FRODE INFORMATICA  640 ter Codice penale

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno (2), è punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro a milletrentadue euro.

Della responsabilità genitoriale e dei diritti e doveri del figlio, Concorso nel mantenimento     Condotta del genitore pregiudizievole ai figliDei diritti e doveri del figlio

Della responsabilità genitoriale e dei diritti e doveri del figlio, Concorso nel mantenimento
 
 
Condotta del genitore pregiudizievole ai figliDei diritti e doveri del figlio

La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti(3).

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7. (4)

Cass. pen. n. 41767/2017

avvocato esperto bologna

avvocato esperto bologna

Integra il reato di frode informatica l’utilizzazione di sistemi di blocco od alterazione della comunicazione telematica tra apparecchi da gioco del tipo “slot-machine” e l’amministrazione finanziaria, trattandosi di alterazione dell’altrui sistema telematico, finalizzato all’indebito trattenimento della quota di imposta sulle giocate.

(Cassazione penale, Sez. VI, sentenza n. 41767 del 13 settembre 2017)

La giurisprudenza successiva alla sentenza Casani, però, non fu del tutto pacifica sull’argomento e, addirittura, in seno alla stessa sezione della Suprema Corte – la Quinta – si svilupparono diverse posizioni, alcune delle quali tendenti ad attribuire una portata estensiva alla norma incriminatrice di cui all’art. 615-ter, comma 2, n. 1), c.p. al fine di ricomprendervi, altresì, la violazione dei principi che presiedono allo svolgimento dell’attività amministrativa quali sinteticamente enunciati nell’art. 1 della Legge n. 241/1990

In questo solco interpretativo, in particolare, la sentenza c.d. Carnevale n. 22024/2013[3] sancì che «quando l’agente è un pubblico dipendente […] non può non trovare applicazione il principio di cui alla L. 7 agosto 1990, n. 241, art. 1, in base al quale “l’attività amministrativa persegue fini determinati dalla legge ed è retta da criteri di economicità, efficacia, imparzialità, pubblicità, trasparenza, secondo le modalità previste dalla presente legge e dalle disposizioni che disciplinano singoli procedimenti, nonchè dai principi dell’ordinamento comunitario”». Secondo gli Ermellini, nel caso di specie, il dipendente dell’Agenzia delle Entrate – che aveva esplorato la posizione tributaria di contribuenti aventi un domicilio fiscale diverso – non si era attenuto al perseguimento dell’interesse pubblico ispirato ai criteri sopra enunciati e, al contrario, aveva esercitato il potere per finalità fuoriuscenti dalla ratio del conferimento del relativo potere. Nessuna norma di legge o di regolamento, nessuna circolare interna o organizzativa autorizzava il prevenuto ad eseguire controlli su contribuenti aventi altro domicilio fiscale.

Di avviso completamente opposto la sentenza c.d. Mecca n. 44390/2014[4], secondo la quale «il concetto di accesso abusivo ad un sistema informatico, rilevante ai sensi dell’art. 615 ter c.p., deve essere definito avendo riguardo non agli scopi ed alle finalità che abbiano soggettivamente motivato l’ingresso nel sistema, ma alla obiettiva violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Vengono, dunque, in rilievo quelle disposizioni che regolano l’accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, mentre devono ritenersi irrilevanti, ai fini della configurazione della fattispecie, eventuali disposizioni sull’impiego successivo dei dati». I Giudici di Piazza Cavour ebbero modo di precisare in motivazione che la violazione dei principi del buon andamento e dell’imparzialità amministrativa non può assurgere a indicatore dell’abusività della condotta richiesta dall’art. 615-ter, comma 2, n. 1, c.p., altrimenti si finirebbe col frustrare la ratio della stessa norma incriminatrice dilatando la nozione di “accesso abusivo” oltre i limiti imposti dalla necessità di tutelare i diritti del titolare del sistema. 

Alla luce del rinnovato contrasto giurisprudenziale sopra evidenziato, veniva nuovamente sottoposta alle Sezioni Unite della Suprema Corte la questione, con il seguente quesito: «se il delitto previsto dall’art. 615-ter, secondo comma, cod. pen., sia integrato anche nella ipotesi in cui il pubblico ufficiale o l’incaricato di pubblico servizio, formalmente autorizzato all’accesso a un sistema informatico o telematico, ponga in essere una condotta che concreti uno sviamento di potere, in quanto mirante al raggiungimento di un fine non istituzionale, pur in assenza di violazione di specifiche disposizioni regolamentari ed organizzative».

Cass. pen. n. 26229/2017

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

(Cassazione penale, Sez. II, sentenza n. 26229 del 25 maggio 2017)

Cass. pen. n. 13475/2013

Integra il reato di frode informatica, nelle forme dell’intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell’Agenzia delle Entrate che, utilizzando la “password” in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell’ufficio.

(Cassazione penale, Sez. II, sentenza n. 13475 del 22 marzo 2013)

Cass. pen. n. 17748/2011

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.

(Cassazione penale, Sez. II, sentenza n. 17748 del 6 maggio 2011)

TRIBUNALE DI MILANO,TRIBUNALE COLLEGIALE MILANO. CORTE APPELLO MILANO, TRIBUNALE DI BOLOGNA,TRIBUNALE COLLEGIALE DI BOLOGNA, CORTE DI APPELLO DI BOLOGNA, TRIBUNALE DI RAVENNA, TRIBUNALE COLLEGIALE DI RAVENNA, TRIBUNALE DI FORLI, TRIBUNALE COLLEGIALE DI FORLI, TRIBUNALE DI FERRARA, TRIBUNALE COLLEGIALE DI FERRARA,TRIBUNALE DI CREMONA, TRIBUNALE COLLEGIALE DI CREMONA, TRIBUNALE DI PAVIA, TRIBUNALE COLLEGIALE DI PAVIA ,TRIBUNALE DI BRESCIA, TRIBUNALE COLLEGIALE DI BRESCIA, CORTE APPELLO BRESCIA .TRIBUNALE DI RIMINI,TRIBUNALE COLLEGIALE RIMINI.TRIBUNALE DI FERRARA TRIBUNALE COLLEGIALE DI FERRARA ,TRIBUNALE DI ROVIGO,TRIBUNALE DI VENEZIA CORT APPELLO VENEZIA ,TRIBUNALE DI VICENZA, TRIBUNALE DI PADOVA, TRIBUNALE DI TREVISO