanno ricevuto una risposta da parte della redazione giuridica di Brocardi.it usufruendo del servizio di consulenza legale. Si precisa che l'elenco non è completo, poiché non risultano pubblicati i pareri legali resi a tutti quei clienti che, per varie ragioni, hanno espressamente richiesto la riservatezza.

D. R. chiede
mercoledì 04/05/2022 - Piemonte
“Buongiorno, espongo il quesito.
A Settembre 2021 la mia compagna ha effettuato degli acquisti sul sito XXX dal suo profilo, a Suo nome, registrato con mia mail. Ha erroneamente utilizzato come metodo di pagamento la carta del padre senza accorgersene invece della sua( era già inserita, la usava tempo prima regolarmente ), il Padre non sapendolo ed essendo poco pratico ha visto i movimenti e fatto denuncia ricevendo il rimborso dalla Banca. A Dicembre 2021 sono stato contattato da XXX, ho spiegato la vicenda e fatto addebitare tutto sulla mia carta. Mi hanno comunicato che nulla è piu dovuto e che avrebbero girato le informazioni alla Banca per la chiusura delle contestazioni. Posso considerare chiusa la vicenda o sarò contattato dalla Polizia per rispiegare l'accaduto? O contatteranno direttamente suo Padre? Il Padre è assolutamente informato, ma considera la questione già chiusa e se ne disinteressa, ha avuto il rimborso, ha capito e non ha ritirato la denuncia non ritenendolo importante essendo già tutto pagato. La cosa sarà archiviata essendo già tutto chiarito e spiegato a XXX e alla Banca o ci saranno sviluppi? Grazie”
Consulenza legale i 12/05/2022
Gentile cliente,
uo padre, attraverso l’atto di denuncia-querela, ha messo in moto “la macchina della giustizia”, avviando un procedimento penale presumibilmente contro ignoti e relativo verosimilmente all’art. 640 ter c.p.

Quest’ultimo è un delitto avente procedibilità a querela della persona offesa in relazione al primo comma e d’ufficio per le ipotesi di cui al secondo e terzo comma, o per taluna delle circostanze di cui all’art. art. 61 del c.p., primo comma n. 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e n. 7 c.p.

Sulla base di quanto esposto nel quesito avvisi suo padre che, in ogni caso, essendo lui informato e consapevole del fraintendimento citato nel quesito, ora risolto, deve ritirare la querela presentato in modo da estinguere il procedimento penale attualmente in essere. Tale atto prende il nome di remissione di querela.

Si specifica infine che, qualora l'atto di denuncia-querela abbia poi originato un procedimento penale a carico di un soggetto noto, la remissione di querela, al fine di determinare la chiusura del procedimento medesimo, deve essere accettata da parte di quest'ultimo.

Qualora l'autore del fatto sia rimasto ignoto la remissione di querela non necessiterà di alcuna accettazione.