Advertisement

di Dario Scrivano, avvocato e socio Aidr

La rivoluzione digitale,che ha avuto luogo con  la diffusione d’internet e dei sistemi informatici in generale, è sotto gli occhi di tutti ed è un dato ormai acquisito nel sapere comune.

Advertisement

Le infinite opportunità, fornite dalla rete e dall’utilizzo dei computer,sono state colte, purtroppo,anche dai criminali, che le sfruttano ai danni degli utenti e quindi della comunità.

Il legislatore, non poteva rimanere inerte, pertanto è intervenuto sanzionando alcune condotte.

Il primo e fondamentale intervento legislativo,è costituito dalla L. 547/93 , la cui rubrica è : Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita’ informatica. Quindi l’esigenza di disciplinare nuove fattispecie ed integrare,aggiornando le precedenti previsioni normative, si è sentita impellente già nel 1993. Esaminando le nuove figure di reato, introdotte dalla predetta Legge , spicca la Frode Informatica, che viene indicata, non casualmente, all’art 640 ter Codice Penale, come prosecuzione logico/sistematica dell’art 640 c.p., che disciplina il reato di truffa.

Infatti, la frode informatica è strettamente riconnessa alla truffa,poiché in entrambi gli articoli viene punito il conseguimento di un ingiusto profitto.

Nella frode informatica  viene sanzionata l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico al fine di trarne un ingiusto profitto,nella truffa viene punito il conseguimento di un ingiusto profitto attraverso l’uso di artifizi o raggiri. Una delle frodi informatiche più comuni, è la pratica del phishing , un  caso di scuola di  phishing è inviare , alla persona vittima della frode,  una mail contenente  un link, che sembra rimandare al sito web del suo istituto di credito, ma che in realtà è solo un  clone della home page  della banca, quindi  inserendo le credenziali di accesso verranno consegnate  all’autore della frode.

Al terzo coma del medesimo articolo, è stato introdotto, con L.93/2013, il reato di utilizzo indebito o furto d’identità digitale ,che si ricollega strettamente alla pratica del phishing, poiché proprio carpendo i dati personali con mail ingannevoli, si riesce a rubare l’identità digitale, in particolare quella finanziaria, della vittima.

Negli Stati Uniti, ha avuto luogo, in tempi recenti, il furto d’identità digitale sanitaria, milioni di numeri di polizze assicurative e relative identità rubate, sono state utilizzare per ottenere prestazioni mediche gratuite.

Le casistiche relative al furto d’identità sono decine, le più innovative riguardano la combinazione di dati personali appartenenti a soggetti diversi al fine di creare una nuova identità, cosi da avere accesso ai servizi di credito e assicurativi online , in tal senso molto diffusa negli Stati Uniti, è il furto d’identità dei minori con il sistema americano dei numeri di previdenza, che consente di avere un passato totalmente “pulito” sotto il punto di vista dell’accesso al credito o dei precedenti penali.

L’articolo  615 ter c.p. , invece rientra nella sezione quarta del libro secondo del codice penale, che tratta i delitti contro la inviolabilità del domicilio.

Infatti l’art 615 ter c.p. punisce l’accesso abusivo ad un sistema informatico o telematico protetto, l’analogia con la violazione di un domicilio, anche se digitale, è evidente, infatti un sistema informatico è assimilabile ad un domicilio digitale, poiché al suo interno noi svolgiamo le nostre attività quotidiane e conserviamo i nostri beni non analogici, inoltre cosi come una casa, viene protetta da sistemi di allarme, grate, porte blindate et similia per evitare intrusioni e furti, allo stesso modo siamo portati a proteggere il nostro domicilio digitale/sistema informatico con antivirus, antispyware e altro.

Questa previsione normativa sanziona anche chi, pur essendo abilitato all’accesso al sistema, viola le condizioni e i limiti di accesso determinati dal titolare del sistema.

Una delle finalità che inducono taluno a compiere un accesso abusivo ad un sistema informatico o telematico protetto,viene  esplicitata dall’Art 615 quater c.p., che punisce la detenzione e diffusione abusiva di codici di accesso  a sistemi informatici e telematici protetti. Una delle condotte, che integra questo reato, è quella di chi riceve i codici di carte di credito o bancomat da parte di un terzo, per inserirle su carte clonate e prelevare del contante o compiere pagamenti.

Spesso il  disegno criminoso è  articolato in due fasi, la prima è accedere abusivamente al sistema informatico per sottrarre i codici delle carte di credito e nella seconda  rivenderli, quindi diffonderli, per poter dar vita a delle carte di pagamento clonate.

Un’altra possibile finalità, che induce taluno ad entrare abusivamente in un sistema informatico o telematico, è sabotarlo, questa condotta è punita dall’art 615 quinquies , che prevede l’irrogazione di una pena per la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

La cronaca di queste settimane può essere utile a comprendere la ratio legis di quest’articolo, qualche settimana fa è stato hackerato il sistema Axios, che si occupa dei registri scolastici digitali ed  è stato chiesto un “riscatto”in bitcoin per ripristinarne il corretto funzionamento. Un caso simile ha occupato le cronache di oltreoceano,infatti la scorsa settimana la società statunitense “ Colonial pipeline” , che gestisce oleodotti, ha ceduto al ricatto, pagando ben  cinque milioni di dollari in bitcoin, per ripristinare i propri sistemi informatici a seguito di un attacco hacker che li aveva resi inutilizzabili.

Ovviamente queste condotte, comportano un reato informatico, ma anche tanti reati “analogici” tra i quali  l’estorsione.

Abbiamo già avuto modo di esaminare la stretta correlazione tra la formulazione delle figure di reato  “classiche” e i reati informatici e anche le prossime fattispecie che andremo ad analizzare non fanno eccezione. Infatti nel libro secondo, alla sezione quinta, del codice penale, troviamo i delitti contro la inviolabilità dei segreti, un insieme di norme  il cui bene giuridico protetto è rappresentato dalla  corrispondenza, dalle conversazioni telefoniche e telegrafiche,mezzi di comunicazione essenziali che vengono  tutelati da un sistema sanzionatorio che ne garantisce la riservatezza e ne punisce  la falsificazione.

La L. 547/93, ha inteso estendere tali garanzie e sanzioni anche ai mezzi di comunicazione dell’era digitale , pertanto, l’Art 617 quater c.p. persegue  i casi di intercettazione,impedimento o interruzione illecita di comunicazione informatiche o telematiche  l’art 617 quinquies c.p. sanziona l’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche e telematiche, le conseguenze di queste condotte molto spesso ci portano alla previsione normativa contenuta nell’articolo successivo il 617 sexies c.p. che punisce la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

E’ evidente, che per falsificare o alterare una comunicazione è necessario prima intercettarla, inoltre il legislatore ha voluto garantire , con il combinato disposto degli  articoli predetti, sia la trasmissione che il contenuto di questo nuovo tipo di comunicazioni, ormai essenziali nella nostra vita quotidiana sia lavorativa, che di relazione. La rivoluzione digitale , che stiamo vivendo come fortunati protagonisti, non poteva essere ignorata dalle istituzioni europee, che hanno affrontato il tema della criminalità informatica in diverse occasioni e con svariati provvedimenti.

Tra questi, degno di nota, è certamente la convenzione del Consiglio D’Europa stipulata a Budapest  il 23 novembre del 2001, la cui esecuzione, ha introdotto nel nostro ordinamento,l’art 635 bis codice penale, che prevede pene  per il danneggiamento d’ informazioni, dati e programmi informatici e l’Art 635 ter c.p.,che sanziona, con autonoma figura di reato, i casi nei quali abbia luogo un   danneggiamento d’informazioni  dati e programmi utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

Dello stesso tenore e con la medesima forte europea sono l’art 635 quater che punisce l danneggiamento di sistemi informatici o telematici  e il 635 quinquies qualora i sistemi informatici o telematici sono di pubblica utilità.

Aver collocato questi nuovi reati nella sezione del codice penale che si occupa dei delitti contro il patrimonio mediante violenza alle cose e alle persone, è il riconoscimento , che il legislatore, ha voluto attribuire al valore immenso che hanno acquisito nel tempo questi beni immateriali. Questa panoramica assolutamente illustrativa dei reati informatici, fornisce lo spunto per due riflessioni conclusive. La prima, che le istituzioni nazionali ed transnazionali, hanno approntato una serie di strumenti legislativi che hanno introdotto importanti tutele per i cittadini, ma  la rivoluzione digitale avanza e con lei le opportunità di crescita, progresso, questo però inevitabilmente apre  spazi per nuove attività criminose, quindi è fondamentale che il Diritto non segni mai il passo.

La seconda è una considerazione di carattere paternalistico, più che di ordine giuridico, i cittadini devono aver anche un atteggiamento di grande prudenza, poiché il mondo digitale offre splendide occasioni ma nasconde insidie e pericoli quanto, se non di più, di quello analogico e nessuna norma potrà mai garantire una protezione cosi estesa da poter esulare dalla saggezza e dall’accortezza del singolo.

Advertisement
Articolo precedenteVincitrice 63° Zecchino d’Oro
Articolo successivoIMPAVIDI AWARD

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui