Ormai quotidianamente apprendiamo di operazioni di Polizia e di processi relativi a reati contro il patrimonio commessi via web. Innumerevoli sono le frodi informatiche, le truffe, gli accessi abusivi, i furti di identità, realizzati allo scopo di trarre guadagni anche cospicui.
Al fine di comprendere quali siano i margini difensivi in ordine alla contestazione di questi reati pare utile riportare alcuni orientamenti giurisprudenziali.
Quanto al furto di identità è stato chiarito come integri il delitto di sostituzione di persona (art.494 c.p.): creare un profilo su un social con immagine di altro soggetto(Cass., Sez.V, sent. n.25774/14); attivare un account di posta elettronica a nome di terzi ignari (Cass., Sez.III, sent.12479/12) ; creare una mail con falsa identità (Cass., Sez.V., sent. n.46674/2007); inserire nel sito di una chat line a tema erotico il recapito telefonico di altra persona associata ad un nickname di fantasia qualora abbia agito al fine di arrecare danno alla medesima(Cass., Sez. V, sent. n.18826/2012).
Se, tuttavia, lo scambio di identità è finalizzato alla commissione di una frode informatica troverà applicazione il terzo comma dell’art. 640 ter c.p. che prevede la pena della reclusione, da due a sei anni, e della multa da euro 600 a euro 3.000, se la frode informatica è commessa con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Quanto alle differenze tra truffa e frode informatica, è stato chiarito come quest’ultima si differenzi dalla truffa per la specificazione delle condotte fraudolente da tenere e per il fatto che l’attività fraudolenta investe non un determinato soggetto passivo, di cui difetta l’induzione in errore, bensì il sistema informatico attraverso la sua manipolazione (Cass. Sez.II, sent. n.9191/2017).
Sulle condotte tipiche delle frode informatica, si è precisato come alterazione vuol dire intervento modificativo o manipolativo sul funzionamento del sistema. Intervento senza diritto su dati, informazioni o programmi contenuti nel sistema sta ad indicare, invece, un intrusione non autorizzata nel sistema con un operazione su tali beni senza che il sistema o una sua parte risulti alterato (Cass.,Sez. I, sent.17448/2011).