Il contributo analizza il delitto di frode informatica (art. 640-ter c.p.) nel contesto della criminalità digitale, evidenziando come la vulnerabilità delle vittime derivi prevalentemente dalla struttura stessa dell’ambiente informatico. La cooperazione della persona offesa, spesso inconsapevole, si colloca soprattutto nelle fasi prodromiche della captazione dei dati (phishing, smishing, malware), mentre la lesione patrimoniale si realizza tramite un’aggressione unilaterale al sistema. Muovendo dalla genesi normativa della fattispecie, si sottolinea il superamento degli schemi della truffa tradizionale, in assenza di induzione in errore e atto dispositivo, e la maggiore affinità dell'art. 640-ter con la fattispecie di furto. Vengono esaminate le nozioni di sistema informatico e telematico, le modalità della condotta incriminata (alterazione o intervento abusivo) e il dibattito sull’abusività dell’accesso. Centrale è la ricostruzione del danno e del profitto in chiave patrimoniale, nonché l’analisi delle circostanze aggravanti, con particolare attenzione al furto o indebito utilizzo dell’identità digitale.
La frode informatica (art. 640-ter)
Gherardo Minicucci
2026-01-01
Abstract
Il contributo analizza il delitto di frode informatica (art. 640-ter c.p.) nel contesto della criminalità digitale, evidenziando come la vulnerabilità delle vittime derivi prevalentemente dalla struttura stessa dell’ambiente informatico. La cooperazione della persona offesa, spesso inconsapevole, si colloca soprattutto nelle fasi prodromiche della captazione dei dati (phishing, smishing, malware), mentre la lesione patrimoniale si realizza tramite un’aggressione unilaterale al sistema. Muovendo dalla genesi normativa della fattispecie, si sottolinea il superamento degli schemi della truffa tradizionale, in assenza di induzione in errore e atto dispositivo, e la maggiore affinità dell'art. 640-ter con la fattispecie di furto. Vengono esaminate le nozioni di sistema informatico e telematico, le modalità della condotta incriminata (alterazione o intervento abusivo) e il dibattito sull’abusività dell’accesso. Centrale è la ricostruzione del danno e del profitto in chiave patrimoniale, nonché l’analisi delle circostanze aggravanti, con particolare attenzione al furto o indebito utilizzo dell’identità digitale.| File | Dimensione | Formato | |
|---|---|---|---|
|
La frode informatica (Tutela penale delle persone vulnerabili).pdf
non disponibili
Tipologia:
Versione Editoriale (PDF)
Licenza:
Non pubblico
Dimensione
1.18 MB
Formato
Adobe PDF
|
1.18 MB | Adobe PDF | Visualizza/Apri Richiedi una copia |
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.


