MEDIA

I crimini del terzo millennio: i reati informatici

Dario Scrivano, avvocato e socio Aidr

La rivoluzione digitale, che ha avuto luogo con la diffusione  d’internet e dei sistemi informatici in generale, è sotto gli occhi di  tutti ed è un dato ormai acquisito nel sapere comune.

Le infinite opportunità, fornite dalla rete e dall’utilizzo dei  computer, sono state colte, purtroppo, anche dai criminali, che le  sfruttano ai danni degli utenti e quindi della comunità.

Il legislatore, non poteva rimanere inerte, pertanto è intervenuto  sanzionando alcune condotte.

Il primo e fondamentale intervento legislativo, è costituito dalla L.  547/93, la cui rubrica è : Modificazioni ed integrazioni alle norme  del codice penale e del codice di procedura penale in tema di  criminalità informatica.

Quindi l’esigenza di disciplinare nuove fattispecie ed integrare,  aggiornando le precedenti previsioni normative, si è sentita  impellente già nel 1993.

Esaminando le nuove figure di reato, introdotte dalla predetta Legge,  spicca la Frode Informatica, che viene indicata, non casualmente,  all’art 640 ter Codice Penale, come prosecuzione logico/sistematica  dell’art 640 c.p., che disciplina il reato di truffa.

Infatti, la frode informatica è strettamente riconnessa alla truffa,  poiché in entrambi gli articoli viene punito il conseguimento di un  ingiusto profitto.

Nella frode informatica viene sanzionata l’alterazione, in qualsiasi  modo, del funzionamento di un sistema informatico al fine di trarne un  ingiusto profitto, nella truffa viene punito il conseguimento di un  ingiusto profitto attraverso l’uso di artifizi o raggiri.

Una delle frodi informatiche più comuni, è la pratica del phishing,  un caso di scuola di phishing è inviare, alla persona vittima della  frode, una mail contenente un link, che sembra rimandare al sito web  del suo istituto di credito, ma che in realtà è solo un clone della  home page della banca, quindi inserendo le credenziali di accesso  verranno consegnate  all’autore della frode.

Al terzo coma del medesimo articolo, è stato introdotto, con  L.93/2013, il reato di utilizzo indebito o furto d’identità digitale,  che si ricollega strettamente alla pratica del phishing, poiché  proprio carpendo i dati personali con mail ingannevoli, si riesce a  rubare l’identità digitale, in particolare quella finanziaria, della  vittima.

Negli Stati Uniti, ha avuto luogo, in tempi recenti, il furto  d’identità digitale sanitaria, milioni di numeri di polizze  assicurative e relative identità rubate, sono state utilizzare per  ottenere prestazioni mediche gratuite.

Le casistiche relative al furto d’identità sono decine, le più  innovative riguardano la combinazione di dati personali appartenenti a  soggetti diversi al fine di creare una nuova identità, così da avere  accesso ai servizi di credito e assicurativi online , in tal senso  molto diffusa negli Stati Uniti, è il furto d’identità dei minori con  il sistema americano dei numeri di previdenza, che consente di avere  un passato totalmente “pulito” sotto il punto di vista dell’accesso al  credito o dei precedenti penali.

L’articolo 615 ter c.p., invece rientra nella sezione quarta del libro  secondo del codice penale, che tratta i delitti contro la  inviolabilità del domicilio.

Infatti l’art 615 ter c.p. punisce l’accesso abusivo ad un sistema  informatico o telematico protetto, l’analogia con la violazione di un  domicilio, anche se digitale, è evidente, infatti un sistema  informatico è assimilabile ad un domicilio digitale, poiché al suo  interno noi svolgiamo le nostre attività quotidiane e conserviamo i  nostri beni non analogici, inoltre cosi come una casa, viene protetta  da sistemi di allarme, grate, porte blindate et similia per evitare  intrusioni e furti, allo stesso modo siamo portati a proteggere il  nostro domicilio digitale/sistema informatico con antivirus,  antispyware e altro.

Questa previsione normativa sanziona anche chi, pur essendo abilitato  all’accesso al sistema, viola le condizioni e i limiti di accesso  determinati dal titolare del sistema.

Una delle finalità che inducono taluno a compiere un accesso abusivo  ad un sistema informatico o telematico protetto, viene esplicitata  dall’Art 615 quater c.p., che punisce la detenzione e diffusione  abusiva di codici di accesso a sistemi informatici e telematici  protetti.

Una delle condotte, che integra questo reato, è quella di chi riceve i  codici di carte di credito o bancomat da parte di un terzo, per  inserirle su carte clonate e prelevare del contante o compiere  pagamenti.

Spesso il disegno criminoso è articolato in due fasi, la prima è  accedere abusivamente al sistema informatico per sottrarre i codici  delle carte di credito e nella seconda rivenderli, quindi diffonderli,  per poter dar vita a delle carte di pagamento clonate.

Un’altra possibile finalità, che induce taluno ad entrare abusivamente  in un sistema informatico o telematico, è sabotarlo, questa condotta è  punita dall’art 615 quinquies, che prevede l’irrogazione di una pena  per la diffusione di apparecchiature, dispositivi o programmi  informatici diretti a danneggiare o interrompere un sistema  informatico o telematico.

La cronaca di queste settimane può essere utile a comprendere la ratio  legis di quest’articolo, qualche settimana fa è stato hackerato il  sistema Axios, che si occupa dei registri scolastici digitali ed è  stato chiesto un “riscatto” in bitcoin per ripristinarne il corretto  funzionamento.

Un caso simile ha occupato le cronache di oltreoceano, infatti la  scorsa settimana la società statunitense “Colonial pipeline”, che  gestisce oleodotti, ha ceduto al ricatto, pagando ben  cinque milioni  di dollari in bitcoin, per ripristinare i propri sistemi informatici a  seguito di un attacco hacker che li aveva resi inutilizzabili.
Ovviamente queste condotte, comportano un reato informatico, ma anche  tanti reati “analogici” tra i quali l’estorsione.

Abbiamo già avuto modo di esaminare la stretta correlazione tra la  formulazione delle figure di reato “classiche” e i reati informatici e  anche le prossime fattispecie che andremo ad analizzare non fanno  eccezione.

Infatti nel libro secondo, alla sezione quinta, del codice penale,  troviamo i delitti contro la inviolabilità dei segreti, un insieme di  norme il cui bene giuridico protetto è rappresentato dalla  corrispondenza, dalle conversazioni telefoniche e telegrafiche, mezzi  di comunicazione essenziali che vengono  tutelati da un sistema  sanzionatorio che ne garantisce la riservatezza e ne punisce  la  falsificazione.

La L. 547/93, ha inteso estendere tali garanzie e sanzioni anche ai  mezzi di comunicazione dell’era digitale , pertanto, l’Art 617 quater  c.p. persegue  i casi di intercettazione, impedimento o interruzione  illecita di comunicazione informatiche o telematiche  l’art 617  quinquies c.p. sanziona l’installazione di apparecchiature atte ad  intercettare, impedire od interrompere comunicazioni informatiche e  telematiche, le conseguenze di queste condotte molto spesso ci portano  alla previsione normativa contenuta nell’articolo successivo il 617  sexies c.p. che punisce la falsificazione, alterazione o soppressione  del contenuto di comunicazioni informatiche o telematiche.

E’ evidente, che per falsificare o alterare una comunicazione è  necessario prima intercettarla, inoltre il legislatore ha voluto  garantire, con il combinato disposto degli articoli predetti, sia la  trasmissione che il contenuto di questo nuovo tipo di comunicazioni,  ormai essenziali nella nostra vita quotidiana sia lavorativa, che di  relazione.

La rivoluzione digitale, che stiamo vivendo come fortunati  protagonisti, non poteva essere ignorata dalle istituzioni europee,  che hanno affrontato il tema della criminalità informatica in diverse  occasioni e con svariati provvedimenti.

Tra questi, degno di nota, è certamente la convenzione del Consiglio  D’Europa stipulata a Budapest  il 23 novembre del 2001, la cui  esecuzione, ha introdotto nel nostro ordinamento, l’art 635 bis codice  penale, che prevede pene  per il danneggiamento d’ informazioni, dati  e programmi informatici e l’Art 635 ter c.p.,che sanziona, con  autonoma figura di reato, i casi nei quali abbia luogo un    danneggiamento d’informazioni  dati e programmi utilizzati dallo Stato  o da altro ente pubblico o comunque di pubblica utilità.

Dello stesso tenore e con la medesima forte europea sono l’art 635  quater che punisce l danneggiamento di sistemi informatici o  telematici e il 635 quinquies qualora i sistemi informatici o  telematici sono di pubblica utilità.

Aver collocato questi nuovi reati nella sezione del codice penale che  si occupa dei delitti contro il patrimonio mediante violenza alle cose  e alle persone, è il riconoscimento, che il legislatore, ha voluto  attribuire al valore immenso che hanno acquisito nel tempo questi beni  immateriali.

Questa panoramica assolutamente illustrativa dei reati informatici,  fornisce lo spunto per due riflessioni conclusive.

La prima, che le istituzioni nazionali ed transnazionali, hanno  approntato una serie di strumenti legislativi che hanno introdotto  importanti tutele per i cittadini, ma la rivoluzione digitale avanza e  con lei le opportunità di crescita, progresso, questo però  inevitabilmente apre spazi per nuove attività criminose, quindi è  fondamentale che il Diritto non segni mai il passo.

La seconda è una considerazione di carattere paternalistico, più che  di ordine giuridico, i cittadini devono aver anche un atteggiamento di  grande prudenza, poiché il mondo digitale offre splendide occasioni ma  nasconde insidie e pericoli quanto, se non di più, di quello analogico  e nessuna norma potrà mai garantire una protezione cosi estesa da  poter esulare dalla saggezza e dall’accortezza del singolo.

Back to top button