Frode informatica – Ne risponde il dipendente che manipola dati telematici

Risponde di frode informatica l’addetto al sistema operativo che manipola i dati telematici dell'erario, anche se non percepisce alcun compenso per le operazioni di sgravio effettuate e anche se è autorizzato a entrare nel sistema.

Inoltre è irrilevante non aver provocato danneggiamento all'Agenzia.

Lo ha deciso la Corte di Cassazione, che con la sentenza 13475/13, ha sancito che: Si configura il reato di cui l’articolo 615 ter codice penale, per colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

Frode Informatica » Il caso

Un dipendente, che svolgeva attività di addetto al sistema operativo delle Agenzie delle Entrate, usava la sua password, per modificare, ridurre o aumentare il credito di vari contribuenti.

Condannato in primo grado e in appello dal Tribunale di l'Aquila, l'uomo ricorreva per Cassazione.

Ma gli Ermellini, hanno ribadito che si configura il reato di frode informatica, sancito dall'articolo 615 ter codice penale, nel quale è stabilito che:

  1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
  2. La pena è della reclusione da uno a cinque anni:
    1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
    2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
    3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
  3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
  4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa ; negli altri casi si procede d'ufficio.

Infatti, secondo i giudici di piazza Cavour, chi, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, viola le condizioni, ed i limiti risultanti dal complesso, delle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso.

Rimangono invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

16 Aprile 2013 · Giovanni Napoletano