In alcuni casi di frode informatica l’esito del processo di elaborazione, alterato indebitamente dall’agente, non comporta uno spostamento patrimoniale, ma serve solo a mascherare o a consolidare un precedente profitto che il soggetto si era illegittimamente procurato.
In tali situazioni, per decidere dell’applicabilità o meno della disciplina della frode informatica, il metodo diffuso in dottrina è quello di ricalcare le regole cui si fa ricorso in analoghe ipotesi in tema di truffa.
La frode informatica, pertanto, sarà riscontrabile solo quando non rientri nella scia di una precedente attività punibile
[1] come offesa al patrimonio e a condizione che il danno arrecato al patrimonio altrui sia già manifesto in tutta la sua pienezza.
Per fare un esempio, non risponderà di frode informatica l’addetto al servizio informatico che, dopo aver effettuato acquisti con carte di credito false, provveda a far sì che l’elaboratore non addebiti le somme sui diversi conti ad esse corrispondenti
[2].
Al contrario, sarà responsabile del reato in questione l’imprenditore che, al fine di sottrarsi agli obblighi contributivi, faccia risultare, in modo falso, l’avvenuto pagamento degli stessi, intervenendo nella memoria dell’elaboratore dell’istituto previdenziale, utilizzato al fine di verificare la regolarità contributiva delle imprese
[3].
A tale situazione si ascrive, ad esempio, la frode a danno dell’I.N.P.S. del 1985, riportata in questo scritto nel capitolo secondo al paragrafo 7.3.
[4] ( vedi
supra, cap. II, par. 16).
In giurisprudenza, ad esempio, questo criterio è stato utilizzato in un caso risalente al 1997 di cui si occupò
[5] il Tribunale di Milano.
Un dipendente di un istituto di credito, addetto alla cassa e abilitato all’utilizzo del terminale, attraverso il quale registrava nel computer centrale le attività svolte, fu accusato dell’appropriazione indebita di ingenti somme di denaro attraverso l’alterazione di dati contenuti nell’elaboratore centrale.
Precisamente, il banchiere avrebbe aumentato, in fase di registrazione, l’importo nominale di assegni effettivamente versati da ignari clienti e, inoltre, avrebbe utilizzato la propria password per scritturare l’incasso di assegni in realtà inesistenti.
In tal modo, il dipendente creava disponibilità di cassa predisposte allo scopo di occultare prelievi in contanti o di realizzare accrediti su conti correnti “di comodo” aperti presso la medesima banca.
Al di fuori di quest’ultima operazione, cioè accreditare indebitamente somme di denaro su un conto proprio o altrui, nella quale sembra sicuramente delineabile la frode informatica, nelle altre l’impiegato è intervenuto su dati registrati nel
computer per mascherare precedenti fatti di appropriazione indebita ai sensi dell’art. 646 c.p.
[6], per far quadrare i conti alla fine dell’attività illecita.
Dott.ssa Cristina De Meo 15/07/2007 Perugia
[1]P
EDRAZZI, Inganno ed errore nei delitti contro il patrimonio, Milano, 1995, pag . 85.
[2]P
ECORELLA, op. cit., pag. 119.
[3] Cfr. P
ECORELLA, op. cit., pag. 119.
[4]T
ribunale di R
oma, 20 giugno 1985 cit. in B
ORRUSO ed altri, op. cit., pag. 141; dello stesso tenore C
ass. pen. , s
ez. VI, 6 marzo 1989, n. 693.
[5]R
iportato in A
LMA, P
ERRONI, Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Diritto penale e processo, 1997, pag. 504 ss.
[6] Vedi M
ARINO, P
ETRUCCI, Codice Penale e leggi complementari, Napoli, 2002, pag. 197.
Scrivi un commento
Accedi per poter inserire un commento