Cassazione penale Sez. VI sentenza n. 3065 del 14 dicembre 1999

(3 massime)

(massima n. 1)

Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma nel momento in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui. (Nella specie l'agente, utilizzando il sistema telefonico fisso installato in una filiale della società italiana per l'esercizio telefonico, con la veloce e ininterrotta digitazione di numeri telefonici, in parte corrispondenti a quelli per i quali il centralino era abilitato e in parte corrispondenti a utenze estere, riusciva ad ottenere collegamenti internazionali, eludendo il blocco predisposto per le chiamate internazionali per le quali il sistema non era abilitato, così esponendo debitoriamente la società italiana per l'esercizio telefonico nei confronti dei corrispondenti organismi esteri autorizzati all'esercizio telefonico).

(massima n. 2)

In tema di reato continuato, l'esclusione, a determinati fini, del carattere unitario (in senso normativo) dell'illecito deve essere specificamente prevista dalla legge, valendo, in mancanza di tassative esclusioni, il principio della unitarietà. Pertanto, ai fini del giudizio sulla rilevante gravità del danno, di cui all'aggravante prevista dall'art. 61, n. 7, c.p., non deve tenersi conto del danno cagionato da ogni singola violazione, ma deve aversi riguardo al complesso del danno cagionato dalla somma delle violazioni, difettando una norma che, ai fini in questione, consideri il reato continuato come una pluralità di episodi tra loro isolati.

(massima n. 3)

L'art. 615 ter c.p., nel prevedere come reato l'accesso abusivo ad un sistema informatico o telematico, intende tutelare non soltanto il diritto di riservatezza del legittimo titolare di detto sistema in ordine ai dati di natura personalissima ivi contenuti ma anche, più genericamente, lo jus exludendi che deve ritenersi spettare al medesimo titolare con riguardo a quello che il legislatore ha inteso delineare come il suo «domicilio informatico»; e ciò indipendentemente anche dallo scopo che l'autore dell'abuso si propone di conseguire.

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli € 29,90

N.B.: una volta effettuato il pagamento sarà possibile inviare documenti o altro materiale relativo al quesito posto; indicazioni sulle modalità dell'invio verranno fornite via email.