Le novita’ di Diritto & Diritti del 06/09/2007
Uno dei casi più facilmente ipotizzabili e riscontrabili dell’art. 640-ter c.p. è l’indebito utilizzo di password [1] altrui.
Si fa l’esempio del servizio bancario di home-banking, un sistema di collegamenti che permette al cliente di comunicare per via telematica con il proprio istituto bancario per apprendere le notizie e realizzare le operazioni desiderate (es.: disporre del denaro depositato sul proprio conto corrente per il pagamento di bollette, ecc.) [2].
L’era informatica ha completamente stravolto il ruolo della banca, la quale da luogo d’incontro, di contrattazione e di scambio, è diventata un vero e proprio “centro di smistamento e comunicazione di ordini e messaggi” [3]: la cosiddetta “banca virtuale”, nuova frontiera verso la quale ci stiamo incamminando, insieme all’ideazione di modalità di approccio con il cliente diverse da quelle del tradizionale rapporto de visu.
Soggetti attivi della frode informatica verso una banca possono essere persone estranee all’organizzazione dell’istituto (frode informatica semplice o generica) o interne alla banca, quelle che l’art. 640-ter c.p. chiama “operatori” (frode qualificata).
L’estraneo, per penetrare nel sistema informatico della banca, necessita delle passwords, che, di solito, vengono individuate mediante softwares che riescono a decodificarle, oppure attraverso l’acquisizione delle stesse da parte dei detentori, clienti privati o dipendenti della banca.
Nell’ipotesi di pirateria informatica realizzata a mezzo di passwords della clientela ammessa ad usufruire di home-banking, è necessario distinguere se, l’acquisizione della chiave d’accesso, avvenga con condotta indipendente da quella del titolare o meno.
Nel primo caso, il titolare del diritto di accesso sarà esente da responsabilità; nel secondo caso, invece, si verificherebbe un’ipotesi di concorso nel reato di frode informatica.
Le stesse ipotesi possono presentarsi quando il soggetto attivo è un “operatore”.
A tal proposito, infatti, la sicurezza dei sistemi informatici passa attraverso la predisposizione di presidi all’accesso delle transazioni consistenti in autorizzazioni funzionali del personale e nell’abilitazione delle singole postazioni di lavoro, congegnate gerarchicamente sulla base di organigrammi aziendali [4].
Questo meccanismo permetterebbe di individuare il responsabile oggettivo dell’illecito.
Altro caso dello stesso tipo potrebbe essere quello relativo alle chiavi di accesso ad Internet.
Utilizzando la password di altri abbonati, consenzienti o meno, sarebbe possibile usufruire gratuitamente dei servizi del sistema con danno (inteso come mancato guadagno per un nuovo abbonato) del provider [5].
Digitare una parola chiave altrui sembrerebbe, infatti, un atto idoneo ad integrare quell’intervento “senza diritto su dati, informazioni e programmi” di cui all’art. 640-ter c.p.
In senso contrario si pone certa dottrina [6], secondo cui può aversi un intervento senza diritto solo in presenza di un’azione che modifichi il contenuto di dati, di informazioni e di programmi, mentre l’uso di passwords altrui non integrerebbe l’intervento senza diritto poiché i dati digitati sono di per sé corretti.
Nell’individuazione della frode informatica, in quest’ottica si guarda alla complessiva operazione economica realizzata, una volta effettuato l’accesso al sistema.
A questa interpretazione si contrappone altra opinione [7], secondo la quale il concetto di intervento evoca il semplice entrare in contatto.
Ci si chiede se nella sfera di applicazione della norma rientrino anche le frodi a danno degli apparecchi automatici che forniscono servizi (quelli che forniscono beni possono dare luogo a furto con mezzi fraudolenti): si pensi alle macchine per fotocopie che funzionano mediante carte magnetiche, ai telefoni con scheda magnetica ed a tutti gli apparecchi affidati alla gestione di un elaboratore.
In dottrina [8], si è risposto affermativamente all’interrogativo in virtù dell’ampia estensione del concetto di “sistema informatico” di cui all’art. 640-ter c.p.; anche questi apparecchi, dunque, operano un trattamento informatico di dati, in quanto l’elaboratore è in grado di leggere i dati contenuti nella carta magnetica.
Le frodi a danno di apparecchi automatici funzionanti mediante carte magnetiche sono punibili ai sensi dell’art. 640-ter solo nel caso di apparecchio fornitore di servizi, mentre, nel caso di un distributore di beni (distributore di benzina self service, di bibite, ecc.), l’alterazione della carta magnetica, al fine di procurarsi indebitamente il bene, determina la responsabilità a titolo di furto (art. 624 c.p.[9]) aggravato dall’uso di un mezzo fraudolento (art. 625 c.p.[10]) e non a titolo di frode informatica.
Infatti, per la configurazione di quest’ultima fattispecie occorre che la manipolazione del processo di elaborazione informatica sia in grado di produrre da sola la lesione di interessi patrimoniali[11].
Dott.ssa Cristina De Meo 15/07/2007 Perugia
——————————————————————————–
[1] “Parola chiave”: parola riservata la cui digitazione consente di accedere a un sistema informatico (o ad un area dello stesso) ad accesso limitato ai soli possessori di passwords.
[2] Vedi FANELLI, op. cit., pag. 419.
[3]Così MASI, op. cit., pag. 428.
[4]MASI, op. cit., pag. 430.
[5]Soggetto che organizza l’accesso alla rete fornendo il relativo supporto tecnico.
[6]PECORELLA, op. cit., pag. 89.
[7] Sostenuta da FANELLI, op. cit., pag. 420.
[8]PECORELLA, Il diritto penale dell’informatica, Milano, 1996, pag. 63.
[9]MARINO, PETRUCCI, op. cit., pag. 187.
[10] MARINO, PETRUCCI, op. cit., pag. 188.
[11] FANELLI, op. cit., pag. 421.