Sussidiario di diritto penale
Parte speciale
a cura di F. Giunta
12. Le frodi informatiche
12.1. Gli artt. 640-ter e 640-quinquies prevedono due figure di reato contro il patrimonio, caratterizzate dalla frode informatica. Mentre nella truffa la condotta ingannatoria ha per destinataria la persona che dispone, nell’ipotesi adesso in esame la frode riguarda i sistemi informatici o telematici@.
12.2. Più precisamente, l’art. 640-ter punisce, a querela di parte, chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.
Si può convenire che nella frode informatica manchi un atto di disposizione patrimoniale@, quale condotta del soggetto patrimonialmente pregiudicato o di chi può disporre legittimamente del suo patrimonio. Conseguentemente gli eventi del reato – l’ingiusto profitto e l’altrui danno – derivano direttamente dall’alterazione del funzionamento del sistema o dell’utilizzo dei suoi contenuti.
È stato ravvisato il reato in questione nella condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato, penetri abusivamente in un sistema informatico bancario ed effettui illecite operazioni di trasferimento dei fondi@.
12.3. Quanto alla frode informatica del soggetto che presta servizi di certificazione di forma elettronica (art. 640-quinquies), si tratta di un reato proprio. Il soggetto attivo può essere solamente colui che presta servizi di certificazione di firma elettronica. Il fatto consiste nel violare gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno.
197 di 207