L’articolo 10 della legge n°547/93 ha introdotto un nuovo articolo nel codice penale, il 640 ter, che tratta di”FRODE INFORMATICA”.
Tale articolo prevede:
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a lire due milioni.   La pena è della reclusione da uno a cinque anni e della multa da lire seicentomila a lire tre milioni se ricorre una delle circostanze previste dal N°1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.   Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante”.  
  • Inquadramento del reato nel codice penale
Il reato in esame rientra nel capo II (Delitti contro il patrimonio mediante frode) del titolo XIII (Delitti contro il patrimonio) del libro II del codice penale.  
  • Analisi della norma
Nella dottrina penalistica sia italiana che straniera uno degli argomenti più complessi da affrontare, nell’ambito dei crimini informatici, è stato rappresentato dalla costruzione di un’ipotesi criminosa in cui l’attività corrispondente al “trarre inganno” fosse rivolta nei confronti del computer e non, come nella tradizione, nei confronti di un umano soggetto1. Sotto il profilo giuridico, nella legislazione italiana, il delitto di truffa implica la “induzione in errore” che è stata sempre valutata nell’ambito di una relazione intersoggettiva, come attività svolta nei confronti di una persona fisica. Da ciò appare evidente la difficoltà di configurare il delitto di truffa quando si fosse di fronte all’azione indebita sull’elaboratore al fine di trarre un profitto da una elaborazione alterata. Il legislatore italiano, innovando profondamente la struttura tradizionale del reato di truffa, ha configurato la “frode informatica”, introducendo l’articolo in esame. In tale fattispecie, in cui si parla di frode e non di truffa, viene ridefinita l’attività materiale degli “artifizi e raggiri”, offrendone una versione tecnologicamente aggiornata; al contempo viene eliminata completamente il riferimento alla “induzione in errore”, ossia l’inganno del soggetto passivo del reato, come conseguenza dei raggiri. La norma, ridisegnata sulla nozione tradizionale di truffa, ed inserita organicamente nel codice penale, consente di riutilizzare l’enorme patrimonio giurisprudenziale accumulatosi sull’argomento: i concetti di “profitto”, di “ingiustizia”, del danno e di “altruità” sono direttamente ricavabili dalla elaborazione avutasi in tema di articolo 640 c.p.2. Va sottolineato come l’ipotesi prevista dall’articolo in esame probabilmente sarà quella, fra le molteplici previste dalla legge n°547/93, che maggiormente verrà a essere utilizzata nel futuro prossimo venturo, poichè appare come la maggior parte dei reati commessi sul e con il computer, possa essere inquadrata nel delitto di frode informatica. Soggetto attivo può essere chiunque, dunque trattasi di reato comune. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.  
  • Modalità dell’azione
L’art.640 ter prevede due ipotesi di reato: il fatto di chiunque che, alterando in qualsiasi modo il funzionamento di un sistema informatico e telematico, procura a sé o ad altri ingiusti profitti con corrispondente danno per altri;
  1. il fatto di chiunque che, intervenendo senza diritto e con qualsiasi modalità sui dati, sulle informazioni o sui programmi contenuti in un sistema informatico e telematico e a questi pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.
  Per frode, che rappresenta un termine generico e non una specifica figura delittuosa, si deve intendere un comportamento diretto ad abusare dell’altrui fiducia in difformità del generale principio di buona fede3. Le modalità della condotta possono essere le più varie. Possono essere delineate alcune categorie di crimini:4 -Si può agire sui dati inseriti all’interno del computer. Tali dati possono essere alterati o immessi abusivamente. In tali casi vi è concorso formale con il delitto di falso informatico (art.491 bis). L’alterazione è concepibile all’interno di una struttura di dati esistente. Se ipotizziamo di avere un “record” (nell’esempio un database già completo), si avrà alterazione quando, ferma rimanendo la struttura del record stesso, venga modificato abusivamente un singolo dato (“campo”): per esempio viene alterata la data di nascita per ottenere l’erogazione di un contributo previdenziale. Si può avere immissione abusiva dei dati allorquando, all’interno di una struttura, si inseriscono dati fittizi senza che esista un precedente record5. -Si può agire sul programma. In tal caso il software viene alterato affinché la macchina sia programmata proprio per attuare le frodi (per esempio usando la tecnica “del salame”). Il programma può essere alterato all’origine o può venire modificato successivamente all’installazione; ma in ogni caso il delitto di frode informatica si intende realizzato anche se la alterazione avvenga ab origine e non possa distinguersi tra un programma originale ed uno alterato. Infatti la alterazione deve intendersi realizzata rispetto alle richieste specifiche di chi ha commissionato il programma che non intendeva consentire l’inserimento di istruzioni volte a realizzare un funzionamento tale da procurare un ingiusto profitto ad altri. -Si può agire sulle informazioni. La norma tutela le informazioni che sono il prodotto dell’elaborazione svolta da un programma, in ogni modo esse non sono altro che le correlazioni fra i dati.  
  • Componente psicologica
Per i delitti di frode informatica è richiesto il dolo specifico dal momento che non è sufficiente la semplice volontà di alterare il funzionamento di un computer o intervenire nel software. Il dolo risiede nella volontarietà del fatto, nella cosciente direzione della condotta a alterare il funzionamento di un computer ed a determinare l’ingiusto profitto e l’altrui danno.  
  • Circostanze aggravanti
Il secondo comma dell’art.640 ter prevede che il delitto previsto dal 1° comma è aggravato se ricorre una delle circostanze previste dal n°1 del 2° comma dell’art.640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il n°1 del 2°c. dell’art.640 prevede il caso in cui il fatto sia commesso:   “a danno dello Stato o di un altro ente pubblico o col pretesto di fare esonerare taluno dal servizio militare”.  
  • Note procedurali
Arresto: 1°c.: non consentito; 2°c.: facoltativo in flagranza; Fermo di indiziato di delitto: non consentito; Misure cautelari personali: 1°c.: non consentite; 2°c.: consentite; Autorità giudiziaria competente: 1°c.: pretore; 2°c.: Tribunale; Procedibilità: a querela di parte salvo ricorra taluna delle circostanze di cui al secondo comma o altra circostanza aggravante; Pena: la frode semplice è punita con la reclusione da sei mesi a tre anni e con la multa da 100.000 a 2.000.000 di lire. La frode aggravata è punita con la reclusione da uno a cinque anni e con la multa da 600.000 a 3.000.000 di lire.   1 Borruso e altri op. cit. pg. 95   2 Borruso e altri op. cit. pg. 96 3 Ceccacci op. cit. pg. 112 4 Borruso e altri op. cit. pg. 97 5 Vedi: Trib. Roma sent.14/12/85