La frode informatica commessa per mascherare un illecito profitto precedentemente acquisito

Scarica PDF Stampa
In alcuni casi di frode informatica l’esito del processo di elaborazione, alterato indebitamente dall’agente, non comporta uno spostamento patrimoniale, ma serve solo a mascherare o a consolidare un precedente profitto che il soggetto si era illegittimamente procurato.
In tali situazioni, per decidere dell’applicabilità o meno della disciplina della frode informatica, il metodo diffuso in dottrina è quello di ricalcare le regole cui si fa ricorso in analoghe ipotesi in tema di truffa.
La frode informatica, pertanto, sarà riscontrabile solo quando non rientri nella scia di una precedente attività punibile[1] come offesa al patrimonio e a condizione che il danno arrecato al patrimonio altrui sia già manifesto in tutta la sua pienezza.
Per fare un esempio, non risponderà di frode informatica l’addetto al servizio informatico che, dopo aver effettuato acquisti con carte di credito false, provveda a far sì che l’elaboratore non addebiti le somme sui diversi conti ad esse corrispondenti[2].
Al contrario, sarà responsabile del reato in questione l’imprenditore che, al fine di sottrarsi agli obblighi contributivi, faccia risultare, in modo falso, l’avvenuto pagamento degli stessi, intervenendo nella memoria dell’elaboratore dell’istituto previdenziale, utilizzato al fine di verificare la regolarità contributiva delle imprese [3].
A tale situazione si ascrive, ad esempio, la frode a danno dell’I.N.P.S. del 1985, riportata in questo scritto nel capitolo secondo al paragrafo 7.3. [4] ( vedi supra, cap. II, par. 16).
In giurisprudenza, ad esempio, questo criterio è stato utilizzato in un caso risalente al 1997 di cui si occupò[5] il Tribunale di Milano.
Un dipendente di un istituto di credito, addetto alla cassa e abilitato all’utilizzo del terminale, attraverso il quale registrava nel computer centrale le attività svolte, fu accusato dell’appropriazione indebita di ingenti somme di denaro attraverso l’alterazione di dati contenuti nell’elaboratore centrale.
Precisamente, il banchiere avrebbe aumentato, in fase di registrazione, l’importo nominale di assegni effettivamente versati da ignari clienti e, inoltre, avrebbe utilizzato la propria password per scritturare l’incasso di assegni in realtà inesistenti.
In tal modo, il dipendente creava disponibilità di cassa predisposte allo scopo di occultare prelievi in contanti o di realizzare accrediti su conti correnti “di comodo” aperti presso la medesima banca.
Al di fuori di quest’ultima operazione, cioè accreditare indebitamente somme di denaro su un conto proprio o altrui, nella quale sembra sicuramente delineabile la frode informatica, nelle altre l’impiegato è intervenuto su dati registrati nel computer per mascherare precedenti fatti di appropriazione indebita ai sensi dell’art. 646 c.p.[6], per far quadrare i conti alla fine dell’attività illecita.
Dott.ssa Cristina De Meo                      15/07/2007                  Perugia
 


[1]PEDRAZZI, Inganno ed errore nei delitti contro il patrimonio, Milano, 1995, pag . 85.
[2]PECORELLA, op. cit., pag. 119.
[3] Cfr. PECORELLA, op. cit., pag. 119.
[4]Tribunale di Roma, 20 giugno 1985 cit. in BORRUSO ed altri, op. cit., pag. 141; dello stesso tenore Cass. pen. , sez. VI, 6 marzo 1989, n. 693.
[5]Riportato in ALMA, PERRONI, Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Diritto penale e processo, 1997, pag. 504 ss.
[6] Vedi MARINO, PETRUCCI, Codice Penale e leggi complementari, Napoli, 2002, pag. 197.

De Meo Cristina

Scrivi un commento

Accedi per poter inserire un commento