top of page
Immagine del redattoreAvv Aldo Lucarelli

Reati Informatici.. accesso abusivo, alterazione dei sistemi e carte di credito.. Scopriamoli.

1) Accesso abusivo al sistema informatico.


Chiunque abusivamente si introduce in un sistema informaticoo telematico protetto da misure di sicurezza Ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. (accesso abusivo al sistema informatico art. 615 ter c.p)

2) Alterazione del sistema #informatico;


Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032...

Trattasi quindi di #frode informatica che necessita però di manomissione o alterazione di funzionamento sistema informatico con ingiusto profitto, previsto dall'art. 640 ter cp.


3) Uso indebito delle carte di #credito/di debito o solo dei codici.


Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 euro a 1.550 euro.


Alla stessa #pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi...

Trattasi di uso indebito di carte di credito/debito/pagamento, come previsto dall'493 ter cp, ma attenzione, per cadere in tale reato basta il possesso dei codici, o della #carta, anche se clonata.

Tre #reati informatici ma con profili differenti.


Tralasciamo l'analisi dell'accesso abusivo a sistema informatico, che non desta particolari perplessità in quanto costituisce reato l'introduzione nell'account di un terzo senza averne diritto, scopo della norma infatti tutelare lo “spazio #virtuale” del titolare e la riservatezza informatica.

Qualche perplessità in piu' desta invece il confine tra l'uso indebito delle carte di credito/pagamento, o anche la sola detenzione dei #codici, e il reato di truffa informatica.

La truffa informatica tuttavia necessità di un vero e propria alterazione di funzionamento del sistema informatico e del raggiro.

Infatti l’indebita utilizzazione, a fine di profitto proprio o altrui, da parte di chi non ne sia titolare, di una carta di credito integra il reato 493 ter cp e non il reato di truffa, che resta assorbito in quanto l’adozione di artifici o raggiri è uno dei possibili modi in cui si estrinseca l’uso #indebito di una carta di credito (Sez. 2, n. 48044 del 09/09/2015, Rv. 265363).

Difatti il delitto di frode informatica richiede necessariamente che si penetri abusivamente nel sistema #informatico bancario e si effettui illecite operazioni sullo stesso al fine di trarne profitto per sé o per altri.

Appare pertanto evidente che per consumare il suddetto delitto non è indispensabile il materiale possesso della carta di credito o di pagamento essendo anche solo sufficiente il possesso dei codici della stessa carta e dei codici personali utilizzati a fini di profitto personale od anche a vantaggio di terzi;


Quali sono i reati a tutela del cyberspazio? Vediamone alcuni
Cyberspazio, un luogo sicuro ma non troppo.

Viceversa la #frode informatica ex art. 640 ter c.p. sanziona la condotta di colui il quale, "alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno" e richiede quindi quale elemento differenziale e specifico l’accesso al sistema e non anche il semplice utilizzo di dati personali comunque illecitamente acquisiti.

Pertanto la condotta di chi effettui operazioni di pagamento mediante una carta di credito o di #pagamento di cui non risulti titolare anche senza il materiale possesso della carta stessa ma utilizzando il numero ed i codici personali della medesima carta di cui è venuto illegittimamente in possesso integra il delitto ex art. 493 ter cp ovvero quello di Indebito utilizzo e falsificazione di carte di credito e di pagamento





Comentarios


bottom of page