Art. 640 ter – Codice penale – Frode informatica
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno , è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o la circostanza prevista dall'articolo 61, primo comma, numero 5, limitatamente all'aver approfittato di circostanze di persona, anche in riferimento all'età.
Le parole ricomprese fra parentesi quadre sono state abrogate.
Il testo riportato è reso disponibile agli utenti al solo scopo informativo. Pertanto, unico testo ufficiale e definitivo è quello pubblicato sulla Gazzetta Ufficiale Italiana che prevale nei casi di discordanza rispetto al presente.
Massime correlate
Cass. civ. n. 34362/2024
In tema di frode informatica mediante indebito utilizzo dell'identità digitale della persona offesa, nel caso in cui l'atto di disposizione patrimoniale venga posto in essere dallo stesso imputato che, procuratosi fraudolentemente i codici segreti del conto corrente della vittima, vi acceda ed effettui un bonifico bancario in favore di un conto corrente "on-line" a lui stesso intestato, la competenza per territorio si determina in base al criterio residuale di cui all'art. 9, comma 2, cod. proc. pen., in quanto, avendo l'imputato operato sul "web" su conto "on-line", non è possibile individuare il luogo in cui è stata commessa la condotta criminosa né quello in cui è stato conseguito il profitto.
Cass. civ. n. 31179/2024
In tema di misure di sicurezza patrimoniali, la disciplina contenuta nell'art. 104-bis, comma 1-quater, disp. att. cod. proc. pen., richiamante il d.lgs. 6 settembre 2011, n. 159, relativa alle modalità di intervento dei terzi nel procedimento penale per la tutela dei propri diritti, in ordine al sequestro finalizzato alla confisca per sproporzione ed alla confisca medesima, non si applica ai terzi di buona fede che abbiano acquisito il bene in epoca antecedente all'inserimento del reato presupposto (nella specie, truffa ex art. 640, comma secondo, n. 1, cod. pen.) nel catalogo dell'art. 240-bis cod. pen., ancorché la sentenza che ha disposto l'ablazione sia intervenuta successivamente a detta integrazione normativa.
Cass. civ. n. 21076/2024
I reati di induzione indebita ex art. 319-quater cod. pen. e di truffa aggravata commessi da pubblico ufficiale, pur avendo in comune l'abuso da parte del pubblico ufficiale della pubblica funzione al fine di conseguire un indebito profitto, si differenziano per il fatto che nel primo colui che dà o promette non è vittima di errore e conclude volontariamente un negozio giuridico illecito in danno della pubblica amministrazione per conseguire un indebito vantaggio, sicché è punibile per aver prestato acquiescenza alla richiesta di prestazione non dovuta, ponendosi su un piano di complicità con il pubblico agente, laddove, nella truffa, il pubblico ufficiale si procura un ingiusto profitto sorprendendo la buona fede del soggetto passivo mediante artifici o raggiri ai quali la qualità di pubblico ufficiale conferisce maggiore efficacia.
Cass. civ. n. 18861/2024
In tema di truffa, è configurabile l'aggravante prevista dall'art. 640, comma primo, n. 2, cod. pen. anche nel caso in cui il pericolo immaginario prospettato alla vittima riguardi lo stesso soggetto agente. (Fattispecie in cui l'imputata, legata alla persona offesa da una relazione sentimentale, aveva indotto quest'ultima a credere che la propria figlia fosse gravemente malata e che ella era intenzionata a togliersi la vita per la disperazione derivante dal non avere risorse economiche per curarla).
Cass. civ. n. 13573/2024
Integra il delitto di truffa aggravata per il conseguimento di erogazioni pubbliche, di cui all'art. 640-bis cod. pen., e non quello di indebita percezione di erogazioni pubbliche, cui all'art. 316-ter cod. pen., la condotta di chi registri sull'apposita piattaforma digitale false fatture relative alla simulata cessione di libri in formato digitale ai beneficiari del "bonus cultura", cui erano stati, invece, consegnati beni di genere diverso, stante la preordinata attività fraudolenta concretamente posta in essere.
Cass. civ. n. 15134/2024
In tema di truffa, la titolarità del diritto di querela spetta sia al soggetto raggirato e materialmente defraudato del bene alla cui apprensione era diretta la condotta illecita, sia al soggetto che ha patito il danno patrimoniale, ovvero a colui che vanta il diritto di proprietà sul bene illecitamente appreso, essendo possibile la coesistenza di più soggetti passivi di un medesimo reato.
Cass. civ. n. 14654/2024
Nei procedimenti con pluralità di reati plurisoggettivi, la confisca per equivalente non può eccedere il profitto corrispondente ai delitti specificamente attribuiti all'imputato, nel caso in cui quest'ultimo non sia stato condannato per tutti i delitti accertati. (Fattispecie relativa a imputazioni per associazione per delinquere, truffa aggravata e commercio di farmaci anabolizzanti, in cui era stata disposta la confisca, nei confronti di un coimputato, per un ammontare corrispondente anche al profitto di delitti di truffa concretamente accertati, ma per i quali non era stato condannato).
Cass. civ. n. 13063/2024
In tema di mandato d'arresto europeo, non è configurabile il motivo facoltativo di rifiuto della consegna di cui all'art. 18-bis, comma 1, lett. a), della legge 22 aprile 2005, n. 69, ove nel territorio dello Stato di emissione siano avvenuti anche solo un frammento apprezzabile della condotta, intesa in senso naturalistico, o una parte dell'evento che è conseguenza dell'azione od omissione. (Fattispecie in cui la Corte ha ritenuto sussistenti le condizioni per la consegna del ricorrente all'Autorità giudiziaria tedesca in relazione ai reati di associazione a delinquere finalizzata alle truffe informatiche e ai reati fine, commessi in Albania ai danni anche di cittadini residenti in Germania, ove erano stati effettuati gli esborsi per via telematica).
Cass. civ. n. 6024/2024
In tema di autoriciclaggio, la lecita vestizione delle somme, dei beni e delle altre utilità provenienti dalla commissione del delitto presupposto, derivando dalla condotta di impiego, sostituzione o trasferimento, costituisce, per effetto dell'avvenuta trasformazione, il risultato dell'attività criminosa, sicché le risorse di origine illecita assumono un'autonoma individualità e integrano la provvista economica del nuovo delitto trasformativo.
Cass. civ. n. 8793/2024
Integra il delitto di riciclaggio la condotta di chi abbia attivato, anche anteriormente alla perpetrazione del delitto presupposto di frode informatica, un conto corrente al fine di ostacolare l'accertamento della delittuosa provenienza delle somme da altri ricavate, a condizione che l'agente sia inconsapevole delle modalità di consumazione del delitto presupposto, produttivo dell'illecito profitto.
Cass. pen. n. 13713/2023
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di pagamento di cui all'art. 55, comma 9, d.lgs. 21 novembre 2001, n. 231, la condotta di chi, servendosi di carte per l'erogazione di carburante in precedenza clonate, acceda ai sistemi informatici predisposti presso i relativi impianti, con successivo prelievo abusivo di carburante.
Cass. pen. n. 40862/2022
In tema di frode informatica, la nozione di "identità digitale", che integra l'aggravante di cui all'art. 640-ter, comma terzo, cod. pen., non presuppone una procedura di validazione adottata dalla Pubblica amministrazione, ma trova applicazione anche nel caso di utilizzo di credenziali di accesso a sistemi informatici gestiti da privati. (Fattispecie in cui è stata ritenuta l'aggravante in un caso di accesso abusivo a un servizio di "home banking").
Cass. pen. n. 47302/2021
Integra il reato di frode informatica, e non quello di truffa aggravata ai danni dello Stato, la sostituzione della scheda autentica di apparecchi elettronici per il gioco di intrattenimento ("slot machine") con l'introduzione di una scheda "clonata", così da impedire la comunicazione all'Amministrazione finanziaria dei dati delle giocate effettive, comportando tale operazione l'attivazione di un diverso programma mediante alterazione del funzionamento del sistema informatico dell'apparecchio.
Cass. pen. n. 42183/2021
In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell'alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode.
Cass. pen. n. 869/2020
È configurabile il concorso formale tra il delitto di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e quello di frode informatica, stante la diversità dei beni giuridici tutelati e delle condotte sanzionate, in quanto il primo tutela la libertà e la segretezza delle comunicazioni telematiche, mentre il secondo il regolare funzionamento dei sistemi informatici e la riservatezza dei dati in essi contenuti, di cui contempla l'alterazione al fine della percezione di un ingiusto profitto.
Cass. pen. n. 17318/2019
In tema di frode informatica, l'installatore di "slot machine" che provveda all'inserimento di schede informatiche dallo stesso predisposte, e tali da alterare il sistema informatico così da eludere il pagamento delle imposte previste con conseguente ingiusto profitto, assume la qualifica di operatore di sistema, rilevante ai fini dell'integrazione della circostanza aggravante prevista dall'art. 640-ter, secondo comma, cod. pen.
Cass. pen. n. 24634/2018
Integra il reato di frode informatica, previsto dall'art. 640-ter cod. pen., - e non quello di peculato - la modifica di apparecchi elettronici di gioco idonea ad impedire il collegamento con la rete dell'Agenzia monopoli di Stato ed il controllo sul flusso effettivo delle giocate e delle vincite totalizzate, di modo che il titolare della concessione si appropri delle somme spettanti allo Stato a titolo di imposta. (Nel caso di specie vi era stata l'alterazione del funzionamento di un sistema informatico, finalizzata a procurarsi fraudolentemente la "percentuale" di danaro, pari al 13,5%, corrispondente al tributo da versarsi allo Stato per ciascuna giocata).
Cass. pen. n. 41767/2017
Integra il reato di frode informatica l'utilizzazione di sistemi di blocco od alterazione della comunicazione telematica tra apparecchi da gioco del tipo "slot-machine" e l'amministrazione finanziaria, trattandosi di alterazione dell'altrui sistema telematico, finalizzato all'indebito trattenimento della quota di imposta sulle giocate.
Cass. pen. n. 26229/2017
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.
Cass. pen. n. 41777/2015
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie, nella quale l'indagato, introdottosi nel sistema informatico di una società di gestione dei servizi finanziari, utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava, così, transazioni commerciali, conseguendo un ingiusto profitto).
Cass. pen. n. 13475/2013
Integra il reato di frode informatica, nelle forme dell'intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell'Agenzia delle Entrate che, utilizzando la "password" in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell'ufficio.
Cass. pen. n. 17748/2011
Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua.
Cass. pen. n. 6958/2011
Il reato di frode informatica aggravata, commesso in danno di un ente pubblico, si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene, senza averne titolo, sui dati del sistema informatico, alterandone, quindi, il funzionamento.
Cass. pen. n. 27135/2010
Integra il reato di frode informatica, previsto dall'art. 640 ter c.p., l'introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all'esercizio del gioco d'azzardo (cosiddette "slot machine"), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.
Cass. pen. n. 2672/2004
Il delitto di accesso abusivo a un sistema informatico previsto dall'art. 615 ter c.p. può concorrere con quello di frode informatica di cui all'art. 640 ter c.p., in quanto si tratta di reati diversi: la frode informatica postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del reato di accesso abusivo che, invece, può essere commesso solo con riferimento a sistemi protetti, requisito non richiesto per la frode informatica.
Cass. pen. n. 32440/2003
Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l'imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).
Cass. pen. n. 3067/1999
Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer's crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di «codificazione» e «decodificazione» - dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa - sia per le modalità di trasmissione dei flussi di conversazioni sia per l'utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» - in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]).
Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall'elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all'esercizio della telefonia fissa un numero corrispondente a un'utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un'utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico).
Cass. pen. n. 3065/1999
Il reato di frode informatica (art. 640 ter c.p.) ha la medesima struttura e quindi i medesimi elementi costitutivi della truffa dalla quale si differenzia solamente perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. Anche la frode informatica si consuma nel momento in cui l'agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui. (Nella specie l'agente, utilizzando il sistema telefonico fisso installato in una filiale della società italiana per l'esercizio telefonico, con la veloce e ininterrotta digitazione di numeri telefonici, in parte corrispondenti a quelli per i quali il centralino era abilitato e in parte corrispondenti a utenze estere, riusciva ad ottenere collegamenti internazionali, eludendo il blocco predisposto per le chiamate internazionali per le quali il sistema non era abilitato, così esponendo debitoriamente la società italiana per l'esercizio telefonico nei confronti dei corrispondenti organismi esteri autorizzati all'esercizio telefonico).