Sei sulla pagina 1di 30

PENALE DELL’INFORMATICA 25/02/2008

Per reati informatici dando una definizione approssimativamente si può dire che i reati informatici
sono i reati commessi con mezzo informatico.
I reati informatici sono stati introdotti nel nostro codice nel 1993 ci sono 15 anni di attività
giurisprudenziale anche se l’applicazione giurisprudenziale è molto scarsa, non abbiamo molte
pronunce di applicazione di questi reati, anche perché da un lato magari c’è una non sufficiente
conoscenza dei reati informatici da parte degli organi investigativi degli organi giudiziali, ma
soprattutto perché nell’ambito dei reati informatici si calcola una cifra oscura particolarmente
elevata. Cosa si intende per cifra oscura, sono reati che non vengono a conoscenza della
magistratura. I reati informatici sono molti di più di quelli di cui viene a conoscenza la magistratura
sui quali si forma poi un giudicato. Questa cifra oscura comprende soprattutto i reati di affari, dei
cosiddetti colletti bianchi, che dipende da una non disponibilità, non propensione delle vittime di
questi reati a rendere noto all’esterno il fatto di aver subito un aggressione informatica. È chiaro che
una banca che è stata vittima di una frode informatica non ha molto interesse a fare sapere
attraverso i mass media a tutta la clientela alla eventuale clientela futura, che al suo interno c’è stata
una frode informatica, perché il correntista potrebbe essere disincentivato a rimanere in quella
banca, e quindi c’è una scarsa propensione delle vittime a denunciare l’aggressione subita. I reati
informatici che nel nostro ordinamento sono stati introdotti nel 1993 sono però comparsi sulla scena
di altri ordinamenti giudiziari, ordinamenti tecnologicamente più evoluti alla fine degli anni 70.
Sono nate delle forme in senso lato di abuso dell’elaboratore elettronico e dei comportamenti
anomali che provocano dei danni, quindi con la diffusione dell’elaboratore elettronico
parallelamente si è realizzata la diffusione delle forme di abuso dell’elaboratore elettronico ed
anche delle carte magnetiche di pagamento, oggi conosciute come bancomat. Questi abusi all’inizio
non erano classificati come reati, oggi sono riconducibili ai reati informatici. Come facciamo a
ricostruire la categoria di cosa si intende reato informatico? Inizialmente queste forme di abuso
dell’elaboratore sono state studiate da esperti di sicurezza informatica. E quindi le prime
compilazioni sull’argomento erano compilazioni di esperti di sicurezza aziendale che non si
ponevano nell’ottica del giurista, in particolare del penalista. Questo lo dico perché anziche di
cercare di ricondurre ad unità varie forme di abuso che avevano ad esempio tutte in comune una
violazione al patrimonio del soggetto o erano tutte dolose, altre invece erano tutte colpose
accidentali. Questo tipo di classificazione che può essere fatta dal penalista anche in vista
dell’adozione di nuove disposizioni penali, inizialmente non era seguito ed all’esperto di sicurezza
interessava solo capire dove doveva intervenire la volta successiva per prevenire un analogo abuso
dell’elaboratore. Quindi queste prime pubblicazioni soprattutto sulle riviste americane, si presenta il
fenomeno dell’abuso dell’informatica dei computer crime, come sin dall’inizio li hanno etichettati,
come formato da una miriade di forme di manifestazione, si pensi a 100000 forme di abuso che non
so se possibile ricondurre ad unità tutte queste forme di abuso. Questa opera di riconduzione ad
unitarietà è stata poi invece avviata dai giuristi ed in particolare dai penalisti, quando queste forme
di abuso sono arrivate a conoscenza della magistratura penale. Quindi il giudice penale si è trovato
di fronte alla condotta di abuso dell’informatica, una persona di essere accusata di aver danneggiato
una persona mediante il sistema informatico, ed il giudice penale si è posto una domanda poste una
serie di norme penali di riferimento, si è cominciato a vedere che questi comportamenti avevano
qualcosa di nuovo, che non consentiva o consentiva soltanto a fatica di punirle attraverso le
fattispecie penali esistenti. Quindi c’è una pluralità di figure di reato posso punire quei
comportamenti che ci rientrano, mi trovo di fronte ad una serie di comportamenti che per un aspetto
o per l’altro non riesco a ricondurre e che quindi non posso punire. Arrivando alla constatazione e
che quindi non posso punire. Arrivando alla constatazione finale che se vero che nessuno di questi
comportamenti è rimasto impunito è anche vero che magari una persona che aveva commesso una
frode informatica è stata punita perché della realizzazione della sua frode informatica aveva tra

1
l’altro commesso una violazione di domicilio. Quindi comunque si è trovata una pena. Ma è una
pena non necessariamente collegata al valore del fatto commesso. Seguiva non tanto l’illecito che
non poteva punire, però per mia fortuna potevo applicare la violazione del domicilio. In America
sono state introdotte fattispecie di reato volte a punire frodi informatiche riferite in particolare ai
sistemi postali e altri simili casi. Queste fattispecie sono state pensate inoltre per punire altre
condotte illecite. . Il lungo processo che ha portato i diversi ordinamenti a dotarsi di specifiche
norme, che puniscono i reati informatici E’ stato un lungo processo che ha avuto riscontri
importanti anche in sede internazionali. Nel senso che si è arrivati ad una convenzione
internazionale nella quale si raccomandava proprio agli stati di punire determinate casistiche, ma
prima di arrivare a questo, bisognava chiarirsi quali fossero le condotte di abuso dell’informatica di
cui si stava parlando. Cosa intendiamo per “computer crime”? Cosa facciamo rientrare e cosa
lasciamo fuori? Il primo tentativo dei giuristi è stato quello di trovare una definizione di reato
informatico, di “computer crime”. Una definizione che consente di cogliere il nocciolo di questi
comportamenti, quell’aspetto, quella costante, che consentisse di includere quello che volevamo
includere, e tagliare fuori quello che non si riteneva di non poter fare rientrare in questa nuova
categoria del reato informatico. La ricerca di una definizione unitaria è stata particolarmente
difficile e non ha dato grandi risultati. In sede internazionale si è rinunciato a dare una definizione
di “computer crime”. La prima definizione che è emersa è quella di ritenere reato informatico
quell’illecito che richiede3 conoscenze informatiche, è una definizione non corretta dovuta alla
difficoltà iniziale che hanno avuto i giuristi a capire cosa era successo, quale era la dinamica
dell’abuso dell’informatica che era stato posto in essere , ma in realtà basta pensare al possibile
abuso della corte di pagamento, che on si discute che rientrano nel reato informatico è chiaro che
non occorrono specifiche conoscenze informatiche per realizzarlo. È chiaro che la manipolazione di
un programma richieda le conoscenze di un programmatore, ma non si può dire che sia una costante
del reato informatico, cioè che chi lo commette abbia delle conoscenze particolari di informatica.
Questo infatti non è vero, sarebbe troppo selettiva questa definizione, poiché taglierebbe fuori
troppe cose. Tra l’altro nel caso della frode informatica che è uno dei reati più diffusi, soprattutto
che causa un’entità maggiore di danni alla vittima. La giurisprudenza soprattutto degli Stati uniti
d’America ha dimostrato come decisivo per realizzare una frode informatica non fossero soltanto
delle conoscenze informatiche, quanto una conoscenza ben precisa di tutti i passaggi e quindi i
controlli che i dati elaborati dall’elaboratore incontravano all’interno dell’azienda, quello che era
fondamentale era la conoscenza precisa del processo di elaborazione e delle fasi e delle persone che
controllavano il processo di elaborazione e naturalmente anche l’acquisizione all’interno
dell’azienda di solito di un ruolo di particolare fiducia. Perciò l’operato di cui è stato l’autore della
frode informatica non era soggetto a particolari controlli. Tra l’altro è stato uno dei pochi casi che
non è stato molto conosciuto qui a Milano che era proprio una frode informatica realizzata da un
dipendente bancario, perché dopo il rinvio a giudizio questo giovane ha iniziato ad avere paura e ha
patteggiare. Nella sua difesa, lui sosteneva “ io sono entrato a 16 anni in questa banca e non sapevo
niente di informatica, tutto quello che so di informatica, l’ho appreso nella banca,”. Lui era addetto
al terminale, e perciò pensava che la sua difesa fosse imbattibile. “ Io non so niente di informatica,
come ho potuto porre in essere una tale frode”. Si è scoperto che costui era uno di quelli che nella
chiusura della cassa, spesso, mentre era previsto dalla banca che ognuno chiudesse la cassa di un
altro, quindi una forma di controllo, lui diceva : “non ti preoccupare, questa l’ho chiusa io”,
pensando fosse tutto regolare , ma invece poi si scopre una mancanza di soldi, e nessuno lo aveva
segnalato, perché lui era riuscito a sostituirsi al controllore, ma sicuramente non aveva grandi
conoscenze informatiche.
Di fronte a questa definizione troppo ristretta, si è proposta un’altra definizione di “computer
crimes”, che sarebbe qualsiasi illecito che comporta un coinvolgimento di qualunque tipo
dell’elaboratore, questa, al contrario, è una definizione eccessivamente ampia, perché anche quello
che ha danneggiato il mio sistema informatico avrebbe commesso un “computer crime”, c’è
comunque una violazione più precisa che il computer può essere oggetto, simbolo della violazione.

2
ESEMPIO:
Attentati terroristici che hanno come simbolo il computer, tutto rientrerebbe, purchè abbia un
qualche tipo di connessione legato o funzionale, strumentale con il computer, o anche simbolica.
Questa è stata una definizione, proposta da uno studioso italiano, dei primi che si è occupato di reati
informatici che, tra l’altro, non era penalista. La definizione che ha avuto maggior successo, anche
se non è perfetta neanche questa, è quella mediante la quale il “computer crime” sarebbe un illecito
nel quale il computer interviene o come strumento, o come oggetto dell’azione, non più come
qualunque collegamento, ma solo il computer come STRUMENTO, o come OGGETTO. È una
definizione che in parte sembra andar bene, però potrebbe essere troppo ampia quando l’oggetto
potrebbe essere anche l’hardware. Se anziché all’hardware, ci fosse una cancellazione di dati e di
programmi, potrebbe andare bene questa precisazione. Però, a livello internazionale, si è rinunciato
ad adottare una interpretazione uniforme. I lavori del consiglio d’Europa che aveva dato questa
raccomandazione, sono stati influenzati soprattutto dal rappresentante tedesco nella commissione
che ha studiato e predisposto la raccomandazione. Vi è infatti questo professore tedesco, Silber, che
ha dedicato uno studio, molto schematico, preciso , e molto scrupoloso, facendo una verifica di
fonti, escludendo le notizie di cronaca che non avevano un riscontro negli atti giudiziari. Dedica la
sua ricerca a fatti che erano stato oggetto di giudizio, di ricostruzione analitica e si è posta la
domanda, nella sua prospettiva della possibilità di reprimere questo comportamenti in base al codice
penale tedesco. Però il suo lavoro è particolarmente utile come tipo di approccio alla criminalità
informatica, si anella parte ricostruttiva, della nozione di reato informatico. Se si rinuncia ad una
interpretazione uniforma, ci si deve accordare su di una tipologia, cioè trovare un consenso su quali
sono le forme di abuso dell’informatica che meritano di essere sanzionate, e quali forme di
“computer crime” meritano di essere prese in considerazione dal legislatore penale. È questo poi
l’oggetto convenzione sulla criminalità informatica. In questo modo, l’obiettivo è quello di dare una
legislazione penale uniforme nei vari ordinamenti per evitare che si creino i cosiddetti “PARADISI
INFORMATICI”. Come i “paradisi fiscali”, in quelli INFORMATICI, non ci sono le tassazioni,
cioè i paesi al di fuori, non dotandosi, di norme penali adeguate finiscono col concentrare al loro
interno la commissione di tutti i reati, sapendo di godere dell’impunità, perche per il diritto penale,
se non c’è una norma incriminatrice, non è possibile l’interpretazione analogica. Il giudice potrà a
questo punto interpretare la norma, dandole significato letterario, ma non potrà mai estendere quella
norma per analogia. Quindi, rinunciando ad una interpretazione unanime, occorre arrivare ad un
consenso unanime sulla tipologia di abusi dell’informatica, meritevoli di essere etichettati come
“computer crimes”, e quindi di essere sanzionati penalmente. In questa prima definizione, di
“computer crimes”, un grande merito ha questo studioso tedesco di diritto penale. Nel suo libro ha
ricondotto ad unica tutte le forme giurisdizionali accertate di abuso dell’informatica e le ha
raggruppate. Una manipolazione di dati, tutti quei casi di abuso informatico che avevano come
caratteristica quello di essersi procurato un illecito arricchimento manipolando i dati, intervenendo
abusivamente sul sistema di elaborazione e poi ha ricondotto alla categoria del sabotaggio
informatico, tutte quelle forme di danneggiamento del sistema informatico, soprattutto del software,
ma anche le vere e f proprie forme di salvataggio, cioè le forme tipiche dell’epoca del terrorismo, di
aggressione proprio ai sistemi elettronici di calcolo e quindi dove l’obiettivo non era tanto
distruggere, quanto paralizzare, ostacolare il funzionamento di questi sistemi, tutto questo è
ricondotto alla categoria del sabotaggio. Altra categoria importante era quella dello spionaggio
informatico, categoria particolarmente delicata e sottovalutata dal legislatore italiano, che consiste
sostanzialmente nell’acquisizione illecita di fatti altrui, i casi concreti di spionaggio erano
soprattutto casi di spionaggio industriale, qui l’abuso dell’elaboratore nei casi portati a conoscenza
della giurisprudenza era proprio di chi, intromettendosi nel computer o in altro modo si procurava,
si appropriava di dati e di programmi che non avrebbe potuto avere. L’ultimo categoria che però
ormai è superata era quella del furto di tempo, perché una volta, quando lui si è occupato di questo
tema vi erano processi penali per chi aveva approfittato del sistema informatico preso in locazione
nell’azienda nella quale lavorava e per la quale l’azienda pagava. Per utilizzare gli elaboratori, che

3
erano grandi e costosi, si pagava un canone di locazione periodico ed una somma proporzionale al
tipo di utilizzo, cioè veniva utilizzato più pagavi mensilmente, quindi l’uso non autorizzato di un
elaboratore era in grado di procurare un danno patrimoniale di ingente quantità. Questa è un’ipotesi
oggi superata. Quindi Silber ha preso tutto il materiale giurisprudenziale accertato di tutti i paesi del
mondo che è riuscito a procurarsi e a cominciato a vedere le costanti. Questo è stato un lavoro
molto importante perché ha ricondotto tutta questa lunghissima casistica ad unità a categorie. Così
si arriva a quella che oggi può essere considerata la nozione di reato informatico internazionalmente
condivisa, non c’è una definizione, ma possiamo dire che costituisce reato informatico quel
comportamento che è considerato tale nella raccomandazione del Consiglio d’Europa dell’ ’89. I
vari giuristi e penalisti dei paesi d’Europa sono arrivati ad elaborare questa raccomandazione, che è
formata da due liste: la LISTA MINIMA, una serie di condotte sulle quali gli stati hanno trovato
consenso unanime nella necessità che fossero perseguitate penalmente, il legislatore marziale a sua
volta deve verificare se le norme che ci sono all’interno dell’ordinamento sono già sufficienti,
altrimenti bisogna crearne delle nuove. Poi c’è una LISTA FACOLTATIVA, che riguarda una serie
di condotte di abuso più problematiche sulle quali l’accordo non p stato raggiunto. Che cosa c’era
nella lista minima? Nella lista minima c’era la frode informatica che Siber chiamava
“manipolazione di dati”, la falsità di un documento informatico, il danneggiamento di dati e
programmi, il sabotaggio informatico. (perché la nozione di DOCUMENTO INFORMATICO
venga tradizionalmente accolta nel nostro paese e in altri, fa riferimento ad una dichiarazione scelta,
volontà, purché in forma comprensibile all’uomo. Tale nozione doveva essere estesa anche ai
documenti informatici). Accesso abusivo ad un sistema informatico, le intercettazioni non
autorizzate di comunicazioni informatiche sono punite da quasi tutti gli ordinamenti. Anche le
informazioni telematiche, telefoniche e informatiche non autorizzate dovrebbero essere punite. La
riproduzione non autorizzata di un programma protetto e la riproduzione non autorizzata di una
topografia. Topografia dei prodotti a semiconduzione sono quei prodotti che coni microchip, con
materiale semiconduttore, ed hanno una determinata operazione piuttosto che un’altra, a seconda
del circuito che viene disegnato su questa piastrina di silicio che è un materiale semiconduttore. La
corrente passa in un modo piuttosto che un altro e la macchina fa una determinata operazione.
Queste due ultime ipotesi sono meritevoli di tutela: i diritti di autore e la tutela dei diritti d’autore è
la genialità di disegnare una topografia piuttosto che un’altra. Nella lista facoltativa, troviamo
qualcosa un po’ più diversa l’alterazione di dati o di programmi, diversa dal danneggiamento ,
perché il danneggiamento è già considerato, cioè deve esserci una modifica di dati e di programmi,
senza che da questo derivi un pregiudizio, perché altrimenti sarebbe un danneggiamento, è la
cosiddetta “CRIMINALIZATION”, ossia punisco a tappeto tutto quello che uno fa sui miei dati,
quindi su questa condotta non si è unificato il consenso. Spionaggio informatico, che è
particolarmente importante , perché rispetto allo spionaggio tradizionale, sicuramente lo strumento
informatico ha aperto delle possibilità prima sconosciute, pensate che questi dati segreti sono
concentrai in un piccolo spazio di memoria in tempi rapidissimi, per questo le possibilità per lo
spionaggio informatico sono molteplici. L’utilizzazione non autorizzata di un elaboratore, è stata
un’altra condotta poco considerata dagli stati. Il legislatore nazionale deve considerare cosa rientra
in uso non autorizzato sull’utilizzazione non autorizzata di un programma informatico. Dopo la
raccomandazione del consiglio d’Europa c’è stata un’altra organizzazione in cui tutti i Paesi si sono
confrontati sul tema della criminalità informatica, soprattutto dal punto di vista penalistico. AIDP
(Associazione Internazionale del Diritto Penale) formata da penalisti di tutti i Paesi del mondo , che
ogni 5 anni si riunisce nel suo congresso ed ha messo tra i temi del suo 15° congresso la criminalità
informatica. Ogni Paese nomina un suo membro. La logica del convegno è questa: si fa una prima
riunione a livello nazionale, cioè il rappresentante nazionale organizza convegno a livello nazionale
dove cerca di capire quali sono le idee dei magistrati, docenti, avvocati, italiani e poi c’è l’incontro
a livello internazionale, poi c’è stato un colloquio preliminare a Wurzburg, fatto Siber
rappresentante della Germania con tutti i rappresentanti dei vari stati e si è arrivati alla soluzione
finale sulla criminalità informatica a Rio de Janeiro. La nostra legge italiana è intervenuta prima

4
della soluzione finale di Rio de Janeiro, che è stata nel ’94, ma ha partecipato al colloquio nazionale
prima, e a quello preliminare dopo, per cui sapeva benissimo di cosa si stesse parlando. Questo
congresso dell’AIDP è importante perché 5 anni dopo l’89 si è fatto il punto sulla raccomandazione
del Consiglio d’Europa. Infatti nella risoluzione finale del congresso dell’AIDP , si è detto che si
era ancora tutti d’accordo sulla raccomandazione del consiglio d’Europa, si era tutti unanimi che le
condotte della lista facoltativa dovevano fare parte della lista minima. Si prende atto che son emerse
due nuove forme di abuso che nell’89 non erano conosciute e che potremmo sintetizzare nella
diffusione di password per accedere ai computer protetti e la diffusione di programmi virus, ma si
spingono anche oltre il legislatore nazionale, che fino a questo momento ha considerato soltanto
condotte dolose. Ora il legislatore nazionale inizia a pensare che sia il caso di sanzionare anche
condotte colpose, soprattutto in relazione a queste nuove forme di reati informatici. La nostra legge
considera anche queste due nuove ipotesi, perché l’autore di questa legge Conso ha seguito i lavori
che si stavano svolgendo a Rio de Janeiro. Quindi il 15° congresso di Rio de Janeiro, nel settembre
1994, ulteriori condotte di abuso-commercio di codici di accesso ottenuti illecitamente, o di altre
informazioni sulla possibilità di conseguire un accesso non autorizzato a sistemi informatici-
diffusione di programmi virus o programmi similari. Come ultimo aggiornamento internazionale
c’è la convenzione sul Cyber Crimes in seno al consiglio d’Europa firmato a Budapest nel 2001, più
o meno rispecchia la raccomandazione del Consiglio d’Europa, voleva solo farsi notare che nella
ripartizione delle condotte di abuso, alle quali agli stati che non l’avessero fatto , a stipulare delle
sanzioni pensali, si ripresenta quella distinzione di reati commessi con lo strumento o l’oggetto.

Sezioni I del diritto penale sostanziale:


TITOLO I reati contro la riservatezza l’integrità e la disponibilità di doti e sistemi informatici,
l’oggetto.
TITOLO II reati commessi con il mezzo informatico. Tra l’altro è in discussione, alla camera è
in discussione , alla camera un disegno di legge per al conversione e ratifica della convenzione sulla
Cyber Crime.

La commissione Norbio Oltre alla riforma della parte generale , hanno messo mano alla parte
speciale, con una riforma anche dei reati informatici. La legge 547 del 1993 ha introdotto i reati
informatici nel codice penale. Prima di questa legge il legislatore italiano fosse già intervenuto nella
criminalità informatica, stando alla definizione che si ricorda dalla raccomandazione del Consiglio
d’Europa e cioè nel settore della tutela dei diritti d’autore e dei brevetti, settore che non rientra
nella criminalità informatica. La prima legge sotto la spinta delle direttive europee si è arrivata ad
una legge sulla tutela delle topografie, nel ’92 una legge sul software, che modifica la legge sui
diritti d’autore, inserendo tra le opere di ingegno anche il software. E poi nel ’99 sempre sull’onta di
una direttiva CEE, la tutela delle banche date, che è una tutela sui generis perché in questi casi non
si tutela soltanto l’originalità della banca dati. Queste cose non rientrano nella criminalità
informatica, perché nei reati informatici c’è una nuova modalità di aggressione , nel caso di diritti
d’autore e della tutela dei brevetti, il tipo di tutela che viene riconosciuta alle opere dell’ingegno è
una tutela necessariamente chiusa, è una tutela che si limita alle opere dell’ingegno di carattere
informatico.

5
26-02-2008

La risoluzione finale dell’ Aidp si spinge a suggerire anche la considerazione di condotte colpose ,
prima invece erano tutte condotte dolose volontarie. Si dice è il caso di punire anche condotte
colpose per quanto è grave il fenomeno. Nel campo della Criminalità informatica , un po’ in tutti i
campi dove emerge un nuovo fenomeno criminale da sanzionare penalmente il rischio è sempre
quello della cosiddetta over- criminalization , cioè di intervenire con la sanzione penale , a regolare
questo nuovo fenomeno in modo indiscriminato a tappeto con norme anche simboliche che non
hanno poi applicazioni pratiche o addirittura ampliando , estendendo la punibilità anche a condotte
identiche ma che connesse in forma tradizionale non sarebbero punibili. Adesso faccio un esempio,
il danneggiamento colposo nel nostro ordinamento non è punito, non è sanzionato penalmente , se
io giocando a pallone spacco la vetrina di un negozio non commetto il reato di danneggiamento sarò
richiamato in sede civile a fare un risarcimento; Il risarcimento è punito solo se volontario, la stessa
cosa dovrebbe essere mantenuta per il danneggiamento informatico perché la ragione di una nuova
figura di reato sta solo nel fatto che la figura tradizionale fa riferimento a beni corporei e gli atti non
son un entità corporea. Se è questa l’unica ragione la norma dove essere uguale e i limiti della
punibilità devono essere uguali , si deve solo fare in modo che la norma comprenda il
danneggiamento di dati, non che punisca a tappeto ad esempio il danneggiamento colposo dei dati.
Può darsi che ci siano delle ragioni le quali vanno esplicitate e per le quali si impone una tutela più
ampia che comprenda anche condotte colpose , ma il solo fatto di dovere aggiornare i reati
tradizionali per rendere possibile la punibilità della stessa condotta non deve portare ad ampliare a
dismisura l’ambito di applicazione . A questo punto spostandoci all’interno del nostro ordinamento
abbiamo visto che con la legge del 93/547 ,quella che considereremo più da vicino , si sono
introdotti dei reati informatici nel codice penale seguendo più o meno le raccomandazioni del
consiglio d’Europa che è precedente . Il nostro legislatore italiano era intervenuto in epoca
precedente in settori contigui, addirittura qualcuno potrebbe dire interni alla criminalità informatica,
gli interventi riguardano l’adeguamento dell’ordinamento italiano anche sul piano penale ma non
solamente alle direttive CEE sulle opere dell’ingegno, si è posto il problema di tutelare
adeguatamente le nuove opere dell’ingegno emerse con l’informatica tutelate sia sul piano
civilistico e poi sul piano penalistico, anche la dove queste opere dell’ingegno fossero già tutelate
sul piano penale, nel caso delle topografie per esempio, benché ci fosse una disposizione penalistica
in materia di brevetti, quella delle topografie era una sanzione civilistica. Quindi ci sono una serie di
interventi anteriori, ed uno successivo sulla banca dati che recependo direttive comunitarie si sono
occupate di questo settore. Le opere dell’ingegno vano tutelate, abbiamo visto i programmi per
l’elaboratore il cosiddetto software, abbiamo visto le topografie a semicondutture ed abbiamo visto
le banche dati. Prima di incominciare col primo ed più importante reato informatico, la frode
informatica, vi volevo dare un quadro delle diverse figure di reato informatico contemplate nel
codice penale, e le ho divise anche se la divisione non corrisponde al 100% a quella fatta sul codice
penale, le ho divise sulla base dell’interesse offeso dal comportamento punito. Nella parte speciale
del codice penale i reati sono raggruppati in base all’interesse tutelato, e quindi ho seguito questa
raggruppazione, che è anche il modo più chiaro per comprendere e capire questi reati informatici,
perché si deve avere chiaro in testa qual è nell’interpretare la norma, l’interesse protetto. I reati
informatici previsti nel codice penale: Abbiamo innanzi tutto tre figure di reato all’interno dei delitti
contro il patrimonio. Che ho diviso a seconda che si tratti di aggressione all’integrità,
comportamenti che sono volti a diminuire o distruggerlo, e qui ho raccolto il danneggiamento dei
sistemi informatici e la diffusione dei programmi virus. Sempre nei delitti contro il patrimonio c’è
la frode informatica ed ho messo anche una figura speciale di frode informatica che è l’indebito
utilizzo di carte di pagamento, come vedete questa è la legge del 1991 precedente a quella del ’93 in
questa fattispecie speciale rientrano i bancomat, l’abuso dei bancomat. Nell’uso del bancomat è
evidente come un soggetto dialoga esclusivamente con la macchina. Ci si poteva aspettare come è

6
successo in altri paesi che il problema dell’abuso del bancomat che è stato uno delle prime
manifestazioni della criminalità informatica che è arrivata a conoscenza dell’autorità giudiziaria
abbiamo avuto prima del ’93 una giurisprudenza, una casistica che s’è formata sull’abuso del
bancomat con carte false o con carte altrui, di cui si conosceva il pin e ci si poteva aspettare che il
problema del bancomat, provvisoriamente risolto, in un modo che poi vedremo dalla
giurisprudenza. La giurisprudenza condannava pressoché sempre, sarebbe stato risolto dal
legislatore nel momento in cui affrontava il tema della criminalità informatica com’è successo in
Germania e in altri paesi all’interno della norma informatica. Il legislatore italiano si poteva
immaginare prevedere anche l’ipotesi dell’abuso del bancomat, farà una norma tale che includerà
anche la norma dell’abuso del bancomat, invece, in Italia, il legislatore italiano ha seguito un'altra
strada, perché nel ’91, due anni prima, senza aspettare la legislazione sulla criminalità informatica,
deciso all’interno di una legge che riguardava tutt’altro, quindi con una norma così detta intrusa,
l’ultimo articolo di un decreto legge più volte decaduto e reiterato e finalmente convertito, un
decreto legge che riguardava il riciclaggio del denaro sporco, anche il decreto legge che ha inserito
l’obbligo di segnalazione delle banche, quando c’è un operazione che supera un certo ammontare o
ci sono delle operazioni ravvicinate, se previsto dal ’91 che la banca faccia una segnalazione alla
banca d’Italia. Ci sono delle centrali di controllo in vista della repressione del riciclaggio di denaro
sporco. All’interno di questo decreto è stata inserita come ultima disposizione, che col riciclaggio
non ha niente a che vedere, questa disposizione che punisce l’abuso di carte di pagamento altrui da
parte, cioè, di chi non ne è titolare. Quindi, ha dettato il legislatore, una disciplina unitaria
dell’abuso della falsificazione e della ricettazione di carte di pagamento. Questo per dire che ha
voluto dare una disciplina unitaria e piuttosto severa. A questo fenomeno generale dell’abuso di
carte di pagamento che al suo interno ha in parte unito comportamenti che erano gia punibili in base
alle norme contenute nel codice penale ed in parte come nel caso del bancomat, ha assicurato
certezza nella selezione di comportamenti nuovi. Tra i delitti contro la persona, li ho così ripartiti:
Aggressione alle riservatezze dei dati ed ho messo, l’accesso abusivo, la diffusione abusiva di
codici di accesso e la rivelazione del contenuto di documenti informatici segreti, che sono le
aggiunte che nel ’93 sono state fatte al codice penale. Un gruppo di norme riguarda le aggressioni
alla riservatezza delle comunicazioni informatiche. Ieri se vi ricordate nella lista minima, c’era
l’intercettazione di comunicazioni informatiche, quindi un aggiornamento delle disposizioni penali
posta a tutela delle comunicazioni telefoniche telegrafiche. La stessa espressione deve essere
adottata la dove la comunicazione sia informatica. Sono stati aggiornati anche i delitti contro la fede
pubblica. Questa è l’espressione usata dal codice penale per racchiudere i delitti di falso anziché
fare tante figure di reato corrispondenti a quelle tradizionali, il legislatore italiano ha scelto un'altra
soluzione, un'unica norma, 491bis, ha esteso l’applicazione di tutte le disposizioni sul falso di un
documento al falso informatico di documenti fatto in formato elettronico non comprensibile
immediatamente all’uomo proprio per questo, non classificabile nella nozione di documento
tradizionalmente usata nel nostro ordinamento. L’altra ipotesi che viene collocata nell’ambito della
tutela delle comunicazione informatiche, ma che in realtà più propriamente è un ipotesi di falso, è la
falsificazione del contenuto di comunicazioni informatiche. Infine delitti contro l’ordine pubblico, è
un ipotesi introdotta anteriormente nel nostro codice penale, nell’epoca del terrorismo nel ’68 e
riguarda l’attentato a sistemi informatici di pubblica utilità. Quindi il legislatore non ha fatto altro
che precisare, ampliare, i confini di una fattispecie che era gia prevista nel codice penale, con
riguardo a sistemi anche informatici. Attento!.. La figura dell’attentato corrisponde al tentativo cioè
chi compie atti idonei, quindi è un anticipazione della tutela penale. Non solo quando è danneggiato
ma ti punisco ancora prima quando hai attentato e messo in pericolo questi sistemi informatici con
atti diretti ad aggredirne l’integrità repressione molto severa per l’importanza di un sistema
informatico di pubblica utilità. Repressione molto severa non solo in termini di sanzione, ma anche
di anticipazione della tutela. Alla luce della raccomandazioni del consiglio d’europa, ma soprattutto
alla luce dell’intervento fatto in Italia dalla legge del ’93, potremmo arrivare a questa nozione di
reato informatico, cioè possiamo dire che si riferisce reato informatico quella nuova forma di

7
aggressione ad un bene tradizionale che è già oggetto di tutela da parte dell’ordinamento. Avete
visto, che le varie figure di reato, introdotte nel ’93, sono state inserite all’interno del codice penale,
più o meno in corrispondenza delle figure di reato tradizionale già esistenti, hanno completato la
tutela penale già presente nell’ordinamento, alle forma tradizionali di aggressione a quei beni.
Questo vuol dire che non c’è un nuovo bene giuridico meritevole di tutela penale. Militello è un
penalista dell’università di Palermo. “Studiando questo tema ha affermato che è emerso un nuovo
bene che merita una tutela a tappeto. Ecco il rischio della CRIMINALIZATION”. Secondo me
questa è un’affermazione fatta da chi non conosce la storia dei reati informatici cioè di come è nata
l’esigenza di creare una nuova categoria concettuale del reato informatico, che si giustifica solo
perché la fattispecie di reato tradizionale non era applicabile, per il DIRITTO DI ANALOGIA.
Dobbiamo far in modo che questi nuovi reati vengano compresi nella fattispecie tradizionale. E
questo nuovo bene giuridico aiuta a capire quanto è stata inconsistente questa tesi per altro come
tutte le tesi che vengono buttate nella letteratura., pubblicate, divulgate. La commissione Zonga, che
nell’ambito della commissione Norbio si è occupata della riforma dei reati informatici ha cavalcato
esattamente questa impostazione. Perdere il contatto con il bene giuridico tradizionale consente di
incriminare a tappeto perché si perde il senso dell’effettiva pericolosità di questa condotta,
l’OFFENSIVITA’. Se tu dici è il patrimonio che viene danneggiato , perché con un martello
colpisci il computer, cancellandomi tutto, questo è chiaro, se invece si dice che cancellandomi tutto,
questo è chiaro se invece si dice che il nuovo bene giuridico, sarebbe il bene dell’intangibilità
informatica che riguarda tutti. Abbiamo tutti interessi che nessuno si permetta di entrare nel nostro
sistema di modificare si permetta di entrare nel nostro sistema a modificare i nostri , di interferire
cin il nostro uso dell’informatica.
Perché viene proposto, questo bene giuridico nuovo?
Viene proposto questo bene giuridico nuovo, perché se propongo un bene giuridico nuovo dici che
all’interno del codice penale devi creare un titolo a sé stante.
PROPOSTA ZONGA.
Titolo a sé stante che punisce le aggressioni sull’intangibilità informatica, perdi il rapporto con la
fattispecie tradizionale, e come si è dimostrato, la preoccupazione era fondata punisci molto di più
di quanto no sia punito il comportamento identico realizzato in modo tradizionale. Quindi
l’impostazione attuale è che no si tratta di un nuovo bene giuridico ma di un nuovo tipo di
aggressione alla quale è impossibile applicare le fattispecie già presenti perché c’è il divieto di
analogia.
Riassuntivamente abbiamo visto l’aggressione al patrimonio , aggressione alla persona ,
l’aggressione alla fede pubblica. Ed ho aggiunto con riferimento a quelle leggi pre - ’93, la
violazione dei diritti di esclusiva delle opere dell’ingegno. Esclusi da questa nozione sono i reati
commessi via internet.
Perché esulano i reati via internet?
Immaginiamo un reato via internet, facciamo due esempio, una frode informatica, per adesso la
definiamo come un illecito profitto che mi sono procurato, navigando via internet, concludendo un
contratto fasullo via internet, oppure possiamo immaginare un reato tradizionale, una diffamazione
commessa via internet un sito nel quale insulto.
Che cosa ha di particolare quel reato di diffamazione commesso via internet rispetto alla
diffamazione mezzo stampa. È la stessa cosa, infatti io posso applicare la diffamazione . Qual è il
problema che mi ci si pone quando è commesso via internet?
Adire il foro competente, quindi un problema “di tipo processuale”, capire chi è competente, però ci
possono essere più fori concorrenti. Individuare l’autorità giudiziaria competente. Ma anche sempre
sul piano processuale individuare il colpevole , oltre a riuscire a bloccare l’attività che questa forse
è la cosa più difficile perché immediatamente te lo ritrovi su un altro sito, m soprattutto il problema
è quello della responsabilità , individuare il soggetto responsabile, quindi sono problemi che non
hanno niente a che vedere con il diritto penale sostanziale son odei problemi soprattutto di
impossibilità di perseguire penalmente chi ha commesso un reato in internet, così pure se la frode

8
informatica o il danneggiamento informatico o la diffusione di virus è commessa via internet, sia
che sia commessa senza internet. Internet è un mezzo di comunicazione di massa, tu sfrutti questo
mezzo di comunicazione, anziché lo faccia la stampa. Per realizzare un reato ci sono delle truffe che
sono fatti con i foglietti distribuiti nella case nelle quali si propone di investire in una determinata
operazione immobiliare piuttosto che l’acquistare una enciclopedia. Quella è una truffa commessa
con mezzo cartaceo ed anche di diffusione al pubblico. Questa è commessa via internet e dal punto
di vista sostanziale non comporta grandi cambiamenti. L’altra ipotesi, la violazione della privacy
attraverso la raccolta e la gestione dei dati personali. Legge sulla privacy perché abbiamo avuto una
legge su questo tema? Questa è avvenuta molto in ritardo rispetto ai paesi nordici molto avanzati.

RETRO PAGINA 11
Cosa che hanno fatto quando è comparsa l’informatica è stato dotarsi di una legge sulla privacy con
lo scopo di tutelare principalmente il cittadino nei confronti di possibili ingerenze che potevano
essere attuate dell’autorità pubblica nell’utilizzo dei mezzi informatici.
La nostra legge sulla privacy è stata formulata in ritardo (rispetto ad altri paesi?).
La legge sulla privacy viene fatta per tutelare la riservatezza delle persone, per regolare la raccolta
e l’utilizzo che viene fatto dei dati personali (che non sono necessariamente dati sensibili come le
opinioni politiche o la salute ma anche qualsiasi altro dato che mi riguarda, ad es. la frequenza in
cui vado in un negozio).
All’interno della legge sulla privacy, prima del 1996 e poi del 2003, vi sono delle figure di reato.
La legge ha il compito di bilanciare da un lato l’interesse della persona a cui i dati si riferiscono,
cioè deve garantire che questi dati vengano utilizzati in modo corretto, dall’altro deve tutelare
l’interesse pubblico alla raccolta di questi dati, che può risultare di grande utilità. Si capisce perciò
che la raccolta autorizzata e l’uso dei dati personali, accuratamente controllata e regolamentata , non
è un’attività illecita, ma anzi può risultare di grande utilità. Il mancato rispetto dei diritti della
persona a cui i dati si riferiscono viene punito attraverso fattispecie penali, che in Italia hanno una
funzione meramente sanzionatoria, cioè si limitano a punire chi non ha rispettato la disciplina
dettata dal legislatore nei suoi aspetti più rilevanti. Si trovano delle fattispecie penali anche nel
codice della privacy che però puniscono il mancato rispetto di questa disciplina: essa riguarda la
fonte di uso dei dati personali, sia che sia in formato elettronico o che sia in formato tradizionale
cartaceo. È chiaro che i veri pericoli e la necessità di arrivare a una disciplina ad hoc si siano
avvertiti solo dopo l’avvento dell’informatica. Nonostante ciò la legge italiana, non diversamente
dalle normative di altri paesi, considera la raccolta dei dati e punisce la sua violazione, comunque
essa sia realizzata indipendentemente che essa sia in formato digitale o meno. A questo punto
passiamo all’esame del primo reato informatico, quello che nelle statistiche giudiziarie compare più
spesso ed è in grado di arrecare i danni economici di entità maggiore perciò è un fenomeno
realmente pericoloso: la frode informatica, chiamata originariamente dal professore tedesco Siber,
manipolazione di dati, la cui tipologia è sta ripresa dal Consiglio d’Europa.
Perché sono state chiamate manipolazioni di dati? Questo nome è stato ispirato a Siber dalle
modalità con cui la frode informatica veniva attuata in tutti i Paesi in cui è stata riscontrata
(Giappone, America, paesi del Nord Europa), sia cercando materiale, sia osservando di persona le
modalità di realizzazione della frode informatica (cioè delle modalità con cui il gestore si era
procurato un ingiusto profitto servendosi del sistema informatico). Siber è andato a ricostruire le
modalità della frode informatica, e ha osservato che in tutti i casi vi erano delle costanti: in tutti i
casi l’arricchimento illecito era stato ottenuto interferendo per mezzo di un processo di elaborazione
do dati, in fasi diverse del processo stesso. Questo però non era una prova decisiva: come potevano
questi dati essere stati manipolati? La frode avveniva manipolando i dati in fase di input (cioè nella
fase di immissione dei dati nel sistema) e arricchendo, manipolando, intervenendo, modificando e
introducendo abusivamente dei dati per l’elaborazione futura. In questo modo è molto facile portare
a termine frodi informatiche: ad esempio, nel momento in cui io vado ad effettuare sul mio conto

9
corrente un versamento di 1000 €, il cassiere, anziché tale cifra, registra sul computer 10000, e
depositando effettivamente 1000 € sul mio conto ma facendo andare gli altri 9000 € da un’altra
parte. Quindi, grazie a questo processo informatico, la persona può modificare i dati e arricchirsi.
Altro tipo di frode è la possibilità di introdurre nel sistema dati falsi, caso verificatosi realmente in
Germania: ad esempio, io posso inserire nell’elenco dei nominativi di coloro che hanno diritto alla
pensione il nome di mio marito. Finché qualcuno non controlla l’intero database che giustifica
l’inserimento del nome, il nome resta lì, e quindi ogni mese verrà stampato un cedolino con su il
mio nome. Poi una persona (esperta nella truffa) può sottrarre il cedolino prima che venga
imbustato (da una persona estranea alla truffa) e in questo modo il cedolino può essere presentato in
banca e la persona a cui è intestato può riscuotere i soldi. In questo senso, per le frodi informatiche
non è decisivo tanto la conoscenza del computer, quanto la conoscenza dell’organizzazione interna
all’ufficio dove la frode verrà effettuata, sapere in quali settori possa essere scoperta e saper
prevenire la scoperta della mia frode. Quest’esempio fa anche capire come sia molto facile
arricchirsi tramite frodi informatiche, poiché fino a quando non avviene un controllo, il computer
continuerà a stampare i cedolini mese dopo mese, e di conseguenza la persona continuerà a ricevere
l’importo, moltiplicando così l’effetto dell’alterazione iniziale dei dati.
Una costante delle frodi informatiche è il fatto che vengano scoperte, magari dopo anni, tramite una
segnalazione anonima.
Quindi per manipolazione di input si intende sia l’introduzione o la modifica di dati falsi nella fase
iniziale dell’elaborazione, ma anche l’introduzione di dati corretti ma con una modificazione della
fase di elaborazione, per cui tali dati corretti vengono sottoposti ad un processo di elaborazione
diverso da quello al quale avrebbero dovuto essere sottoposti: un caso famoso è quello che ha
coinvolto un programmatore al quale una banca aveva commissionato la realizzazione di un
programma per il calcolo degli interessi passivi (cioè gli interessi dei correntisti). Al programmatore
avevano dato l’istruzione di realizzare il programma ma calcolando sempre gli interessi per eccesso,
ma invece il programmatore realizza il programma in modo che l’arrotondamento avvenga sempre
per difetto, e predisponendo che quella piccola cifra che avanza venga addebitata sul suo conto
corrente, senza che il correntista se ne accorga (data la scarsa entità della somma che gli viene a
mancare). Questa tecnica viene nominata “tecnica del salame”, perché applicato all’interno dei
singoli conti correnti è come se fossero piccole fettine, piccole frazioni che però sommate tutte
insieme hanno portato ad un bell’arricchimento. Questo è un caso in cui i soldi dei correntisti non
vengono toccati, dato che a cambiare è il processo di elaborazione dei dati inseriti.
Un’ultima ipotesi è quella di una manipolazione degli output, dove chi realizza la frode interferisce
nel corso del processo finale, in cui il computer emette i dati finali. Un esempio è quello riportato
per quanto riguarda le frodi alle corse dei cani: il totalizzatore alla fine della gara calcola quante
persone hanno vinto le scommesse, dividendo la cifra totale per il numero di coloro che avevano
vinto la scommessa. In questo caso la frode consiste nell’alterare l’ultimo minuto delle scommesse,
in modo che il numero dei vincitori sia minore e il truffatore possa accaparrarsi una quota della
vincita. In questo caso, quindi, ad essere alterato è il risultato finale.
E’ evidente come queste metodologie di frode possano essere tra loro combinate, e pertanto, ad
esempio, una persona può introdurre una manipolazione degli input, e poi introdurre un’ulteriore
manipolazione degli output per evitare che la sua frode venga scoperta. Comunque lo scopo finale
di tutte queste tecniche è ottenere un output falso, cioè diverso da quello che dovrebbe risultare. E
pertanto, il profitto da me ottenuto attraverso la frode informatica deve derivare da una di queste tre
cose, manipolazione di input, elaborazione dei dati o manipolazione degli output. Parliamo di truffa
perché? Parliamo di truffa perché la frode come fenomeno è incominciato a manifestarsi, la prima
cosa che si è cercato di fare e di ricondurre questo tipo di aggressioni al patrimonio ad un qualche
reato già previsto nel nostro codice penale, ed un reato che sembrava prestarsi a questo tipo di
intervento è appunto il reato di truffa. Art 640 del codice penale, che dice “ Chiunque con artifizio o
raggiri, inducendo taluno in errore, procura a se e ad altri un ingiusto profitto con l’altrui danno, è
punito con la reclusione da sei mesi a tre anni, e con la multa da 516 a 1032 euro. Il reato di truffa si

1
articola in questo modo si ha prima una condotta fraudolenta, quello che il codice definisce artifizi o
raggiri, questa condotta fraudolenta è lo strumento mediante il quale l’agente induce in errore
l’individuo, lo induce ad una rappresentanza errata della realtà, diversa di quella che è
effettivamente. La norma non lo dice espressamente ma si ritiene che ci sia un requisito implicito,
quello della disposizione patrimoniale della persona indotta in errore, vale a dire che la persona che
viene indotta in errore in conseguenza di questo errore fa un atto che danneggia il proprio
patrimonio, che avvantaggia specularmente o la persona che ha messo in atto la truffa o comunque
un terzo. E da questo atto di disposizione patrimoniale deriva un ingiusto profitto dall’altrui danno.
Di fronte alle prime manifestazioni della frode informatica, si è cercato di punire queste attività
ricorrendo a quella fattispecie di truffa che era già presente nel nostro codice penale. Guardare le
slide ( un programmatore nell’installare un programma per il calcolo…) secondo voi avremmo
potuto punire questa attività facendo ricorso al reato di truffa? No perché non c’è l’induzione in
errore di una o più persone. Questo è il motivo per cui possiamo ricondurre questa attività ad una
frode informatica, perché manca il requisito dell’induzione in errore di una persona, mentre ci sono
tutti gli altri requisiti della truffa gli artifizi e raggiri, possiamo indicare come raggiri creare un
programma che ha delle caratteristiche diverse da quelle richieste, c’è l’ingiusto profitto con l’altrui
danno, l’ingiusto profitto del programmatore ai danni della banca, ma manca sicuramente in questo
caso l’induzione in errore di un individuo. Altro esempio sempre slide “nel corso del 1983
l’ispettorato dell’INPS, segnalava…” in questo caso avremmo potuto applicare il reato di truffa?
Qui il problema è che le ditte con l’aiuto di qualcuno facevano in modo che nel computer centrale
dell’INPS fossero registrati come effettuati dei pagamenti che in realtà non erano mai stati
effettuati, quindi una volta effettuata questa registrazione all’INPS risultava che i pagamenti dovuti
erano stati effettuati e quindi non andava più a chiedere quanto dovuto alle ditte. Abbiamo
l’ingiusto profitto? Si. Abbiamo l’altrui danno? Si. Abbiamo gli artifizi o raggiri? Si. Abbiamo
l’induzione in errore? No. Questo caso ricade nella nostra definizione di frode informatica però nel
1983 non c’era una figura di reato che puniva la frode informatica, quindi si doveva vedere se si
poteva ricondurre l’attività a qualche altro reato, nella fattispecie alla truffa. Qui riusciamo ad
applicare la truffa oppure no? No. Non riusciamo ad applicare la truffa perché anche in questo caso
manca l’induzione in errore di una persona. Il tribunale di Roma non è stato d’accordo con questa
opinione. Il tribunale di Roma ha detto che c’è l’induzione in errore dei funzionari dell’INPS… E’
stato ricondotto a truffa, dicendo però che configura il reato di truffa l’induzione in errore di
funzionari dell’INPS, e questo abbiamo visto che è vero. Ma qui c’erano dei funzionari dell’INPS
indotti in errore? Non lo sappiamo, bisognerebbe vedere i fatti, però realisticamente no, perché
sappiamo che la funzione del sistema informatico è quello di svolgere il lavoro al posto
dell’individuo, al posto di una persona che non ricontrolla una per una tutte le voci di attivo o
passivo dell’INPS, perché c’è già il computer che lo fa. Un altro esempio, qui si tratta di dipendenti
della banca, quasi sempre si tratta di dipendenti della banca perché è li che che ci sono i soldi, ed è
anche l’ambiente dove è più facile effettuare questo tipo di truffa. Questo individuo faceva dei
favori a delle persone, che consistevano nel far risultare delle somme in contanti sui conti di queste
persone, quando invece avevano versato degli assegni, che in quanto assegni sarebbero potuti essere
scoperti, a differenza dei contanti, cosa che infatti poi si è verificata. Quindi quando la persona allo
sportello arrivava con l’assegno, questo individuo, inseriva è stato effettuato un versamento
dell’importo effettivamente indicato dall’assegno, ma veniva effettuato in contanti invece che con
l’assegno. Truffa o non truffa? Non truffa. La soluzione è che “il dipendente bancario che inserendo
dati…” c’è proprio un espressione che ci fa capire “ artifizi idonei a trarre in inganno”. Ma la
fattispecie della truffa non ci dice mediante artifizi o raggiri idonei ad indurre qualcuno in errore,
ma dice chiunque mediante artifizi o raggiri induca taluno in errore. Quindi o c’è qualcuno indotto
in errore e quindi nessun problema, se non c’è nessuno indotto in errore perché nessuno controllava
la registrazione fatta dal dipendente della banca allora noi non possiamo applicare la truffa, in
quanto manca l’induzione in errore di un individuo.

1
Ipotizziamo però che non ci fosse una persona che controllasse la registrazione, così come
realisticamente era. In generale il problema sta nel fatto che il computer sta li a svolgere un’attività
di controllo che non viene fatta da un individuo. Perché se c’è un computer che gestisce i debiti e i
crediti della banca, non c’è poi un contabile che con dei grossi libroni si mette quotidianamente a
far quadrare i conti della banca, poiché ruolo del computer è quello di svolgere delle attività al posto
di un individuo, non c’è mai questo doppio controllo. Se la frode fosse stata realizzata anziché nel
1985, nel 1885, ci sarebbe stata una persona che avrebbe tenuto sotto controllo i registri della banca.
A mano, sarebbe stata indotto in errore dalla falsa registrazione, avrebbe fatto un atto di
disposizione patrimoniale, consistente nell’accreditare somme non dovute . Quindi a questo punto,
cosa avrebbe dovuto fare il legislatore? Avrebbe dovuto creare una disciplina sulla frode
informatica. Il requisito comune a tutte le ipotesi di frode informatica è quello di causare un
risultato irregolare nel procedimento di elaborazione, una manipolazione di dati che appunto possa
come conseguenza di un risultato falso, diverso di quello che si sarebbe dovuto avere se no ci fosse
stato l’intervento dell’individuo. E per fare un esempio il codice penale tedesco inserisce una
fattispecie che appunto mette l’accento su questo risultato alterato. “Chiunque .. qui c’è un dolo
specifico per simmetria diciamo con la truffa come rappresentazione nel codice penale tedesco, che
era anch’essa un reato e dolo specifico. Quindi il motivo per cui l’effettivo vantaggio patrimoniale
ma il fine del vantaggio patrimoniale e far rispettare l’asimmetria che c’è con la truffa “danneggia”.
Quindi da una parte il legislatore tedesco fa una serie di esempi di modalità di intervento di
condotta fraudolenta, si tratta di funzione del programma, ma mette un’espressione di chiusura “
altrimenti con un’operazione non autorizzata”, sul procedimento che è praticamente ampio. Non
stabilisce un criterio selettivo non tanto nelle modalità della condotta fraudolenta, ma nel requisito
dell’influenza sul procedimento di elaborazione dati. Il criterio selettivo che c’è al posto
dell’induzione in errore di un individuo è quello dell’influire sul risultato su di un procedimento di
elaborazione. Quindi c’è una certa simmetria con la fattispecie della truffa. Condotta fraudolenta,
descritta in termini ampi , non più un a induzione in errore di una persona, ma l’influenza sul
procedimento di elaborazione dati, l’ingiusto profitto con l’altrui danno in entrambi i casi. Quindi
l’induzione in errore è costituita in questo caso dall’influenza sul procedimento di elaborazione dati.
Questo era il legislatore tedesco ed andava bene, adesso vediamo il legislatore italiano art. 640 ter
c.p.
Frode informatica: “Chiunque .. con la multa da euro 51 a 1032”. Abbiamo che visto che il ,modello
è anch’esso abbastanza ampio, perché ci parla “ altrimenti con azione no autorizzata sul
procedimento” è valutazione molto ampia, quindi forse quella definizione “azione no autorizzata sul
procedimento” potrebbe includere tutta questa distinzione dei fatti. Il fatto che vengono specificate
nel dettaglio alcune modalità di intervento non toglie che comunque sarebbero punibili nella frode
fatta dal legislatore tedesco. Le differenze tra la legge italiana è che nella legge italiana non
abbiamo niente che ci parli del procedimento che porta alla realizzazione dei dati falsi. Quindi
rispetto alla truffa art. 640 abbiamo qualcosa che rispecchi gli artifizi o raggiri? “ alterando in
qualsiasi modo il funzionamento di un sistema informatico o telematico”. Abbiamo qualcosa che
corrisponde all’induzione in errore della persona? NO, no c’è niente che corrisponde all’induzione
in errore di una persona. C’è l’ingiusto profitto con l’altrui danno? SI.
Quindi diciamo che la soluzione del legislatore italiano è stata quella di eliminare
fondamentalmente un o dei passaggi della truffa, quello dell’induzione in errore. Utilizzando invece
come criterio selettivo un descrizione più specifica dell’attività fraudolenta. Non c’è una clausola di
chiusura più ampia come accade nella legislazione tedesca, perché qui il criterio selettivo sta
proprio nell’attività fraudolenta, nelle modalità dell’attività fraudolenta. Quindi qual è la
conseguenza? Quindi in questo modo riusciamo a fare rientrare tutti quei casi che abbiamo visto
prima, da una parte, mentre dall’altra, abbiamo forse una fattispecie troppo ampia che fa rientrare
troppe cose. Vediamo più da vicino questa condotta fraudolenta:
Si compone principalmente di due condotte diverse. La prima è l’alterazione di un sistema
informatico, o telematico, la seconda è l’intervento senza diritto sui dati contenuti in un sistema

1
informatico o telematico o ad esso pertinenti, queste sono le due condotte. Che cosa è il sistema
informatico? Un sistema informatica è un sistema che elabora dati. Quindi il sistema informatico è
tutto quello che elabora dati, il computer, ma non solo, anche qualsiasi cosa che possa elaborare
dati. Quindi qualunque oggetto che abbia un processore, dal super computer grande come una
stanza, fino al microchip che sta sulla carta di ingresso dei parcheggi, se ha un microchip che riceve
dati in input ed emette dati in output quindi dobbiamo considerarlo sistema informatico. Che cos’è
il sistema telematico? Un sistema telematico è sempre un sistema informatico che ha la capacità di
poter trasmettere dati a distanza, è una precisione utile, ma non strettamente necessaria quella di
specificare il sistema telematico oltre il sistema informatico, perché il sistema telematico è un
sottoinsieme del sistema informatico. Condotta numero due, intervento senza diritto su dati,
informazioni, o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti.
Questo è già più difficile. Non tanto per un intervento senza diritto, perché per “intervento senza
diritto” vuol dire modificare i dati. Il problema qui è che cosa sono i dati , le informazioni ed i
programmi? Un’interpretazione può essere il dato, riguardi il singolo dato, l’informazione in
generale è quello che si può ricavare, però ha un problema questa interpretazione, come si può
modificare questa nozione generica di informazione. Quindi l’alternativa che rimane è che il dato è
quello immesso, l’informazione è quella non immessa, questa è per lo meno un’interpretazione che
sembra preferibile. Per cui avremo una modificazione di dati quando interveniamo sui dati
codificati in una maniera comprensibile per l’elaboratore un supporto magnetico, CD rom, su una
chiavetta è quel che sia comunque sono codificati in una forma comprensibile all’elaboratore
mentre invece le informazioni, saranno quelle comprensibili all’uomo, vale a dire quelle che stanno
su un foglio di carta per esempio. Ci conforta in questa interpretazione, il fatto che il legislatore
parli di contenuti pertinenti che non sono contenuti all’interno. Quindi possiamo parlare di dati
pertinenti al sistema quando sono dati contenuti sul supporto estraibile, sul dischetto e quant’altro; i
dati contenuti nel sistema staranno nella memoria interna. Parleremo di informazioni pertinenti
quando sono informazioni che vanno verso un procedimento di elaborazione dati, o informazioni
che provengono da un procedimento di elaborazione dati. Queste sono le due condotte di frode
informatica che vengono represse nell’art. 640 ter. Torniamo ai nostri esempi, quello del
programmatore che realizza il programma in maniera diversa da quella richiesta, in modo da farsi
addebitare delle somme sul proprio conto corrente. Riusciamo a punirlo il nostro programmatore ai
sensi di questa fattispecie? SI. Riusciamo e punirlo perché altera il funzionamento ed interviene
senza diritto sul programma, ed attraverso questa alterazione ottiene un ingiusto profitto con il
danno altrui. Il nostro dipendente di banca che registra come contante un versamento avvenuto con
un assegno, riusciamo a punirlo ai sensi dell’art 640 ter? Secondo la lettura della norma no, perché
indica una modifica, non l’inserimento di dati falsi. Per questo il legislatore tedesco aveva previsto
anche l’inserimento anche l’inserimento di dati falsi, il legislatore italiano non lo prevede, ma
spesso, praticamente sempre riusciamo a trovare dei dati ulteriori che vengono modificati.
L’intervento senza diritto del cassiere della banca sta nel fatto che il cassiere può compiere solo
quelle operazioni che gli vengono indicate dalla banca. Facciamo un ultimo esempio, io che sono un
imprenditore, danneggio i sistemi informatici di un mio diretto concorrente. Questo mio diretto
concorrente non riesce a fare fede ai suoi impegni, i suoi clienti lo lasciano e vengono da me, ed io
ovviamente guadagno di più che mai. In questo caso noi si applica la frode informatica? Non
possiamo farlo rientrare nella frode informatica. È un danneggiamento che di per se incide in
fattispecie. Il problema è che questa fattispecie è troppo ampia, quindi per delimitarla un requisito
in più che non sia scritto, ma che dobbiamo inserire per mantenere il parallelismo con la truffa, che
è quello di un risultato irregolare nel procedimento di elaborazione dati dal quale deriva l’illecito
profitto con l’altrui danno. Il risultato irregolare nel procedimento di elaborazione corrisponde alla
falsa rappresentazione del soggetto, quindi non si può dire che mai in una frode informatica la
manipolazione di dati non fosse applicabile l’art. 640, poiché questo sarebbe applicabile tutte le
volte in cui si incontra una persona fisica addetta al controllo della regolarità dell’elaborazione o
della regolarità dei dati oggetto dell’elaborazione, che esegua il suo controllo in un momento

1
successivo rispetto alla manipolazione realizzata, quindi c’è già stata una manipolazione che però
possa per controllo fisico quindi la persona è indotta in errore. Un errore, una falsa
rappresentazione, che ovviamente deve essere stata decisiva per il processo che ha portato
all’ingiusto profitto con l’altrui danno. Quindi non una qualsiasi persona che intervenga nel
processo di elaborazione, ma solo una persona che controlli quindi l’esito del suo controllo, la sua
falsa rappresentazione dia decisiva per il proseguimento del processo, quindi per l’arricchimento
ingiusto con l’altrui danno. Avete visto anche alcune sentenze in cui è stata applicata la truffa a casi
di frode informatica.
Tribunale di Roma del 1985. Manca l’elemento dell’induzione in errore di una persona, per cui non
è riconducibile alla frode informatica; ma nel 1985, il reato di frode informatica non era stato
ancora creato.
Avete guardato la fattispecie introdotta con l’art 640 ter punisce “chiunque alterando in qualsiasi..
da sei mesi a tre anni e con la multa da euro 51 a 1032”. Quindi, in altre parole, qual è la condotta
fraudolenta? L’alterare i sistemi di funzionamento o se si interviene senza diritto su dati,
informazioni, programmi. Intervenire senza diritto vuol dire modificare dati, informazioni p
programmi. Ed il momento CONSUMATIVO? È l’ingiusto profitto con l’altrui danno, quindi
coincide con quello della truffa. Poiché se io mi sono procurata un ingiusto profitto con l’altrui
danno, alterando il funzionamento di un sistema informatico realizzo il reato di frode informatica,
senza il bisogno che il mio profitto sia conseguenza diretta del risultato alterato del processo di
elaborazione. Quindi se io insieme ad un altro, siamo in due che elaboriamo i dati in una certa zona
del nord Italia e siamo solo in due che abbiamo un programma avanzato che tiene conto di tutte le
novità legislative, e ci spartiamo la clientela di questa zona territoriale in concorrenza. Se io vado un
giorno a trovare questo signore, altero il funzionamento del suo sistema informatico,
approfittandone della sua assenza in qualche modo manometto il funzionamento del suo sistema
informatico, tanto che lui non è più in grado di svolgere quell’elaborazione dati che faceva, ecco
che tutta la sua clientela, essendo l’unico in grado di farlo su di me. Io mi sono procurato un
ingiusto profitto con l’altrui danno, alterando il funzionamento del sistema informatico altrui. Ma è
fronde informatica? Corrisponde questa condotta a quella manipolazione di dati per la quale
abbiamo visto che consiste nell’interferire, nel sostituire al processo decisionale umano, il processo
decisionale del computer, ed in virtù di quell’errore “del computer”, cioè del risultato irregolare del
procurarmi un ingiusto profitto con l’altrui danno, non c’è traccia. Io l’ho danneggiato e , come
conseguenza, indiretta la clientela è venuta da me. Ma perché deve considerarla una frode
informatica? Però apparentemente ci rientra, tanto che la dottrina autorevole, che non conoscono la
criminalità informatica e non si son più presi la briga di conoscerla ed approfondirla. Dicono che
questa fattispecie sia un misto tra la frode informatica e il danneggiamento. Invece no, va
interpretata in modo da restrittivo per estromettere i fatti di mero danneggiamento. Anche perché la
ragione della creazione della frode informatica è solamente quello di sopperire all’impossibilità di
applicare la truffa. Ma sarebbero fatti che se solo anziché al computer, fossero stati rivolti ad una
persona fisica, sarebbero potuti essere riconducibili alla truffa, e per questo il legislatore italiano
doveva mantenere un parallelismo. Avete visto gli elementi costitutivi della truffa, la condotta
fraudolenta , che viene detto “EVENTO INTERMEDIO”, ossia l’atto di disposizione patrimoniale
compiuto dalla persona condotta in errore, che porta all’ingiusto profitto con l’altrui danno, evento
finale. Nella fattispecie di frode informatica manca questo parallelismo, c’è solo una condotta
fraudolenta e si passa all’evento finale, e l’evento intermedio. Quindi la truffa è solo quella forma di
aggressione al patrimonio altrui che passa attraverso questo snodo centrale l’induzione in errore di
una persona, infatti si dice la persona si auto danneggia perché è indotta in errore, e dispone del
proprio patrimonio vantaggioso per terzi, svantaggioso per se. Naturalmente questa struttura di
delitto di auto danneggiamento si presenta anche laddove, come spesso ricorrere nella prassi, la
persona indotta in errore non è il titolare del patrimonio danneggiato. Io posso indurre in errore una
persona che dispone del suo patrimonio, oppure può accadere che io induca in errore una persona
che dispone però del patrimonio di un altro, quindi non c’è coincidenza tra l’indotto in errore, la

1
vittima del raggiro e la vittima del reato. In quali ipotesi perché si possa parlare ancora di un auto
danneggiamento della vittima questo sarà possibile? Nel caso della rappresentanza, tutte le volte in
cui la persona indotta in errore ha il potere di disporre, anche se la truffa condotta fraudolenta è
ricaduta direttamente sul suo rappresentante. Due limiti della fattispecie italiana della frode
informatica da una lato il mancato rispetto della simmetria, dello schema della truffa, che invece era
quello che si richiedeva al legislatore italiano di fare, ed era quello che chiedeva anche la stessa
raccomandazione del consiglio d’Europa. Quindi il legislatore italiano ha descritto in termini nuovi
la condotta fraudolenta ha saltato l’evento intermedio ed è andato dritto all’evento finale,
consentendo di punire molte più condotte fraudolente, perché gli ha tolto quel passaggio obbligato
che era quello dell’errore della persona fisica, che della frode informatica ERA IL RISULTATO
ALTERATO del procedimento di elaborazione e quindi amplia i confini. Ma poi un altro aspetto
negativo. La condotta fraudolenta è stata descritta in modi soddisfacenti? Parliamo della condotta
fraudolenta. Questa consiste nell’intervento senza diritto e nell’alterazione del funzionamento del
sistema, diamo per scontato che l’alterazione del funzionamento viene posto sulla condotta
fraudolenta, cioè il giudice italiano, di fronte ad un caso di frode informatica, sarà costretto a
soffermarsi ed a verificare la sussistenza di una di queste due condotte fraudolente. Tutta
l’attenzione si sofferma lì, ovvero se c’è l’alterazione del funzionamento oppure l’intervento senza
diritto su dati, informazioni o programmi. Laddove, se noi ritorniamo alla fattispecie di truffa, la
condotta fraudolenta non era così importante, tanto è vero che era descritta in termini generici di
artefici o raggiri, perché quello che è importante non è la condotta fraudolenta usata, ma il fatto che
si è usato una condotta tale da riuscire ad ottenere un risultato irregolare, ovvero si è usato una
condotta fraudolenta che è stata in grado di indurre in errore una persona. Quello che interessa è che
si è passati per l’induzione in errore di una persona o che si è riusciti ad alterare un processo di
elaborazione, ma come lo si è fatto non ha senso che sia così tassativo e descritto in maniera così
precisa, anche perché l’evoluzione della tecnologia e la fantasia criminale potranno far comparire
delle nuove forme. L’attenzione non va alla condotta fraudolenta, ma a quel passaggio intermedio
che è fondamentale e che caratterizza la truffa, cioè il fatto che la vittima si auto danneggia perché è
indotta in errore, a differenza del furto dove con un’aggressione al patrimonio. Nella truffa si passa
per l’inganno della vittima e infatti è punita meno la truffa rispetto al furto. Nell’ordinamento del
nostro sistema vi sono le manipolazioni del programma, con interventi nella fase di elaborazione,
oppure forme di manipolazioni statisticamente più frequenti, come la manipolazione di input, che è
la prima fase, più semplice rispetto alle modificazioni del programma perché non richiedono
conoscenze informatiche. È chiaro che la manipolazione di input non può rientrare nell’alterazione
del funzionamento del sistema, ma rientra nell’intervento senza diritto sui dati. Tutte le
manipolazioni di input sono riconducibili all’intervanto senza diritto sui dati? L’introduzione di dati
falsi, che è l’ipotesi in cui rientra la manipolazione degli input, che è il caso più frequente, rientra
nell’intervento senza diritto sui dati. I dati devono essere contenuti all’interno del sistema e devono
essere pertinenti al sistema: pertinenti vuol dire che sono destinati ad entrare nel sistema. Si possono
anche modificare dei dati che stanno su un supporto di memoria, che poi viene collegato al
computer, ma perché ci sia una modifica occorre si intervenga su un dato esistente: l’aggiunta di un
dato nuovo non è una modifica.
Quale escamotage si potrebbe trovare per ricondurre anche l’introduzione di dati falsi nella
fattispecie di frode informatica? Bisogna fare una distinzione fra dati ed informazioni. Premesso che
nessun legislatore straniero si è permesso di mettere insieme dati, informazioni e programmi, questa
sembra una pagliacciata. Cosa vuol dire dati, informazioni e programmi, soprattutto ai fini del
danneggiamento? Il problema della criminalità informatica è che ha per oggetto dei dati, quindi
delle informazioni codificate in formato elettronico, perché se si modificano delle informazioni è
evidente che le modifichi per darle a qualcuno che poi le introdurrà nel computer, o che le leggerà
se l’informazione non è in formato elettronico, quindi già quest’ipotesi dovrebbe rientrare nella
truffa. Per dare un senso a questa disposizione pensiamo al caso particolarissimo in cui chi modifica
l’informazione non lo fa direttamente sul dato elettronico, ma ancora prima sull’informazione

1
cartacea, il cui contenuto poi dovrà essere inserito nell’elaboratore. Pensiamo che chi modifica e chi
inserisce sia la stessa persona: in questo caso non induce nessuno a farlo, quindi non posso
applicare la truffa, allora applicherò la frode informatica. Però questo non giustifica l’utilizzo che il
legislatore ha fatto di questa triade, dati, informazioni e programmi, come costante in tutte le
fattispecie del danneggiamento d’informazione. È comunque un errore concettuale iniziale.
Informazione la definirei anche come un’informazione contenuta non sul supporto elettronico
perché altrimenti sarebbe un dato, ma sul supporto cartaceo leggibile dall’occhio umano. Nel mio
caso non c’è in ballo un’informazione. Io aggiungo il nome di mia sorella tra i benefici della
pensione di invalidità. Ho modificato dei dati? Se non ha modificato dei dati, la norma sulla frode
informatica non è applicabile, ed il caso di frode informatica statisticamente più diffusa. Quindi
cerchiamo di salvare questa norma? C’è un momento in cui introduco i dati e non modifico niente,
però poi? Nel nostro caso se io inserisco il nominativo di mia sorella nell’elenco informatico
relativo alle persone delle quali ogni mese il computer calcola il versamento della pensione di
invalidità, ho aggiunto x,y a dei dati già esistenti, e quindi nella loro consistenza sono modificate,
questo è l’unico escamotage. Io ho modificato dati presenti già dentro, aggiungendone uno, questa è
l’unica soluzione. Quindi due problemi manca l’evento intermedio vincolante, la condotta
fraudolenta viene descritta in termini inadeguati a comprendere l’ipotesi di manipolazione di dati,
termini troppo restrittivi, nonostante queste formule in qualsiasi modo, con qualsiasi modalità che fa
pensare che sia un ampliamento a dismisura, e l’altro aspetto importante è che avendo dimenticato,
avendo omesso il riferimento all’evento intermedio, il fatto di aver provocato un risultato irregolare
nel processo di elaborazione, tutto l’accento viene posto su questo.
La persona che si procura un profitto col furto, viene vista come una persona che non rispetta il
sistema di distribuzione ed il passaggio della proprietà dell’ordinamento, va e se la prende. L’autore
della truffa rispetta e come il sistema giuridico di passaggio della proprietà, tanto è vero che
formalmente ottiene una donazione, una vendita sottocosto, le formalità giuridiche del passaggio
della proprietà sono apparentemente corrette, piccolo particolare la volontà della persona è viziata,
perché viene condotta in errore dalla mia condotta fraudolenta. Allora alla luce di questi chiarimenti
si capisce perché negli altri ordinamenti ad empio la Germania, la norma sulla frode informatica è
ben diversa. Premesso qui c’è un dolo specifico, ma questo perché la truffa ha un dolo specifico in
Germania. In Italia la truffa è un dolo generico, non si richiede che il soggetto abbia agito al fine di
procurarsi un vantaggio o trarre un certo beneficio. In entrambi si tratta di reati di danno che si
consuma col danneggiare il patrimonio altrui. Andiamo a vedere la condotta punita in Germania,
danneggia il patrimonio altrui come: “influendo su un processo di elaborazione dati, inducendo in
errore una persona attraverso un’inesatta conformazione del programma, quindi un’alterazione,
manipolazione del programma, o l’utilizzo di dati falsi o incompleti, o un uso non autorizzato di
dati, o altrimenti con un’azione non autorizzata sul procedimento”. Quindi c’è la descrizione di
quelle che nel 1986 erano le modalità principali di realizzazione di una frode informatica, emerse
dalla realtà, le ha memorizzate, c’è anche l’uso non autorizzato di dati, rispetto al quale il legislatore
ha fatto espresso riferimento all'abuso delle carte di pagamento, e soprattutto ha accompagnato
elencazione di queste modalità principali di condotta fraudolenta “con una così detta clausola di
chiusura con un azione di autorizzata sul procedimento” qualunque sia non importa quale modalità
hai usato per interferire sul processo di elaborazione, è sufficiente che tu l'abbia fatto. E' quello che
rende la cosa centrale e che da quello sia scaturita un danno per un altra persona. Rimaniamo sulla
struttura; si ha raccontato del progetto TANGA che era stato fatto all'interno della commissione
Norbio nella precedente legislatura per la riforma del codice penale, progetto Tonga in merito alla
riforma dei reati informatici. Nella precedente legislatura si è insediata l'ennesima commissione per
la riforma del codice penale che non ha dato i suoi frutti. In questa commissione Norbio che ha
lavorato sulla parte generale ad un certo punto ha affrontato pure la parte speciale, non è pubblicato
questo progetto, la parte sulla criminalità informatica è stata affidata ad un magistrato di Monza che
si chiama dott. Tonga. Il progetto Tonga, a mio personale giudizio, è stato elaborato senza
conoscere la storia della criminalità informatica, senza approfondire il perchè questa norma era stata

1
introdotta. L'assetto delle norme sulla criminalità informatica in primo luogo, era quello di
sganciare com ‘è tutt'ora. Con le fattispecie tradizionali che erano risultate inesplicabili quindi si fa
un capo a se stante per i reati informatici come se ci fosse un nuovo bene giuridico; poichè l’ unico
modo per giustificare un capo a se stante , in un codice che mantiene ripartizioni sulla base del bene
giuridico offeso , è quella di sostenere che offendono tutti un medesimo bene giuridico e non
patrimoniale o personale come appare attualmente. Frode informatica , danneggiamento , accesso
abusivo oggi sono dislocati nei capi dove sono contenute le fattispecie più simili, che si sarebbero
applicate se il reato non fosse avvenuto per mezzo informatico. Per giustificare questa creazione di
un nuovo capo a se stante riprende l’affermazione del professore dell’ università di Palermo
Militello, secondo il quale la criminalità informatica avrebbe fatto emergere un nuovo interesse
meritevole di tutela che è quello della intangibilità informatica . Definita da Militello creatore di
questa espressione come relazione triadica tra dato , realtà che il dato afferma e titolare del dato. Il
senso finale di tutto questo, è che ci sono dei comportamenti di interferenza , di modifica, di
incidenza sui dati informatici che , per il solo fatto di non essere autorizzati dal titolare del dato , da
colui che l’ha creato non sono accettati , quindi una persecuzione a tappeto di qualsiasi condotta di
interferenza , Arriviamo alla frode informatica sganciata dall’ articolo 640 ter allontanata dal
modello di riferimento. Come si trasforma la frode informatica ? “chiunque al fine di trarre un
ingiusto profitto per se o per altri introduce , altera , cancella o sopprime dati informatici contenuti
in un sistema di informazione”. Introduce questa novità. Ma che cos’è il sistema d’informazione ?
Non è altro che il sistema informatico. Quei poveri giudici che si trovano una nuova definizione:
sistema di informazione , dicono“ questa è una nuova incriminazione ovvero interferisce nel
funzionamento di un sistema di informazione,anche mediante l’utilizzo di dati illegittimamente
inseriti. Allora quando si consuma questo reato? Oggi, il reato di frode informatica, si consuma
quando si ottiene un ingiusto profitto con l’altrui danno, quindi è un reato di danno.Qui invece? Qui
è sufficiente che abbia introdotto col fine di trarre profitto. Qui il danno scompare, l’elemento del
danno scompare, diventa una truffa a consumazione anticipata, allo step del pericolo, non è più un
reato di danno. Il profitto ingiusto, che prima segnava il momento consolidativo, ormai è solo una
finalità. La condotta consiste nell’introdurre, modificare, cancellare o sopprimere dati informatici o
contenuti o interferire nel funzionamento. Questa è una fattispecie che può preludere a tutto. Che ci
sia un aspetto di fraudolenza, qui non si capisce. Una norma del genere non ha più alcun legame con
la truffa, non rispetta più quelle esigenze di incriminazione che hanno raccomandato a livello
internazionale nell’introdurre la frode informatica. Che cosa è successo in giurisprudenza?Tribunale
di Torino zara. “ La mera duplicazione”. Con che motivazione si esclude la frode informatica?Qui
succede che due persone, che prima lavoravano insieme nella stessa azienda, litigano ed una si
mette in proprio, ma prima di mettersi in proprio nell’estate, il 14 agosto uno dei due soci va in
azienda chiusa con il programmatore e duplica queste procedure informatiche in modo di cercare di
accaparrarsi i clienti. Questa è un evenienza diffusissima e spesso si applica l’accesso abusivo
perche non si sa che altro fare di persone che si separano. Uno dei due, copia le procedure
informatiche, un modo per continuare a svolgere prima ma in proprio e in concorrenza al socio. Un
caso del genere potrebbe rientrare nella frode informatica? Io mi procurerei un profitto alternando i
risultati di un processo di elaborazione? Io mi sono procurato illegittimamente dei dati, dei
programmi, qualcosa che non mi apparteneva e messo su un attività concorrenziale. Non c’entra la
frode informatica, invece la spiegazione che il Tribunale di Torino fa è, che nessuna delle condotte
tipiche, no la spiegazione è che non è un iniziativa volta a cagionare dolosamente un danno al
funzionamento come se la norma punisse chi cagiona un danno dolosamente al funzionamento
perché chiunque in qualunque modo altera il sistema. Per questo prima dicevo che tutta l’attenzione
finisce per concentrarsi sulla condotta fraudolenta , come se tutto il disvalore stesse lì e siccome la
condotta fraudolenta viene descritta in termini di danno come l’alterazione che danneggia un
sistema informatico altrui. L’ unico caso vero e proprio di frode informatica esaminato dalla
giurisprudenza italiana è stato un caso che ha visto come vittima la Telecom ed in particolare la
filiale Telecom di Brindisi. Si Svolse così: all’interno della filiale c’era un telefono che era abilitato

1
esclusivamente alle chiamate interne e alle chiamate esterne solo verso le altre sedi Telecom, I
dipendenti della sede scoprirono però che se si digitava velocemente un numero extraurbano o
internazionale seguito dal numero di una delle sedi esterne il blocco delle chiamate saltava,
utilizzando poi il numero di un fornitore di servizi esterno alla Telecom si poteva chiamare facendo
si che i costi ricadessero sulla Telecom stessa . La frode si attua dunque nel momento in cui ,
Bypassando il blocco telefonico, si altera il sistema e si usufruisce di un servizio da cui trai
beneficio e nel momento stesso arreca un danno alla società. La frode è quindi aggravata dall’
accesso abusivo al telefono. Da qui l’attenzione si sposta quindi sulla questione di quando un
accesso si può considerare abusivo. Secondo la corte di cassazione in questo caso l’accesso abusivo
si condanna perché in concorso con la frode informatica . Il dilemma adesso si ha nel decidere
quando un accesso non autorizzato è abusivo. Lo è solo nel caso vada a ledere una sfera di
riservatezza oppure va considerato abusivo ogniqualvolta ci si arroga il permesso di utilizzare un
computer o una macchina altrui? Così facendo un semplice accesso non autorizzato diventerebbe un
accesso abusivo divenendo così punibile penalmente. La raccomandazione del consiglio d’Europa
era però di punire gli Hacker non solo nella mera intrusione in un sistema ma nel caso in cui oltre
l’intrusione ci fosse un tentativo di alterazione o furto di dati. E’ evidente che il vizio dell’art. 640
ter consiste nella mancanza di un evento intermedio: tale aspetto dipende dall’interprete
dell’articolo, che può ampliarne o restringerne l’ambito di interpretazione.
Un altro ipotesi di frode informatica si realizza con i pagamenti elettronici fatti con carta di credito:
Tali carte di credito elettroniche inizialmente sono comparse sul mercato come carte di prelievo,
grazie alle quali era possibile prelevare denaro anche al di fuori degli orari di apertura delle banche.
Dopo questo primo utilizzo, il bancomat si è confermato anche come carta di pagamento presso gli
esercenti convenzionati. In realtà tali carte bancomat erano diverse dalle carte di credito
tradizionali, già esistenti nel resto d’Europa, in quanto essa era una carta di debito poiché, tramite
un accordo tra esercenti convenzionati e banche, le spese effettuate vengono detratte dal conto
corrente a fine mese.
Partendo dalle forme di abuso più semplici riconducibili all’utilizzo della carta di credito, questi
possono essere di due tipi: l’abuso da parte del titolare della carta di credito, che può fare acquisti
senza avere disponibilità di credito, oppure l’abuso della carta di credito o della carta bancomat, da
parte di terzi che siano venuti in possesso della carta originale e del pin corrispondente, oppure che
possiedono una carta falsificata.
Bisogna premettere innanzitutto che l’abuso da parte del titolare della carta stessa in Italia non viene
sanzionato, mentre non è così nel resto d’Europa (anche se inizialmente anche la normativa europea
era uguale a quella italiana).
Parlando delle modalità con cui avvengono i pagamenti, nel momento in cui un soggetto fornisce la
propria carta di credito ad un negoziante per effettuare un pagamento, il negoziante è tenuto a
chiedere un documento di identità e a verificare la corrispondenza tra firma apposta sulla carta e
firma sul documento di identità. Inoltre periodicamente le banche forniscono agli esercenti dei
registri con tutti i numeri delle carte di credito rubate, e il commerciante può facilmente verificare
se la carta fornitagli è rubata grazie alla banda magnetica.
Ma cosa accade quando si verifica un pagamento con carta di credito? Esiste alla base un accordo
trilaterale tra esercente, banca e il soggetto: la banca rilascia la carta al soggetto, il negoziante ha
stipulato una convenzione e pertanto accetterà la carta ma poi chiederà alla banca (emittente) il
pagamento del denaro, e infine la banca emittente chiederà i soldi al soggetto titolare della carta.
I negozianti, rispetto ai controlli da effettuare, sono tenuti a verificare l’uguaglianza tra firma sul
documento di identità e firma sulla carta di credito, e inoltre è tenuto a controllare che almeno dal
punto di vista dell’aspetto esteriore la carta appaia simile ad una carta di credito originale.
Inoltre può esistere anche un altro caso di truffa, qualora una persona acquisti della merce con la
carta di credito di un’altra persona, e riesca a falsificarne la firma in modo che il negoziante non se
ne accorga: tale comportamento è configurabile come truffa poiché si basa sull’induzione in errore
di un’altra persona (il negoziante). Invece nel caso in cui il titolare stesso della carta faccia degli

1
acquisti ma senza poi saldare i debiti, oppure nel caso in cui io prelevo soldi da una carta bancomat
non mia ma della quale conosco il pin, in entrambi questi casi il reato di truffa non sussiste, poiché
non c’è stata l’induzione in errore da parte della persona che agisce in tale modo.

Per ovviare a questi vuoti legislativi è stato introdotto il reato di frode informatica, poiché basare la
legislazione esclusivamente sul concetto di truffa presuppone che necessariamente ci sia l’induzione
in errore da parte di un’altra persona. Il concetto di frode informatica si basa sulle modalità tipiche
già emerse nella prassi, e cioè: la manipolazione dei dati, l’introduzione di dati falsi, la modifica dei
dati destinati all’elaborazione, la modifica del processo di elaborazione e, più in generale,
qualunque comportamento con il quale una persona riesce ad interferire e a condizionare il risultato
finale del processo di elaborazione, dal quale poi – come nell’induzione in errore per la truffa –
deriva un ingiusto profitto con l’altrui danno, fatto che segna il momento consumativo della frode
informatica (che, in quanto reato di danno, si verifica nel momento di danneggiamento del
patrimonio altrui). Questo danno deve essere conseguenza diretta di un risultato alterato dal
processo di elaborazione. Così doveva essere costruita la fattispecie di frode informatica, quindi
descrizione minimale della condotta fraudolenta, come del resto nell’art.640 la truffa si parla
genericamente di artifizi o raggiri, quindi una condotta fraudolenta la più ampia possibile, idonea a
comprendere qualsiasi modo di interferenza sul processo di elaborazione in modo da ottenere un
risultato irregolare e il contenuto del risultato finale di quel processo di elaborazione deve essere
tale, deve comportare uno spostamento patrimoniale la rinuncia all’esercizio di un diritto
patrimoniale, la cancellazione di un debito, dal risultato del processo di elaborazione, alterato dalla
mia condotta fraudolenta, deve trarre per sé o per altri un ingiusto profitto,con l’altrui danno. La
norma italiana non prevede questo sviluppo logico, sequenziale condotta fraudolenta, risultato
alterato del processo di elaborazione profitto ingiusto, si limita a descrivere in modo eccessivamente
restrittivo la condotta fraudolenta, mette l’accento sulle modalità fraudolente. Si dimentica di questo
evento intermedio, che è la causazione di un risultato irregolare del processo di elaborazione e passa
direttamente all’evento finale. Quindi chiunque si procura un ingiusto profitto con l’altrui danno
avendo alterato il funzionamento del sistema, o essendo intervenuto senza diritto su dati
informazioni e programmi come dice l’art.640 ter realizzerebbe una frode informatica, che abbiamo
detto sarebbero riconducibili alla fattispecie così congeniata anche fatti di mero danneggiamento,
fatti in cui un soggetti si procura un profitto avendo manomesso, altero il funzionamento di un
sistema informatico. Quindi abbiamo un caso concreto, dobbiamo vedere profitto ingiusto come è
arrivato, è il frutto di un risultato alterato di un processo d’elaborazione se no non sarebbe frode
informatica. Abbiamo visto le sentenze, abbiamo visto anche un progetto di riforma il progetto
Zanga. Poi siamo passati all’abuso delle carte di pagamento, che rappresenta una forma particolare
di frode informatica. Tanto che nella fattispecie tedesca, art 263°, abbiamo visto che ha
espressamente previsto tra le modalità della condotta fraudolenta anche l’uso non autorizzato di dati
altrui, pensando proprio di ricomprendere in questa nuova disposizione l’abuso delle carte di
pagamento elettronico, quelle al cui utilizzo non richiede il controllo da parte di una persona fisica,
perché il controllo è affidato ad una macchina, grazie al fatto che tutte le indicazioni rilevanti al fine
della regolarità dell’operazione di acquisto effettuata con queste carte sono registrate su una banda
magnetica, sono quindi controllate da un elaboratore elettronico. Quindi non essendoci un errore
umano la truffa non avremmo potuto applicarla, e quindi anche a questa ipotesi, il legislatore
tedesco, come altri legislatori è andato ad inquadrarla nella frode informatica, con la particolarità
che non sempre l’uso dei dati falsi, perché se tu utilizzi la carta di pagamento originaria di un’altra
persona i dati che tu introduci nell’elaboratore e quindi rendi ogetto di elaborazione non sono dei
dati falsi ma dei dati veri, l’unica particolarità e che sono dei dati che solo un’altra persona può
legittimamente utilizzare, e quindi la caratteristica di questa condotta è di usare con accesso non
autorizzato i dati altrui. Abbiamo considerato la differenza tra carte di credito tradizionali e
bancomat, parliamo sempre di abuso da parte di terzi, perché abbiamo detto che nel nostro
ordinamento l’abuso delle carte di pagamento, credito o no da parte del titolare che oltrepassa i

1
limiti oltre il quale è autorizzato ad usare la carta che gli è stata rilasciata, non è punibile
penalmente. Soffermiamoci solo sull’abuso da parte di terzi. Abbiamo visto che può essere o
l’abuso di una carta falsa oppure l’uso di una carta di credito altrui senza il consenso del titolare
della carta. Abbiamo detto che l’uso di una carta di credito altrui era riconducibile alla truffa,
integrava gli estremi di una truffa, perché se si riusciva ad ottenere la carta di pagamento da parte
del venditore lo si induceva in errore sulla titolarità della carta stessa, sulla corrispondenza della
firma posta sulla ricevuta d’acquisto e quella posta sulla carta, la titolarità della carta, ossia la
corrispondenza tra chi usa la carta e chi è titolare della carta è un elemento che agli occhi del
venditore è rilevante perché il venditore è garantito nel pagamento dell’acquisto fatto con la carta di
credito, è garantito dall’emittente a condizione che questo primo controllo al quanto superficiale tra
chi usa la carta di credito e chi è il titolare della carta a livello superficiale, con il riscontro della
firma, e il presentare di un documento di identità, sia stato effettuato, se lui ha effettuato questo
controllo, è tranquillo perché se è convinto della regolarità dell’operazione, l’emittente si impegna a
rimborsare la spesa effettuata. Abbiamo precisato questo particolare sulla rilevanza dell’errore del
venditore su questi profili, la corrispondenza tra chi usa la carta e chi ne è titolare, e se volete
sull’autenticità della carta, per sottolineare come sia irrilevante agli occhi del venditore e quindi non
può mai dare luogo ad un errore rilevante ai sensi della fattispecie di truffa senza avere alcuna
intenzione di pagare la somma equivalente all’acquisto effettuato, è un aspetto questo che al
negoziatore non interessa. Quella è una carta di credito, quindi la persona che la utilizza in quel
momento potrebbe non avere fondi, ma essere in grado di rimborsare l’importo dovuto nella forma
stabilita dall’emittente. Se il titolare non rimborsa c’è un illecito contrattuale, in quanto io non ho
rispettato le clausole del contratto sottoscritto, non c’è una truffa nei confronti del venditore . Può
esserci una truffa nei confronti dell’emittente? Perché ci sia la truffa bisogna sempre che ci siano
artifizi e raggiri e l’induzione in errore. Io non posso dire solo per un inadempimento contrattuale
dire che mi anno truffato nei confronti dell’emittente la truffa potrebbe realizzarsi. Se per ottenere il
rilascio della carta, io avrei ricorso ad artifizi o raggiri, per convincerlo di una solvibilità che in
realtà non avevo. Ho portato per esempio l’estratto conto per vedere i soldi che avevo sul conto
forse qualcuno poteva avere pochi soldi ed in realtà ottenere lo stesso la carta di credito, oppure
portare la dichiarazione dei redditi, una copia dei redditi per vedere quello che guadagni in un mese.
Sulla base di questo ti danno fiducia, ti danno la carta di credito con limiti, potrei aver utilizzato
artifizi o raggiri, come aver portato il 740 di un altro soggetto. Quindi se c’è una condotta
truffaldina nella fase antecedente al rilascio, l’emittente potrebbe dire ”sono stato ingannato” e
l’errore della persona deve essere reale e non fittizia. Più o meno era fittizio nei casi del tribunale di
Roma, nei quali si è applicata la truffa a casi di frode informatica, in una sentenza si dice addirittura
di “atti idonei” ad indurre in errore, deve esserci stata una truffa, si deve dimostrare che quella
condotta ha indotto in errore i controlli di una banca. Non è sufficiente dire che quella condotta era
idonea ad indurre in errore, non basta l’idoneità, siamo sul piano del nesso casuale, si richiede che
quella condotta sia stata condizione necessaria dell’induzione in errore,e che grazie a quell’errore tu
ti sia arricchito illecitamente. È stato un escamotage della giurisprudenza utilizzare il concetto
dell’idoneità , un rischio molto frequente piuttosto che di fronte a fenomeni nuovi per i quali le
fattispecie presenti risultano inappropriate. La tendenza può essere quella di applicare le fattispecie
presenti, ridisegnando un po’ i contorni, piuttosto che assolvere. Per evitare questo bisognerebbe
che il legislatore intervenisse tempestivamente, se manca una norma penale per punire certi
comportamenti definiti come dannosi, ed ingiustificatamente non punibili, è il legislatore che deve
intervenire. Tutto ciò premesso, il titolare di carta di credito non commetterebbe una truffa perché
non induce in errore il venditore su di un elemento che per il venditore è essenziale, un passaggio
che per lui è essenziale per accettare la carta, non si fa nessuna idea sulla solvibilità del cliente
perché è un aspetto che non gli interessa, lui comunque sarà rimborsato dall’emittente. L’unica
ipotesi sarebbe l’insolvenza fraudolenta dell’art. 641 codice penale, un reato che è usato per altre
situazioni, e soprattutto nell’insolvenza fraudolenta, c’è la dissimulazione dello stato di insolvenza.
È un reato meno grave della truffa, che addirittura con una causa di estinzione del reato ce consente,

2
se tu intervieni, di pagare successivamente, ed è meno grave della truffa anche perché il soggetto
che è riuscito ad ottenere una prestazione senza pagarla non ricorre ad artifizi o raggiri, ma si limita
a dissimulare e nascondere il proprio stato di insolvenza. INSOLVENZA e INSOLUBILITA’ sono
due concetti un po’ diversi. In quel momento non posso avere soldi, ma la funzione della carta di
credito è di consentire ad una persona soldi che in questo momento non ha, perché i soldi mi
verranno chiesti in un momento successivo. L’insolvenza fraudolenta richiede comunque una
condotta fraudolenta, che è la dissimulazione . Nel caso in cui il titolare della carta di credito
dovesse nascondere la sua situazione? No, non nasconde niente , è del tutto irrilevante per il
venditore. L’insolvenza fraudolenta è nota per quelle ipotesi, in cui una persona entra normalmente
vestita in un ristorante, non ha soldi per pagare, consuma qualcosa, dopodiché non ha soldi per
pagare. Questa persona non ha ricorso ad artifizi o raggiri, si è limitato a sfruttare quella
convinzione della sua capacità di pagare che ha il negoziante. L’esercente se la è fatta perché ha
nascosto la sua incapacità, che è qualcosa di meno, non è entrato ed ha sventolato banconote false,
facendo credere di essere un miliardario, poiché questa sarebbe truffa. Se invece ti sei limitato a
sfruttare una errata rappresentazione della tua solvibilità, che si è fatto l’esercente, risponderesti di
INSOLVENZA FRAUDOLENTA. Quindi l’abbiamo detto: l’abuso di terzi della carta di
pagamento da è configurata dalla fattispecie della truffa. L’abuso della carta di pagamento da parte
di terzi non era punibile. Però abbiamo anche detto che la giurisprudenza italiana è come quella
tedesca. I primi casi di questo abuso di bancomat per lo più falsi, ma anche usati da altre persone, è
stata invece ricondotta al furto con mezzi fraudolenti. Avevamo precisato ieri che la differenza tra la
truffa ed il furto con mezzi fraudolenti è il fatto che la truffa è un reato di autodanneggaimento della
vittima a compiere un atto di disposizione del suo patrimonio che la pregiudica a vantaggio
dell’autore della truffa. Mentre il ricorso del mezzo fraudolento nel furto serve per rimuovere la
custodia che altri hanno sulla cosa altrui. Quindi io non mi impossesso dell’art. 624, mi impossesso
della cosa mobile altrui, senza il consenso del titolare della cosa, ma se la cosa è custodita da altri,
utilizzo la fraudolenza per fare in modo che altri non abbiano il potere di disporre di quella cosa,
hanno solo la custodia , me la diano, rinunciando alla custodia stessa. Abbiamo fatto l’esempio del
posteggiatore che viene indotto in errore da una persona a consegnare le chiavi di un’automobile. Il
posteggiatore, convinto che si tratti del proprietario dell’auto. Il posteggiatore non può disporre
dell’automobile del proprietario, deve solo custodirle, però in conseguenza di una condotta
fraudolenta, viene tratto in errore. Il mezzo fraudolento mi è servito per rimuovere la custodia.
Come legge, la situazione dello sportello automatico del prelievo. La giurisprudenza prescinde dal
comprendere la funzione giuridica dello sportello automatico, che è come una cassaforte. Tu puoi
aprire la cassaforte scassinandola, oppure nel caso specifico quello sportello si apre quando soddisfi
le condizioni che una persona ha posto, la giurisprudenza ha detto che questa cassaforte so può
aprire solo davanti ad una persona che è in conoscenza del PIN. Tu mi hai ingannato facendomi
credere di essere una persona autorizza ad aprire e io ho spalancato la mia cassaforte, quindi ho
commesso un furto. Ma non è proprio così. In realtà c’è una disciplina civilistica, bisogna capire
qual è la funzione di questo strumento e passare a considerare per un attimo anche il diritto civile ed
il resto dell’ordinamento a capire cosa comporta il prelievo di soldi dallo sportello automatico.
Allora vi ho già detto che lo sportello automatico consente alla banca attraverso la predisposizione
degli sportelli bancomat automatici, la banca rende il servizio in più ai suoi correntisti, e cioè quello
di prelevare dei soldi scalandoli dal lo ro conto corrente anche negli orari di chiusura delle banche.
Quindi tutte le volte in cui vado a prelevare dei soldi, effettuo un’operazione di prelievo, la banca
acconsente al prelievo, scalando dal mio conto e acconsente una volta per tutte. Ha tradotto la
condizione che rendono necessaria, ma anche sufficiente per effettuare questo prelievo, nel rilascio
di un documento di legittimazione ha deciso che era sufficiente a tal fine, il possesso di una carta
con il nominativo della persona, ed un numero di codice segreto, che la persona non deve divulgare,
e che se abbinato a quella carta soddisfa le condizioni del consenso della banca, consenso
generalizzato, dato che una volta per tutte, nel momento in cui ha predisposto l’apparecchio, egli ha
dato le caratteristiche della tesserina ecc. e tutta una serie di condizioni corrispondenti al consenso

2
della banca affinchè venga prelevato denaro. La banca non può dire che ha dato i soldi con il
dissenso perché anche se al posto dello sportello ci fosse dietro una persona, rispondendo alle stesse
condizioni, in presenza delle quali in presenza delle quali si ritiene legittimo dare i soldi, la banca li
avrebbe dati a chi si presenta con la carta di un’altra persona ed il codice abbinato. Quindi,
soddisfatte tutte le condizioni, la fuoriuscita del denaro è consensuale. Come puoi dire a questo
punto che invece quello si è preso il denaro con il tuo dissenso, in realtà il denaro è stato dato
consensualmente, ed ha una corrispondenza ad un’operazione bancaria, quella del prelievo di soldi
dal proprio conto corrente. Questo apparecchio elettronico ha una funzione ben diversa da quella di
una semplice cassaforte, quell’apparecchio non custodisce semplicemente il denaro. Se uno va a
spaccare l’apparecchio, quello è furto, però se invece chi rispetta formalmente i mezzi di proprietà,
quella è truffa, poiché inganna una persona per fargli credere di avere diritto a quel bene. In questo
modo, con il bancomat gli fa credere di aver diritto a quella somma, e quindi è un comportamento
che sarebbe stato riconducibile alla truffa se al posto dello sportello automatico ci sarebbe stato un
funzionario di banca. Se io andassi dal funzionario e gli portassi dei documenti falsi, inducendolo in
errore e mi facessi dare i soldi, risponderei di truffa. Quindi in questo caso ancora una volta il
problema era l’impossibilità di applicare la truffa. A questo punto vi ho anche anticipato che il
legislatore italiano ha deciso, convertendo il decreto legge del 1991, più volte reiterato, dedicato
alla repressione del riciclaggio di denaro sporco che contiene poche norm3e penali, ma soprattutto
la funzione di questo decreto legge, poi convertito nella legge 197 del 1991, ossia quella di
introdurre nell’ambito bancario l’obbligo di segnalazione, e quindi ottenere una collaborazione dei
funzionari bancari che nel momento in cui si accorgono di movimenti strani, non giustificabili alla
luce delle condizioni economiche del cliente, devono fare una segnalazione che viene poi inserita in
una centrale di informazioni che ha sede a Roma nella banca d’Italia, e quindi si crea un sistema per
controllare movimenti sospetti e operazioni di riciclaggio. In questo decreto legge si inserisce come
ultima disposizione, definita NORMA INTRUSA, l’art. 12 proprio a chiusura del decreto legge art.
121 nel quale si puniscono diverse forme di abuso delle care di pagamento in senso lato,
elettroniche o tradizionali, quindi sia bancomat che le carte di credito. Perché è una norma
“intrusa”? Perché come spesso succede, in molti provvedimenti legislativi, leggendo la rubrica della
legge, e quindi quello che indica quale è il contenuto essenziale della legge, tutto andreste a pensare
tranne di trovare una norma che punisce l’abuso delle carte di pagamento. Non c’è nessun elemento
che ti segnala che quella è una legge dove potresti trovare una disposizione del genere. Quindi nel
dettare questo articolo 12, il legislatore ha messo in secondo piano la caratteristica del bancomat,
delle carte di credito elettroniche di non essere riconducibili alla fattispecie tradizionali, comunque
ha messo in secondo piano la caratteristica nuova di queste carte, come altri legislatori che le hanno
considerate attività della criminalità informatica, ha voluto invece dare una disciplina uniforme e
rigorosa dell’abuso delle carte di pagamento. Chiarisco subito che, a mio parere, siccome non è
stata considerata, tra le forme di abuso represse in questo articolo, l’abuso del titolare, queste forme
di abuso non hanno niente a che fare con il riciclaggio. SE io utilizzo la carta di un altro, cosa
c’entra con il riciclaggio? Il riciclaggio è l’utilizzo di denaro illecito, io devo rimetterlo nel sistema
pulito.
ESEMPIO  Io investo dei soldi sporchi in un’attività commerciale, una volta venduta , quei soldi
sono soldi che provengono dalla vendita di quell’esercizio e quindi sono puliti.
Ecco perché si deve seguire passo passo i movimenti economici per capire da dove arrivano quei
soldi. Cosa c’entra con le carte di credito, che hanno dei massimali ben precisi? Comunque sia,
come vedremo, il fatto che questo norma sia stata inserita in un decreto legge, volto alla
repressione del riciclaggio, ha avuto qualche influenza in sede interpretativa, da parte dei giudici
che hanno esteso l’ambito di applicazione. In questa norma , si punisce innanzitutto l’utilizzo
indebito di una carta di pagamento altrui. Quale sarà l’interesse protetto da una norma del genere?
Dove avrebbe potuto essere diversamente collocato questo art. 12? Questa norma sarebbe potuta
essere diversamente collocata nei reati contro il patrimonio. Poi ci saranno le ipotesi di
falsificazione delle carte di pagamento questo sarà un reato di falso, quindi nei reati contro la fede

2
pubblica, ci sono delle ipotesi di ricettazione delle carte di pagamento. Quindi oscilliamo tra la fede
pubblica, i falsi ed i reati contro il patrimonio, ciò nondimeno il fatto che sia stata inserita
all’interno di un provvedimento volto a combattere il riciclaggio viene visto come interesse in gioco
non solo il patrimonio ma un interesse collettivo superiore che è quello della repressione del
fenomeno di riciclaggio, e questo vedremo, permette di applicare la norma anche quando il
patrimonio non ha subito danni. Vi ho coperto la seconda parte della norma perché le prime edizioni
del decreto legge è stato reiterato per tre volte, originariamente l’unica disposizione prevista era, il
primo comma. Il primo comma dice: “ Chiunque, al fine di trovare profitto per sé o per altri utilizza
indebitamente non essendo titolare di carte di credito op di pagamento, ovvero qualsiasi documento
analogo che abiliti al prelievo di denaro contante o all’acquisto di beni p alla prestazione dei servizi,
è punito con la reclusione da 1 a 5 anni, e con una multa”. Ora che cosa si punisce? L’abuso da chi
non è il titolare, anche se vedremo che ci sono almeno due ipotesi nelle quali si può pensare che
anche il titolare a certe condizioni può essere chiamato a rispondere. Carta di credito cosa vuol dire?
È chiaro: bilaterale, trilaterale. Visto che l’altra volta abbiamo parlato di carte trilaterali, ossia
emittenti; il titolare esercente i tre soggetti, quello che ha emesso la carta; quello che si assume la
garanzia delle carte; il titolare che la usa e l’esercente convenzionato con l’emittente, circuito
Mastercard o circuito Visa. L’esercente che deve accettare la carta, che se l’operazione è regolare in
base alle operazioni che vengono richieste, qualora il titolare non paghi, garantisce lei. Questo è un
rapporto trilaterale. Ci sono anche carte di credito bilaterali, laddove esercente e ed emittente
coincidano, (per esempio la carta “Esselunga”); chi da la carta e chi vende i prodotti sono la stessa
persona, quindi in questo caso il rapporto è tra due persone. L’espressione “ carta di pagamento” è
un’espressione che nella dottrina ricorre comunemente, ed è l’espressione generica con la quale si
includono tutte le carte di pagamento sia di debito che di credito, perché abbiamo detto che il
bancomat è una carta di debito, con la quale si dispone delle somme che una già ha. Ovvero
qualsiasi altro documento analogo alla carta di credito o di pagamento che abilita al prelievo di
denaro contante, chiaro riferimento esplicito al bancomat, o all’acquisto di beni o alla prestazione
dei servizi. Quindi il bancomat, come carta di prelievo o carta di pagamento presso gli esercenti
convenzionati. Quindi ci stanno le carte di credito e le carte di debito. E se io ho una carta
elettronica che mi consente di accedere ad una palestra, io ho pagato l’abbonamento ad una palestra
e mi danno per entrare una carta con la striscia magnetica. Io la falsifico, prendo la carta di un altro
e vado in palestra senza pagare una lira. Quel tipo di carta è un tipo di carta che rientra in quelle
menzionate in questo articolo? Non rientra in questo articolo in quanto non è una carta di
pagamento. Ogni volta che io entro in quella palestra, pago la prestazione, quello è un documento di
legittimazione. Se tu, ad esempio, hai pagato il guardaroba di un teatro e ti danno un gettone con il
quale ritirare il cappotto, è una carta di pagamento. Quello è un documento che individua il soggetto
che è legittimato. Purtroppo la giurisprudenza ce la fa rientrare, ed anche la dottrina del commentare
dice certo quello della palestra, la carta Eurostar che ti permette di entrare nelle zone riservate. Se la
carta è prepagata? Quella li è una carta che abilita e la gente viene indotta in errore perché è una
carta che abilita alla prestazione di servizi, però la norma dice “documento” analogo a quelli appena
menzionato, non può prescindere dalla categoria generale carta di pagamento. Quindi un documento
analogo di pagamento che paghi non un bene, ma un servizio. E se io ho una certa prepagata
telefonica? Io vado e compro una tessera telefonica di 5 euro, oppure lui va un attimo al bagno, la
sua carta da 5 euro non c’è più, un altro l’ha presa e fa le telefonate, commette l’indebito utilizzo di
una carta di pagamento altrui? No , perché la carta non è NOMINATIVA, deve esserci un titolare,
deve funzionare come carta di pagamento solo individuando un soggetto ben preciso e come se quel
soggetto invece della carta avesse preso una banconota da 5 euro e si fosse andato a comprare la
carta. Le carte prepagate, che sono nominative, rientrano nell’art. 12, laddove la carta prepagata o
no sia nominativa, direi che potremmo applicare l’art. 12, se la carta è al portatore, equivale ad una
banconota. La scheda del telefonino, distinguiamo la SIM dalla ricarica, la SIM ha il microchip. Se
uno prende la SIM di un’altra persona, la mette nel proprio telefono, cosa le viene riconosciuto in
cambio se viene riconosciuto dal sistema elettronico come il titolare di un contratto di

2
abbonamento, di una utenza telefonica? Può telefonare. Supponiamo che sia un abbonamento, ed il
costo delle telefonate viene imputato al titolare cero che si ritrova un numero di telefonate superiori
a quelle che ha fatto. Allora se uno utilizza indebitamente la SIM altrui per fare delle telefonate che
vanno addebitate al conto del vero titolare. Utilizza indebitamente una carta di pagamento? Allora
come puniamo quel signore che ha utilizzato la mia SIM card? Io escluderei che la SIM sia una
carta di pagamento. Io la ricostruisco così: la carta SIM mi riconosce come una persona che ha
concluso un contratto e quindi ho un numero corrispondente sono un abbonato. A questo punto la
carta SIM mi riconosce quanto io compongo con qualsiasi apparecchio dotato di questa carta SIM,
chiedo di fare una telefonata il cervellone che ci sovrasta dice OK, è un abbonato, facciamo la
telefonata. Quella telefonata viene contabilizzata su un determinato conto che è collegato dal
computer a questo collegamento, ma non è che automaticamente rinvengono tolti dei soldi. Che
reato ha commesso il signore che si è appropriato della mia SIM e l’ha messa nel suo apparecchio e
fa le telefonate indebitate a me? Potrebbe essere una frode informatica, alterando il funzionamento
del sistema e non intervenendo senza diritto su dati, informazioni e programmi; programmi no,
informazioni ancora, intervenendo senza diritto, se fosse usato senza essere autorizzati dati altrui ,
come dice la fattispecie tedesca, la condotta sarebbe bella piena. Comunque usando senza essere
autorizzati dati altrui , poi cosa succede, mi faccio riconoscere usando dati altrui da un sistema di
elaborazione, quello della telefonia mobile, questo elabora, verifica se quel signore ha il contratto
con me. Verificato questo, gli lascio la linea per la chiamata e contabilizzo alla fine a carico di quel
conto che è stato indicato. Problema è che non c’è l’uso non autorizzato da noi, ma c’è l’intervento
senza diritto, quindi ci deve essere una modifica dei dati,, se io mi faccio riconoscere non modifico
niente se sono proprio dati giusti. Allora proviamo a spostare l’attenzione. C’è un momento in cui i
dati sono modificati potremmo dire che i dati che vengono, crescendo crescendo, il numero degli
scatti delle telefonate addebitate. Però qual è la condotta quello è il risultato finale, la modifica deve
essere prima o durante il processo di elaborazione. Qui in questo caso la giurisprudenza non si fa
tutte queste domande, ma dice usando i dati di un altro ha ottenuto un ingiusto profitto, questa è una
ragione sufficiente per far corrispondere una frode informatica.
Abbiamo fatto la sim, adesso ci rimane la questione della ricarica. La ricarica è prepagata e al
portatore; in pratica si va dal tabaccaio e si compra poi si inseriscono i dati e l’importo della ricarica
e i soldi vengono direttamente accreditati sul dato numero. A questo punto se uno si prende la mia
sim si prende anche la mia ricarica. La sim si può quindi intendere come una carta di pagamento
prepagata. C’è stato un caso in giurisprudenza nel quale si è scoperto che un gruppo di persone
riusciva a sostituire le ricariche prepagate con altre ricariche già utilizzate alle quali veniva
riapplicata la striscia sul codice già utilizzato. La cosa è venuta a galla quando diverse persone sono
andate a fare richiesta di risarcimento al tabaccaio perché gli aveva venduto delle ricariche già
utilizzate. Questi signori andavano ai giardinetti dove offrivano a delle persone così che
incontravano di acquistare ad un prezzo inferiore di quello che avrebbero pagato andando dal
tabaccaio. C’era un nonno che portava lì il nipotino e di fronte a questa proposta, invece di 10 paghi
5, l’ha comprata. Poi quando l’ha detto in famiglia , gli hanno chiesto di comprarla anche per loro,
ad un certo punto questo signore è stato chiamato in giudizio per dire cosa ha fatto ed hanno
raccontato le modalità esatte, una donna, le ha raccontato tutte le modalità ci come facevano questa
operazione. Che reato ha commesso quel signore che va dal tabaccaio e porta la ricarica ormai
inutilizzabile la sostituisce e si prende quella nuova? In questo caso c’è truffa p furto con mezzi
fraudolenti? L’inganno del tabaccaio è servito per portarsi via la carta o per farsi dare una carta con
il suo consenso? L’inganno è servito per far sì che il tabaccaio si privasse di una sua cosa, quindi
truffa, perché dispone del suo patrimonio. Torniamo all’art. 12; leggendola così è “L’utilizzo
indebito di un soggetto che non è titolare di una carta di pagamento, è punito con la reclusione da
uno a cinque anni”. Questa è la versione originaria. Cosa succede però in sede di conversione
dell’ultimo decreto legge si aggiunge un secondo comma, che dice: “ Alla stessa pena soggiace che
al fine di trarre profitto per sé o per altri , falsifico o altero carte di credito o di pagamento, qualsiasi
altro documento analogo”. Quindi inserisce anche la falsificazione di questi documenti anche qui si

2
poneva lo stesso problema delle carte di pagamento elettroniche, che come vi ho già detto non
potevano essere riconducibili alla nozione tradizionale di documento che presuppone che la
dichiarazione di scelta di volontà sia formulata in modo comprensibile ad essere umano, usando il
linguaggio alfabetico. Quindi carta di credito non c’era alcun dubbio che la falsificazione delle
indicazioni condotte sulle carte di credito, costituissero un falso punibile mentre per le carte di
pagamento, dove la falsificazione riguarda i dati contenuti sulla striscia magnetica, non essendo
visibile ad occhio umano non poteva essere configurato alla figura del falso tradizionale, anche qui
disciplina uniforme falsificazione di carte di credito o di pagamento. Guardiamo però anche la terza
ipotesi: “Possiede, cede o acquisisce, carte di provenienza illecita, o comunque alterate o
falsificate…” La terza ipotesi è un’ipotesi di ricettazione delle carte di pagamento, di provenienza
illecita, o comunque false, quindi di provenienza illecita, frutto della commissione di un reato di
falso. Si punisce anche il possesso di corte di provenienza illecita. Il semplice possesso di una carta
di provenienza illecita. Secondo voi, l’aver introdotto all’intero dell’art. 12, oltre alla fattispecie di
indebito utilizzo, l’ipotesi del possesso di documenti di provenienza illecita, ha modificato,
condiziona l’ambito di applicazione del primo comma? Ciò interferisce con l’interpretazione che
dobbiamo dare all’ indebito utilizzo di carte di pagamento altrui ? Il semplice possesso è un reato di
pericolo. Nel momento in cui si introduce il reato di possesso si pone la punibilità ad uno stadio
autonomo anteriore all’ utilizzo indebito. Tutte le volte in cui la carta di pagamento che sto
indebitamente utilizzando è di provenienza illecita sono punibile anche solo per il possesso. Quindi
tutte le volte in cui la carta è falsa o di provenienza illecita il solo possesso nel nostro ordinamento è
punibile come utilizzo indebito in pratica viene punita l’intenzione dell’ utilizzo indebito .
Abbiamo parlato dell’utilizzo indebito delle carte di pagamento e siamo arrivati a vedere , a
considerare l’articolo 12 della legge 197 del 1992 che ha per obbiettivo proprio quello di
disciplinare alcuni abusi delle carte di pagamento in maniera uniforme, nel senso di trattare nello
stesso modo l’ abuso delle carte di pagamento “tradizionali” e quelle “elettroniche .Ad esempio il
prelievo abusivo nel caso del bancomat o l’utilizzo di bancomat presso un esercente convenzionato,
per questi ultimi si poneva un problema di applicazione del diritto penale vigente nel senso che si
vedeva la necessità come per altre forme di frode informatica di introdurre una norma ad Hoc.
Mentre le forme di abuso delle carte di credito tradizionali potevano essere già represse attraverso la
norma sulla truffa. La stessa situazione si riscontrava sul piano della falsificabilità di queste carte.
La falsificazione delle carte tradizionali poteva essere considerata un falso di un documento,
venivano quindi applicate le disposizioni sulla falsificazione degli atti.; il falso di un documento
elettronico, la dove la falsità riguardasse le registrazione contenute sulla banda magnetica quindi
espresse in linguaggio elettronico, non sono quindi considerabili come documento e non possono
essere puniti come falsificazione d’atto.
Di fronte questa situazione il legislatore ha quindi deciso di dare una disciplina uniforme e severa
del fenomeno innalzando, rispetto anche alle pene riguardanti le carte di pagamento tradizionali, i
livelli sanzionatori rispetto alla fattispecie di truffa a cui erano applicati. Per quanto riguarda
l’abuso delle carte elettroniche abbiamo solo detto che prima dell’introduzione di questo articolo
l’ipotesi di prelievo abusivo di denaro dal bancomat, che era particolarmente diffusa, e portata
frequentemente all’attenzione dei giudici italiani era sanzionata come furto con mezzo fraudolento.
Si puniva quindi in realtà il furto considerando un po’ impropriamente la tessera magnetica come
una chiave falsa o illegittimamente posseduta con la quale si apriva una sottospecie di cassaforte
ossia il distributore nel quale il denaro era contenuto, con questo mezzo fraudolento quindi si
rimuoveva la protezione posta sul bene altrui, si apriva quindi la “porta” e si permetteva la
fuoriuscita del denaro il quale era oggetto di impossessamento e non di consegna più o meno
volontaria della banca, come nella realtà si poteva interpretare. Tutto ciò premesso, un decreto
legge più volte reiterato del 1992, alla fine convertito, ha introdotto come norma intrusa ossia come
norma che non ha niente a che vedere con tutto il resto del decreto dove sono contenute altre
disposizioni dettate soprattutto per i funzionari bancari per prevenire il riciclaggio del denaro
sporco. Questa norma intrusa introduce l’art.22: “chiunque per trarre profitto… o alla prestazione di

2
servizi(?che cazz vò dì?!!!)”. Abbiamo già ricostruito quali sono le carte di pagamento riconducibili
a questa disposizione: le carte di credito tradizionali oppure qualsiasi documento analogo che abiliti
al prelievo di contante, il bancomat, all’acquisto se è nominativo, in questo caso è importante
quando si utilizza non essendo il titolare. Se invece sono al portatore non vengono prese in
considerazione. quando si consuma il reato descritto dal 1mo comma dell’ art 22? Si consuma nel
momento dell’ utilizzo indebito ossia senza averne il diritto. Ma che differenza c’è tra uso e
utilizzo ? L’utilizzo si ha nel momento in cui l’uso di un determinato oggetto comporta un utile, un
guadagno. Quindi il reato si consuma solo nel momento in cui io ottengo qualcosa ad esempio nel
caso del bancomat se io introduco la tessera con l’intenzione di utilizzarla indebitamente e nello
svolgere l’operazione vengo interrotto non avendo estratto i soldi non ho conseguito un guadagno
quindi non ho commesso il reato. Analizziamo ora il concetto di documento analogo espresso nel
art 22 in questo caso si intende qualsiasi carta che ti permetta di effettuare un pagamento vengono
quindi escluse quelle carte adibite alla prestazione di servizi (es: tessera di accesso alla palestra ,
Skipass etc..).Passiamo ora ad interrogarci invece sulle carte prepagate , in particolare le ricariche
telefoniche. La carta prepagata non è altro che una carta di pagamento in cui si è gia pagato in
anticipo. Se io trovo per terra una carta telefonica prepagata di 5 euro , e la utilizzo per fare
telefonate commetto reato ? Non commetto questo reato, perché sono carte al portatore, chiunque
sia in possesso è il proprietario. Quindi l’Art 22 non concerne le carte prepagate, salvo che siano
nominative, perché ci sono ormai delle carte prepagate di pagamento nominative , che sono state
pensate per l’utilizzo su internet . Carta prepagata nominale si è puniti nel momento dell’utilizzo.
Non è quindi punita l’appropriazione indebita. Intanto l’appropriazione indebita, che è un reato
previsto dal art 246 del c.p. punisce chi si appropria indebitamente della cosa mobile altrui , della
quale abbia a qualsiasi titolo il possesso . Ci deve essere un possesso lecito . Quindi
l’appropriazione indebita interviene a punire delle condotte , appunto appropriative , di chi si
comporta sulla cosa come se fosse proprietario ma di una cosa di cui ha il possesso lecitamente , se
è punibile sul modo in cui si è procurato la cosa , non incorrerà mai l’appropriazione indebita è
chiaro il concetto, perché sia consumato il reato io devo arrivare a raggiungere l’utilità che quella
carta è in grado di darmi . Con questa fattispecie si punisce l’utilizzo e non il semplice uso. Ecco
cosa stavo dicendo, che la parola uso è diffusa nel nostro codice penale , soprattutto in materia di
falsità in atti , e quindi si è formato un orientamento giurisprudenziale , interpretato di questa parola
uso .e che viene ritenuto tale , qualsiasi impiego del documento falso dell’atto falso , il primo atto
diciamo meglio di immissione di questo documento nella circolazione giuridica . Il legislatore
quando punisce la falsificazione di una scrittura privata e ne fa uso , ritiene pericoloso e già in quel
momento punisce il primo atto con il quale anche se non ha ancora indotto in errore nessuno non sei
arrivato ad ottenere nessun profitto hai immesso in circolazione la scrittura privata falsa . L’hai
depositata, l’hai consegnata al notaio ,l’hai dato al pubblico ufficiale , indipendentemente dall’uso
perché la circolazione , il pericolo per la fede pubblica sta proprio in questa , quando entra in
circolazione , il pericolo per la fede pubblica sta proprio in questo, quando entra in circolazione può
avere chissà quali effetti . Cosi si forma una giurisprudenza che deve precisare , quando c’è uso e
dice basta il primo atto di immissione nella circolazione giuridica. Ma che cosa a difesa dei giudici
può aver contribuito ad indurli in errore ? La formulazione non soddisfacente di questa fattispecie ,
perché se utilizzare vuol dire procurarsi quell’ utilità che la carta è in grado che la carta è in grado
di fornire , ed io punisco solo nel momento in cui ho conseguito quell’utilità , che ragione c’è da
parte di un legislatore intelligente di mettere un dato specifico di ingiusto profitto , questo è
fuorviante .Ma no il profitto che poi sarebbe quell’ utilità che poi la carta sarebbe in grado di darmi
, ed il cui conseguimento diventa essenziale per la consumazione del reato, e quindi sarebbe una
fattispecie di dolo generico . Mi viene invece detto che il profitto , ed io penso il profitto i soldi
venuti fuori dall’ apparecchio ,ecc è oggetto di dolo specifico quindi non occorre la consumazione
del reato. La fattispecie di truffa che abbiamo visto , non c’è nessuna espressione al fina di, allo
scopo di, in questo caso è un delitto doloso , perché i delitti se non sono puniti in modo esplicito
anche per colpa il delitto è solo doloso .Quindi nei delitti, punisco solo il dolo se non è

2
espressamente prevista l’ipotesi colposa ,art 42 del c.p. Quindi di fronte ad una fattispecie come
quella della truffa dove non ho apparentemente un dolo specifico, non si richiede leggendo la
norma, che l’agente abbia agito per perseguire uno scopo particolare, un fine particolare, devo
accettare il dolo, ossia che la rappresentazione e la volontà del soggetto, copra tutti gli elementi
della fattispecie. Quindi devo accettare come primo elemento che il soggetto non sia caduto in
errore, su di uno questi elementi perché l’errore fa venire meno il dolo. Se non c’è l’esatta
rappresentazione, non ci può essere la volizione su quel comportamento. Allora verifico che il
soggetto avesse una corretta rappresentazione della situazione, che il suo comportamento poteva
indurre in errore una persona che si sia reso conto che la persona era stata indotta in errore dai suoi
artifizi o raggiri e si sia reso conto che l’atto di disposizione posto in essere era un atto di
disposizione che lo pregiudicava e non era nel suo interesse, dopo di che devo voler voluto
contestualmente esser andato avanti col mio comportamento. Quindi consapevole che stavo
dandogli un documento falso, una notizia falsa per indurlo in errore e lo volevo fare, deve esserci
rappresentazione e volizione, si parla di dolo generico quando il dolo ricade su tutti gli elementi
della fattispecie. Quando il legislatore come nel furto è come qui dice al fine di, sorge un indizio si
può pensare che il dolo, sia un dolo specifico, e cioè che oltre ad accertare il dolo generico, quindi
che il dolo copra tutti gli elementi della fattispecie, il giudice debba anche accertare, che il soggetto
ha agito per una finalità particolare. Deve accertare che nel concreto, quel soggetto abbia anche
agito con quella finalità, non è necessario che quella finalità si realizzi, perché il legislatore non l’ha
richiesto. Se io punisco un comportamento posto in essere da chi persegue, una certa finalità di
trarre profitto, io punisco quel comportamento sorretto da quella finalità, non devo accertare anche
che quella finalità si sia effettivamente realizzata. Quindi è un indizio perché bisogna leggere tutta
la fattispecie e si può giungere alla conclusione, che nonostante questo apparente dolo specifico, in
realtà l’oggetto dell’intenzione particolare del soggetto, coincide con l’elemento consumativo del
reato, quindi sembra un dolo specifico ma non lo è, quindi quello che sembra un dolo specifico è un
dolo generico. Diciamo che nella stragrande maggioranza dei casi queste formulette al fine di, allo
scopo di, denotano l’esistenza di un dolo specifico, che va quindi accertato. Ovviamente delimita la
fattispecie, più elementi aggiungi più restringi il campo di applicazione. Sia una fattispecie che
punisce solo l’impossessamento della cosa altrui, ed una fattispecie che richiede anche l’ingiusto
profitto; è chiaro che si restringe, ci potranno essere delle situazioni non punibili, perché è vero che
un soggetto si è impossessato, però dimostra che non aveva questa finalità specifica di ingiusto
profitto. Quindi è un modo per restringere l’ambito di applicazione, brutto modo per restringere,
perché lo si restringe nella condotta tipica, specificando ancora di più la condotta tipica facendo
riferimento ad un elemento intenzionale di difficile accertamento, non è mai un bel modo di
restringere poiché l’accertamento di che cosa è passato nella testa del soggetto quando ha agito è la
cosa più difficile che esista inoltre la persona non fa neppure una dichiarazione. Allora in questo
caso la giurisprudenza invece che argomentare forte dicendo: utilizzare vuol dire usare utilmente,
quindi qui questo dolo specifico più o meno inutile perché il profitto l’avrà sempre trovato oppure
ci saranno delle situazioni molto marginali in cui io ho tratto effettivamente utilità dalla Carta ma
l’ho fatto nell’interesse del titolare della carta stessa. A esempio: il titolare è via, io ho preso la sua
carta e ho fatto un prelievo ma l’ho fatto perché so che nel momento in cui torna deve pagare una
multa che scade così si troverà già i soldi a casa. Voglio dire, a parte delle ricostruzioni, diventa un
ruolo molto marginale, si parte dal presupposto che utilizzare vuol dire usare utilmente.
Se invece mette tutto l’accento e dai il peso preponderante nell’interpretazione al dolo specifico, e
quindi di rimborso, utilizzare non vorrà dire quello, vorrà dire usare, capite l’invenzione logica,
entrambe le versioni sono plausibili. Però la spiegazione che la giurisprudenza da quando dic la
carta è già stata usata, perché infatti il reato è un reato di dolo specifico, quindi non occorre che
abbia conseguito un profitto, e cosi giustifichiamo i giudici. Chiarito cosa vuol dire utilizzare carte
di credito, di pagamento indebitamente, questa era l’unica fattispecie, originariamente contemplata
nel decreto legge. Reiterata, sempre rimasta da sola, finché nell’ultima versione è stato inserito il
secondo comma, che ha ampliato il senso di questa disposizione, che ha inserito l’ipotesi della

2
falsificazione delle carte di pagamento, con una brutta terminologia. Perché falsifica o altera, in
materia di falsi e quindi in un linguaggio tradizionale, la parola falsificare è un concetto di genere,
che preclude la falsificazione o la contraffazione, cioè la creazione ex novo di una carta falsa o
l’alterazione di una già esistente. In realtà inserire all’interno di un ordinamento che ha già una
tradizione su certi termini, già impiegati interpretati ed assimilati, inserire dei termini nuovi è
fuorviante nella peggiore delle ipotesi, è fastidioso, perché sembra voglia dire qualcosa di diverso.
Cosa vuol dire falsifica o altera? Falsifica vuol dire altera o contraffa. Quello che ci interessa è che
oltre a questa ipotesi, viene punito chi possiede, cede o acquisisce tali carte o documenti di
provenienza illecita o comunque falsificate o alterate. Possiede, cede o acquisisce, per quanto
riguarda il cede o acquisisce, abbiamo un ipotesi di ricettazione speciale, art 648 del codice penale
che punisce la ricettazione, cioè chi acquista riceve o occulta cose di provenienza da reato.
Acquista, riceve o occulta, qui abbiamo acquisisce o cede, sempre la logica della ricettazione di chi
attribuisce, alla circolazione di cose provenienti da reato. Qui per altro è una ricettazione punita in
modo meno grave, rispetto all’art 648 che punisce da due ad otto anni, qui invece è da uno a cinque
anni, perché la pena è uguale a quella del primo comma. Quindi è una ricettazione punita meno
gravemente, quindi si acquisisce una carta di pagamento di provenienza illecita, a differenza di chi
acquista una cosa prove nette da reato, nella fattispecie generale è punito con la reclusione da uno
ad otto anni e con la multa qui è punito con la reclusione da uno a cinque anni, quindi una pena più
mite. Come si giustifica questa pena più mite? Si giustifica col fatto che qui la provenienza è
genericamente illecita, quindi è molto più ampia, potrebbe essere anche la carta non restituita
all’emittente alla scadenza della revoca, quindi in violazione di un illecito contrattuale. Dobbiamo
anche dire che nella rilevanza pratica di queste ipotesi sta nelle carte provenienti da delitti, da un
delitto contro il patrimonio. Quindi sarebbero tutte ipotesi nelle quali si potrebbero applicare
contestualmente o il 648 a l’art12. la giurisprudenza infatti cosa fa, ho detto applichiamo il 648,
perché si punisce da uno a otto anni. Finché applicare il 648 nell’ipotesi di ricettazione di carte di
pagamento di provenienza delittuosa nella regola, significa svuotare di contenuto l’ipotesi prevista
dall’art 12, perché le uniche ipotesi che sono significative nella realtà si riconducono tutte all’art
648, è come dire che rimarrà lettera morta. Rimarrà per ipotesi residuali in cui è possibile applicare
l’art 648. però di recente si è aperta la strada per il riconoscimento dell’art 12 di un ipotesi di
ricettazione speciale, che vede la sua specialità nell’oggetto particolare della ricettazione, della
condotta, cioè la carta di pagamento, questo è l’elemento di specialità forte, nell’art 648 sono cose
generalmente provenienti da reato, qui c’è una specialità cosiddetta bilaterale, qui la provenienza è
illecita, mentre la è più specifica da reato, qui l’oggetto specifico sembra dare una specialità più
significativa, rimane probabilmente una incomprensibilità se non una irragionevolezza della
differenza di trattamento sanzionatorio tra l’ipotesi del 648 e l’ipotesi dell’art 12 la dove l’oggetto
sia la carta proveniente da reato, non ha molto senso. Terza ipotesi che ci interessa, è chi possiede
una carta di provenienza illecita. Che impatto ha avuto l’introduzione di questa ipotesi di possesso
di una carta di pagamento di provenienza illecita, la ricettazione acquista, riceve o occulta, certo se
ti trovano in possesso ti chiedono dove hai preso questa cosa, per il possesso non è proprio
dichiarato come condotta sufficiente per la ricettazione. Qui invece basta il possesso. Possiede una
carta di pagamento di provenienza illecita. Ha cambiato qualcosa? Che cosa puniamo? Se un
signore sta usando il bancomat, il nostro caso di prima, io lo sorprendo, supponiamo che abbia
ottenuto i soldi, ma se non li avesse ottenuti potrebbe essere un tentativo, comunque risulterebbe
punibile. Lo sorprendo e scopro che la carta che sta utilizzando è una carta di provenienza illecita,
perché appunto era stata rubata ed era stato denunciato il furto un mese prima, oppure era una carta
falsa. Di cosa lo punisco? Il fatto di avere previsto la stessa pena per il possesso di carte di
provenienza illecita? Con l’utilizzo indebito di una carta di pagamento chi si danneggia? Quindi è
un reato contro il patrimonio, della persona. Quel signore che ha prelevato abusivamente i soldi e
che poi viene fermato all’uscita da un agente, e prende in mano la carta bancomat da lui utilizzata,
oppure quel signore della carta via card a scalare, me la da l’apparecchio, dice non abilitata, la
guarda e scopre appunto che era stata rubata un mese prima o che era falso. Allora che cosa fa il

2
casellante, trasmette al P. M e dice mi è successo questo, questa carta qui è falsa. C’è l’art 12, cosa
applica, quale è il capo di imputazione, l’indebito utilizzo o il possesso? L’indebito utilizzo
prescinde dal possesso. Parentesi, utilizzo di un codice in internet. Se evidentemente tra i possibili
impieghi della carta è previsto anche quello che no richiede la disponibilità materiale della tessera, è
un indebito utilizzo. Ve lo dico perché in autorevoli dottrine sono comparsi spiegazioni e lunghi
commenti, è chiaro che non è un indebito utilizzo, sarebbe un’interpretazione analogica, perché non
ho la carta materialmente. Ripeto: possiede, cede o acquisisce necessariamente fa riferimento ad un
oggetto tangibile, e quindi devi avere la carta, ma indebito utilizzo, se tra le forme di utilizzo c’è
anche quello di digitare gli estremi della carta ed un codice è un indebito utilizzo anche quello.
Ritorniamo al nostro caso di che cosa lo puniamo il nostro signore , di possesso di indebito utilizzo
o di tutte e due ? Possesso sicuramente, perché era in possesso ,diamo per scontato che ci sono tutti
gli estremi per L’indebito utilizzo che non sia in discussione ha realizzato compiutamente l’ipotesi
del primo comma ossia utilizzare indebitamente senza esserne il titolare una carta di pagamento.
Quello che volevo dire era che all’inizio c’era l’ipotesi di indebito utilizzo ed era pacifico che cosa
si volesse punire , l’utilizzo da parte di chi non è titolare delle carte di pagamento altrui , il
legislatore inserisce il possesso e a questo punto stravolge il senso della prima fattispecie . Perché
ogniqualvolta la carta è di provenienza illecita è falsa , io punisco il possesso e se punisco il
possesso non posso poi punire anche il comportamento successivo . Cioè quando uno commette un
reato consumato ha incluso nel suo comportamento anche tutti gli estremi di un reato tentato , ma
non che c’è prima il tentativo e poi la consumazione , non concorrono . Quindi se io punisco il
possesso delle carte di provenienza illecita ho anticipato la sanzione penale in modo molto rigoroso
al momento del possesso per il fatto che il possesso può preludere ad un utilizzo indebito e quindi
tutte le volte in cui la carta è di provenienza illecita, semplifico l’accertamento probatorio del
giudice e punisco direttamente il possesso. Se io dico che l’introduzione della fattispecie di
possesso serve per anticipare la punibilità al momento del possesso per le carte di pagamento di
provenienza illecita , e evidente che la prima fattispecie non può che avere ad oggetto altre carte , se
la carta è di provenienza illecita o falsa io ti punisco allo stesso modo di un indebito utilizzo
consumato per il solo fatto del possesso . Allora come potremmo introdurre una razionalità in
questo, se la carta è di provenienza illecita reclusione da uno a cinque anni per il solo fatto del
possesso ,si che tu l’abbia o meno già utilizzata.

Art12 legge 5 Luglio 1991, n197


1mo comma : il reato si è consumato nel momento in cui si è realizzato un utile che quel
documento può offrire .
Se punto l’attenzione sul dolo specifico , vuol dire detenere una carta , se invece puntiamo
l’attenzione su utilizzare vuol dire che il reato si consuma solamente nel momento in cui si realizza
un utile .
Comma 2do : cede o acquisisce ; è un caso di ricettazione che è punibile con il 648 ed è punita con
la medesima pena ossia da 2 a otto anni .
Per una carta che non è di provenienza illecita io non punisco il semplice possesso ma solo
l’utilizzo indebito .In giurisprudenza in realtà non ci si è accorti spesso del reato di possesso poiché
ogni qualvolta si puniva l’utilizzo di una carta di provenienza illecita non ci si accorgeva che si
poteva già punire con un semplice reato di possesso
Ma quali sono le carte di provenienza lecita ?
E quando si può escludere l’utilizzo indebito?
L’utilizzo indebito si esclude quando il titolare della carta è consenziente ,ma visto che la carta non
è cedibile a terzi questo esclude anche questo tipo di giustificazione .Nel caso delle carte di credito
vi è la firma falsa quindi si commette un reato perché c’è un interesse superiore che è quello della
fede pubblica.

2
Oggi inizia la seconda parte del corso: concludiamo velocemente l’esame dell’articolo 12 , ci sono
ancora due cose da considerare . Vi facci vedere rapidamente qualche sentenza .Allora cosa dice
questa sentenza :”in caso di pagamento di pedaggio autostradale con tessera via card non a scalare
ovviamente il reato di indebito utilizzo e quello di truffa non sono in rapporto di specialità , la stessa
ed uguale valutazione deve essere effettuata in astratto ….. obbiettività giuridiche distinti sei ed
elementi costituiti diversi”. Mentre l’elemento oggettivo del primo reato è l’uso indebito……..
Osservazioni su questa sentenza , a parte che si parli di uso e non di utilizzo qui c’è una conferma
che la giurisprudenza non percepisce questa distinzione . Però poi si pone il problema se l’uso
indebito della carta di pagamento può concorrere o meno col reato di truffa .Io vi ho sempre definito
questo art 12 come l’abuso delle carte di pagamento come un ipotesi speciale di truffa. Pagina 34
fronte

Potrebbero piacerti anche