Frode informatica come indebito utilizzo di password altrui

Uno dei casi più facilmente ipotizzabili e riscontrabili dell’art. 640-ter c.p. è l’indebito utilizzo di password altrui


Le novita’ di Diritto & Diritti del 06/09/2007

Uno dei casi più facilmente ipotizzabili e riscontrabili dell’art. 640-ter c.p. è l’indebito utilizzo di password [1] altrui.

Si fa l’esempio del servizio bancario di home-banking, un sistema di collegamenti che permette al cliente di comunicare per via telematica con il proprio istituto bancario per apprendere le notizie e realizzare le operazioni desiderate (es.: disporre del denaro depositato sul proprio conto corrente per il pagamento di bollette, ecc.) [2].
L’era informatica ha completamente stravolto il ruolo della banca, la quale da luogo d’incontro, di contrattazione e di scambio, è diventata un vero e proprio “centro di smistamento e comunicazione di ordini e messaggi” [3]: la cosiddetta “banca virtuale”, nuova frontiera verso la quale ci stiamo incamminando, insieme all’ideazione di modalità di approccio con il cliente diverse da quelle del tradizionale rapporto de visu.
Soggetti attivi della frode informatica verso una banca possono essere persone estranee all’organizzazione dell’istituto (frode informatica semplice o generica) o interne alla banca, quelle che l’art. 640-ter c.p. chiama “operatori” (frode qualificata).
L’estraneo, per penetrare nel sistema informatico della banca, necessita delle passwords, che, di solito, vengono individuate mediante softwares che riescono a decodificarle, oppure attraverso l’acquisizione delle stesse da parte dei detentori, clienti privati o dipendenti della banca.
Nell’ipotesi di pirateria informatica realizzata a mezzo di passwords della clientela ammessa ad usufruire di home-banking, è necessario distinguere se, l’acquisizione della chiave d’accesso, avvenga con condotta indipendente da quella del titolare o meno.
Nel primo caso, il titolare del diritto di accesso sarà esente da responsabilità; nel secondo caso, invece, si verificherebbe un’ipotesi di concorso nel reato di frode informatica.
Le stesse ipotesi possono presentarsi quando il soggetto attivo è un “operatore”.
A tal proposito, infatti, la sicurezza dei sistemi informatici passa attraverso la predisposizione di presidi all’accesso delle transazioni consistenti in autorizzazioni funzionali del personale e nell’abilitazione delle singole postazioni di lavoro, congegnate gerarchicamente sulla base di organigrammi aziendali [4].
Questo meccanismo permetterebbe di individuare il responsabile oggettivo dell’illecito.
Altro caso dello stesso tipo potrebbe essere quello relativo alle chiavi di accesso ad Internet.
Utilizzando la password di altri abbonati, consenzienti o meno, sarebbe possibile usufruire gratuitamente dei servizi del sistema con danno (inteso come mancato guadagno per un nuovo abbonato) del provider [5].
Digitare una parola chiave altrui sembrerebbe, infatti, un atto idoneo ad integrare quell’intervento “senza diritto su dati, informazioni e programmi” di cui all’art. 640-ter c.p.
In senso contrario si pone certa dottrina [6], secondo cui può aversi un intervento senza diritto solo in presenza di un’azione che modifichi il contenuto di dati, di informazioni e di programmi, mentre l’uso di passwords altrui non integrerebbe l’intervento senza diritto poiché i dati digitati sono di per sé corretti.
Nell’individuazione della frode informatica, in quest’ottica si guarda alla complessiva operazione economica realizzata, una volta effettuato l’accesso al sistema.
A questa interpretazione si contrappone altra opinione [7], secondo la quale il concetto di intervento evoca il semplice entrare in contatto.
Ci si chiede se nella sfera di applicazione della norma rientrino anche le frodi a danno degli apparecchi automatici che forniscono servizi (quelli che forniscono beni possono dare luogo a furto con mezzi fraudolenti): si pensi alle macchine per fotocopie che funzionano mediante carte magnetiche, ai telefoni con scheda magnetica ed a tutti gli apparecchi affidati alla gestione di un elaboratore.
In dottrina [8], si è risposto affermativamente all’interrogativo in virtù dell’ampia estensione del concetto di “sistema informatico” di cui all’art. 640-ter c.p.; anche questi apparecchi, dunque, operano un trattamento informatico di dati, in quanto l’elaboratore è in grado di leggere i dati contenuti nella carta magnetica.
Le frodi a danno di apparecchi automatici funzionanti mediante carte magnetiche sono punibili ai sensi dell’art. 640-ter solo nel caso di apparecchio fornitore di servizi, mentre, nel caso di un distributore di beni (distributore di benzina self service, di bibite, ecc.), l’alterazione della carta magnetica, al fine di procurarsi indebitamente il bene, determina la responsabilità a titolo di furto (art. 624 c.p.[9]) aggravato dall’uso di un mezzo fraudolento (art. 625 c.p.[10]) e non a titolo di frode informatica.
Infatti, per la configurazione di quest’ultima fattispecie occorre che la manipolazione del processo di elaborazione informatica sia in grado di produrre da sola la lesione di interessi patrimoniali[11].
Dott.ssa Cristina De Meo 15/07/2007 Perugia

——————————————————————————–

[1] “Parola chiave”: parola riservata la cui digitazione consente di accedere a un sistema informatico (o ad un area dello stesso) ad accesso limitato ai soli possessori di passwords.
[2] Vedi FANELLI, op. cit., pag. 419.
[3]Così MASI, op. cit., pag. 428.
[4]MASI, op. cit., pag. 430.
[5]Soggetto che organizza l’accesso alla rete fornendo il relativo supporto tecnico.
[6]PECORELLA, op. cit., pag. 89.
[7] Sostenuta da FANELLI, op. cit., pag. 420.
[8]PECORELLA, Il diritto penale dell’informatica, Milano, 1996, pag. 63.
[9]MARINO, PETRUCCI, op. cit., pag. 187.
[10] MARINO, PETRUCCI, op. cit., pag. 188.
[11] FANELLI, op. cit., pag. 421.

Questo sito utilizza cookie per gestire la navigazione, la personalizzazione di contenuti, per analizzare il traffico. Per ottenere maggiori informazioni sulle categorie di cookie, sulle finalità e sulle modalità di disattivazione degli stessi clicca qui. Con la chiusura del banner acconsenti all’utilizzo dei soli cookie tecnici. La scelta può essere modificata in qualsiasi momento.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi strumenti di tracciamento sono strettamente necessari per garantire il funzionamento e la fornitura del servizio che ci hai richiesto e, pertanto, non richiedono il tuo consenso.

Questi cookie sono impostati dal servizio recaptcha di Google per identificare i bot per proteggere il sito Web da attacchi di spam dannosi e per testare se il browser è in grado di ricevere cookies.
  • wordpress_test_cookie
  • wp_lang
  • PHPSESSID

Questi cookie memorizzano le scelte e le impostazioni decise dal visitatore in conformità al GDPR.
  • wordpress_gdpr_cookies_declined
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_allowed_services

Rifiuta tutti i Servizi
Accetta tutti i Servizi

Ricevi gratis la newsletter di NL!

ATTENZIONE! Il 14/12/2024 scade termine per iscrizione in lista SIG (Servizi di Interesse Generale) istituita da Agcom per rilevanza in elenchi dei device smart: [email protected]

ISCRIVITI ALLA NEWSLETTER