Frode informatica (art. 640-ter c.p.): rischi penali e conseguenze
Planet

Frode Informatica in Italia: articolo 640-ter e rischi penali

Le tecnologie digitali hanno semplificato i processi aziendali, ma allo stesso tempo hanno reso le operazioni finanziarie vulnerabili ai rischi penali. In Italia, la frode informatica è qualificata come un reato separato e può comportare non solo pesanti multe, ma anche una reale pena detentiva. Allo stesso tempo, possono essere accusati non solo gli organizzatori degli schemi, ma anche i direttori delle aziende, gli specialisti IT, i manager finanziari e i contraenti.
Il nostro team è specializzato nella difesa in casi di frode informatica e nell’assistenza ai clienti in tutte le fasi: dalla valutazione urgente dei rischi e della strategia di difesa all’interazione con la procura e i tribunali italiani. Lavoriamo con casi transfrontalieri, questioni di estradizione, sequestro di beni e responsabilità aziendale, garantendo riservatezza e controllo procedurale della situazione.

Parla con un avvocato

È un crimine? Analisi della composizione (Art. 640-ter c.p.)

In Italia frode informatica è un reato autonomo ed è espressamente previsto dall’articolo 640-ter del Codice Penale. Questa norma è stata introdotta per proteggere i sistemi digitali, i dati elettronici e i processi automatizzati dall’uso improprio con l’obiettivo di ottenere un vantaggio o causare un danno.

È importante distinguere la frode informatica dalla frode comune:

  • La truffa ordinaria (truffa, ст. 640 c.p.) si basa sull’indurre una persona in errore: inganno, false promesse, transazioni fittizie, documenti falsificati.
  • La frode informatica (art. 640-ter c.p.) è legata all’intervento non sulla persona, ma sul sistema informatico o sui dati elettronici, anche se di conseguenza la vittima diventa una persona o un’azienda specifica.

Per qualificare l’atto come computer fraud, la procura italiana deve dimostrare la presenza dei seguenti elementi:

  • Interferenza nel funzionamento del sistema informativo. Si tratta di modificare il normale funzionamento del software, del sito web, dei server, dei sistemi bancari, delle piattaforme contabili, dei CRM, dei gateway di pagamento o di un altro meccanismo digitale. Può essere sia un intervento tecnico che un utilizzo del sistema non conforme alla sua destinazione d’uso.
  • Manipolazioni illegali con dati o processi. Questo include eliminazione, modifica o sostituzione di dati, trasferimenti non autorizzati di fondi, modifica dei saldi, esecuzione di operazioni senza autorizzazione, elusione delle restrizioni interne del sistema.
  • Ottenimento di un vantaggio illecito o causazione di danno. Il reato si considera completato se, a seguito dell’intervento, la persona ottiene un vantaggio finanziario o altro economico oppure causa un danno patrimoniale a una terza parte.

La frode informatica non è necessariamente un attacco hacker. Per l’applicazione dell’articolo 640-ter non è necessario essere programmatori, violare server o scrivere codice dannoso. È sufficiente, ad esempio, utilizzare il login e la password di qualcun altro per accedere al sistema e effettuare un’operazione nel proprio interesse. Anche senza una violazione tecnica, tale azione può già costituire un reato.

La giurisprudenza italiana qualifica come frode informatica:

  • Accesso all’account bancario di un’altra persona con credenziali conosciute;
  • Utilizzo dell’accesso di servizio oltre i poteri;
  • Trasferimento di fondi tramite il sistema aziendale senza il consenso del proprietario;
  • Modifica dei dati nei programmi contabili;
  • Manipolazioni con pagamenti elettronici e contratti online.

A cosa porta questo? Termini reali e multe

La frode informatica è qualificata in Italia come un reato penale autonomo ai sensi dell’articolo 640-ter del Codice Penale. Le sanzioni dipendono non solo dall’ammontare del danno, ma anche dal metodo di commissione dell’atto, dallo status dell’imputato e dall’utilizzo dell’identità digitale altrui.

Consideriamo i livelli di responsabilità penale ai sensi dell’articolo 640-ter c.p.:

Livello di responsabilitàFondamentoReale pena detentivaConseguenze aggiuntive
Composizione di baseSemplice frode informatica senza circostanze aggravanti specialida 6 mesi a 3 anniMulta, risarcimento danni, possibile confisca dei fondi
Circostanze aggravantiAbuso di posizione di servizio, accesso o fiducia (ad esempio, amministratore di sistema, contabile, dipendente di banca, specialista IT)da 1 a 5 anniSanzioni aumentate, divieto di attività professionale, confisca dei beni
Furto d’identitàUtilizzo dell’identità o delle credenziali di un’altra persona per commettere frodida 2 a 6 anniGrandi multe, confisca di beni, possibili mandati internazionali

Per furto di identità digitale nella pratica italiana si intende spacciarsi per un’altra persona in un ambiente elettronico con l’obiettivo di commettere un reato:

  • Utilizzo di login e password altrui;
  • Accesso ai sistemi bancari e aziendali a nome di un’altra persona;
  • Firma di documenti elettronici con la firma digitale di un’altra persona;
  • Esecuzione di operazioni finanziarie per conto di terzi.

Anche se il reale proprietario dei dati non era a conoscenza di quanto stava accadendo e non c’è stato un «hacking» tecnico, tali azioni sono considerate una forma qualificata di frode informatica e comportano la pena più severa.

Oltre alla privazione della libertà e alle multe, i procedimenti ai sensi dell’articolo 640-ter sono spesso accompagnati dal blocco dei conti bancari, dal sequestro di beni digitali e attrezzature, dalla confisca dei benefici ottenuti, dal divieto di ricoprire determinate cariche, dalla responsabilità aziendale della società, da richieste internazionali di assistenza legale ed estradizione (nei casi transfrontalieri). Per i cittadini stranieri ciò può anche significare l’annullamento del permesso di soggiorno, il rifiuto di ingresso nell’UE e restrizioni alla mobilità.

Cosa si considera una circostanza aggravante?

Nella qualificazione della frode informatica ai sensi dell’articolo 640-ter del Codice Penale italiano, il tribunale tiene conto non solo del fatto stesso dell’intervento nel sistema, ma anche della natura dell’atto commesso. La presenza di determinati fattori può aumentare significativamente la responsabilità penale e portare a una pena più severa.

Alle circostanze aggravanti chiave si riferiscono:

  • Causare danni allo Stato o a strutture pubbliche. Si tratta di interferenze nei sistemi degli organi statali, dei municipi, dei servizi fiscali, delle banche statali o di altre istituzioni pubbliche. Tali casi sono considerati altamente pericolosi a causa dell’indebolimento della fiducia nei sistemi digitali statali.
  • La commissione di un reato da parte di un operatore o amministratore del sistema. Se la frode è stata commessa da una persona che ha accesso legale al sistema (amministratore di sistema, dipendente di banca, contabile, specialista IT), ciò è qualificato come abuso di fiducia e posizione ufficiale.
  • Furto di identità digitale (identity theft). L’uso di dati di accesso altrui, firme elettroniche o identità digitali per effettuare operazioni è considerato una delle forme più gravi di crimine. Questo fattore si riscontra particolarmente spesso negli schemi di phishing e porta all’applicazione delle sanzioni più severe, inclusi lunghi periodi di reclusione.

Le conseguenze di cui si tace (La vita dopo il tribunale)

Uno dei fattori chiave è la Fedina Penale – il certificato italiano dei precedenti penali. Una condanna ai sensi dell’articolo 640-ter viene registrata nei registri ufficiali e forma il cosiddetto “dossier sporco”. Questo chiude automaticamente l’accesso al servizio pubblico, al lavoro in diversi settori regolamentati, alla partecipazione a gare pubbliche, all’ottenimento di alcune licenze e accreditamenti, oltre a complicare notevolmente l’apertura di un’attività, l’ottenimento di finanziamenti bancari e il rinnovo del permesso di soggiorno (Visto di soggiorno). Per imprenditori e dirigenti aziendali, tale status può significare praticamente un’isolamento professionale.

Parallelamente al procedimento penale, quasi sempre sorge un procedimento civile. La parte lesa ha il diritto di richiedere non solo la restituzione dei fondi ottenuti illegalmente, ma anche il risarcimento del danno morale, delle perdite reputazionali e del mancato guadagno. Nei casi internazionali, gli importi delle cause spesso superano di molte volte il “danno” iniziale nel procedimento penale. Queste richieste possono essere soddisfatte a spese dei beni personali, dei conti bancari e delle proprietà del condannato, inclusi i beni al di fuori dell’Italia nell’ambito dell’assistenza legale internazionale.

Un problema a parte diventa la confisca. Il diritto italiano interpreta il concetto di «strumento del reato» in modo estremamente ampio. Sotto sequestro finiscono non solo server o attrezzature specializzate, ma anche dispositivi comuni attraverso i quali è stato effettuato l’accesso al sistema: smartphone, laptop, computer personali, tablet, unità di memoria esterne. Anche se l’attrezzatura viene utilizzata per lavoro o appartiene a un’azienda, può essere sequestrata come prova materiale e successivamente confiscata in base alla sentenza del tribunale.

Cosa fare se è stato avviato un caso o siete diventati vittima?

La frode informatica richiede azioni rapide e giuridicamente corrette. Gli errori nella fase iniziale spesso non possono essere corretti in seguito: scadenze mancate, formulazioni errate nella dichiarazione o tentativi di “accordarsi non secondo le regole” possono peggiorare significativamente la posizione sia della vittima che dell’imputato.

Se siete diventati vittime di una frode informatica

Passo 1. Fissare tutte le prove digitali

Subito dopo la scoperta dell’incidente, è necessario conservare qualsiasi traccia del crimine: email, corrispondenza, screenshot delle operazioni, log di accesso agli account, estratti conto bancari, notifiche dei servizi, indirizzi IP, dati dei dispositivi. Anche informazioni parziali possono svolgere un ruolo chiave durante l’esame tecnico. La perdita di questi dati spesso rende l’indagine formale e poco produttiva.

Passo 2. Rispettare il termine procedurale di 90 giorni

Nella forma base, il reato ai sensi dell’art. 640-ter è perseguibile solo su querela della persona offesa (querela). Il termine per la presentazione è di 90 giorni dal momento in cui si è venuti a conoscenza del reato e della persona presunta responsabile. Il mancato rispetto di questo termine rende impossibile il procedimento penale, anche se il danno è dimostrato.

Passo 3. Presentare una domanda all’autorità competente

La dichiarazione viene presentata alla Polizia Postale e delle Comunicazioni. È importante non solo presentarla tempestivamente, ma anche descrivere correttamente i fatti dal punto di vista giuridico. Una qualificazione errata degli eventi può portare al rifiuto di avviare un procedimento o alla riclassificazione in una fattispecie meno efficace.

Passaggio 4. Valutare la prospettiva di risarcimento del danno

Parallelamente al procedimento penale, è opportuno considerare un’azione civile. In Italia è possibile richiedere il risarcimento non solo dei fondi sottratti, ma anche del danno morale, così come delle perdite finanziarie correlate. In molti casi, il risarcimento volontario diventa la base per una rapida risoluzione del conflitto.

Passaggio 5. Coinvolgere un avvocato specializzato in crimini informatici

L’avvocato controlla le formulazioni della dichiarazione, l’interazione con la polizia e la procura, nonché difende i vostri interessi durante le trattative per il risarcimento dei danni. La pratica dimostra che senza assistenza legale anche i casi giustificati spesso si prolungano o perdono prospettive procedurali.

Se siete accusati ai sensi dell’art. 640-ter c.p.

Passo 1. Interrompere immediatamente qualsiasi spiegazione senza un avvocato

Qualsiasi dato della polizia senza protezione delle dichiarazioni viene registrato e può essere utilizzato contro di voi, anche se successivamente il caso potrebbe essere chiuso con una riconciliazione. La prima azione è rivolgersi a un avvocato e costruire una posizione di difesa prima di qualsiasi contatto procedurale.

Passo 2. Determinare lo stato procedurale del caso

Il punto chiave è la presenza o l’assenza di circostanze aggravanti. Se si tratta di una composizione di base, il caso dipende dalla dichiarazione della parte lesa. Esiste una reale possibilità di chiudere il procedimento prima del processo mediante il risarcimento del danno e il ritiro ufficiale della querela.

Se invece è presente un furto di identità digitale, abuso di posizione o un altro elemento qualificante, il caso diventa procedibilità d’ufficio – cioè lo Stato è obbligato a gestirlo indipendentemente dalla posizione della parte lesa.

Passo 3. Con la composizione di base – valutare la possibilità di riconciliazione

Con il consenso della parte lesa e il completo risarcimento del danno, l’avvocato può ottenere l’archiviazione processuale del caso già nella fase pre-processuale. Questo permette di evitare una condanna, una fedina penale e una registrazione nel Fedina Penale.

Passo 4. In presenza di circostanze aggravanti – costruire una difesa completa

In tali casi si analizza l’ammissibilità delle prove digitali, la legalità del sequestro della tecnologia, la correttezza delle perizie, il rispetto delle garanzie procedurali. Il risarcimento del danno può attenuare la pena, ma non interrompe il procedimento penale.

Passo 5. Considerare le conseguenze a lungo termine

Anche una condanna condizionale può portare alla confisca dei dispositivi, a restrizioni sull’attività professionale, a problemi con il permesso di soggiorno e i visti, nonché a gravi perdite di reputazione.

Per la parte lesa, il ritardo significa il rischio di perdere il diritto a perseguire penalmente. Per l’imputato, la perdita della possibilità di chiudere il caso in modo semplificato e il passaggio a un processo penale completo. Sono proprio i primi passi a determinare se il caso diventerà un processo giuridico gestibile o sfuggirà al controllo.

La cosa principale da ricordare

La frode informatica ai sensi dell’articolo 640-ter del Codice Penale italiano è un reato penale autonomo e a pieno titolo, e non una violazione tecnica o una controversia tra privati. La giurisprudenza italiana considera tali casi come gravi attentati ai diritti patrimoniali e digitali, indipendentemente dal metodo di commissione e dall’entità del danno.

Un malinteso comune è che la responsabilità sorga solo in caso di violazione dei sistemi, ma ciò non corrisponde alla realtà. L’utilizzo di credenziali altrui, anche senza modificare il codice o il software, costituisce già un reato. La formula «ho semplicemente trovato la password» non esonera dalla responsabilità penale ed è regolarmente respinta dai tribunali.

I nostri avvocati assistono i clienti in tutte le fasi dei procedimenti ai sensi dell’art. 640-ter: dall’analisi iniziale della situazione e valutazione dei rischi alla difesa durante le azioni investigative e il processo, oltre a rappresentare gli interessi delle vittime nella presentazione delle denunce e nel recupero dei danni. Lavoriamo con casi transfrontalieri, prove digitali e interazione con le autorità di polizia italiane.

Se vi trovate ad affrontare un’accusa o siete diventati vittima di frode informatica in Italia, vi consigliamo di rivolgervi a un’assistenza legale il prima possibile. Contattate il nostro team per ricevere una consulenza confidenziale e sviluppare una strategia legale per proteggere i vostri interessi.

Dmytro Konovalenko
Senior Partner, avvocato, ammesso all’albo degli avvocati (certificato di abilitazione all’esercizio della professione forense #001156)
Dmytro Konovalenko è membro dell’Associazione Internazionale degli Avvocati. È specializzato in casi relativi all’Interpol e ha contestato con successo le notifiche rosse, le richieste di estradizione e ha implementato misure preventive per clienti provenienti dall’Europa, dall’Asia e dall’Estremo Oriente.

    [telegram]
    Planet
    Planet