Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
La rivoluzione digitale, che ha avuto luogo con la diffusione
d’internet e dei sistemi informatici in generale, è sotto gli occhi di
tutti ed è un dato ormai acquisito nel sapere comune.
Le infinite opportunità, fornite dalla rete e dall’utilizzo dei
computer, sono state colte, purtroppo, anche dai criminali, che le
sfruttano ai danni degli utenti e quindi della comunità.
Il legislatore, non poteva rimanere inerte, pertanto è intervenuto
sanzionando alcune condotte.
Il primo e fondamentale intervento legislativo, è costituito dalla L.
547/93, la cui rubrica è : Modificazioni ed integrazioni alle norme
del codice penale e del codice di procedura penale in tema di
criminalità informatica.
Quindi l’esigenza di disciplinare nuove fattispecie ed integrare,
aggiornando le precedenti previsioni normative, si è sentita
impellente già nel 1993.
Esaminando le nuove figure di reato, introdotte dalla predetta Legge,
spicca la Frode Informatica, che viene indicata, non casualmente,
all’art 640 ter Codice Penale, come prosecuzione logico/sistematica
dell’art 640 c.p., che disciplina il reato di truffa.
Infatti, la frode informatica è strettamente riconnessa alla truffa,
poiché in entrambi gli articoli viene punito il conseguimento di un
ingiusto profitto.
Nella frode informatica viene sanzionata l’alterazione, in qualsiasi
modo, del funzionamento di un sistema informatico al fine di trarne un
ingiusto profitto, nella truffa viene punito il conseguimento di un
ingiusto profitto attraverso l’uso di artifizi o raggiri.
Una delle frodi informatiche più comuni, è la pratica del phishing,
un caso di scuola di phishing è inviare, alla persona vittima della
frode, una mail contenente un link, che sembra rimandare al sito web
del suo istituto di credito, ma che in realtà è solo un clone della
home page della banca, quindi inserendo le credenziali di accesso
verranno consegnate all’autore della frode.
Al terzo coma del medesimo articolo, è stato introdotto, con
L.93/2013, il reato di utilizzo indebito o furto d’identità digitale,
che si ricollega strettamente alla pratica del phishing, poiché
proprio carpendo i dati personali con mail ingannevoli, si riesce a
rubare l’identità digitale, in particolare quella finanziaria, della
vittima.
Negli Stati Uniti, ha avuto luogo, in tempi recenti, il furto
d’identità digitale sanitaria, milioni di numeri di polizze
assicurative e relative identità rubate, sono state utilizzare per
ottenere prestazioni mediche gratuite.
Le casistiche relative al furto d’identità sono decine, le più
innovative riguardano la combinazione di dati personali appartenenti a
soggetti diversi al fine di creare una nuova identità, così da avere
accesso ai servizi di credito e assicurativi online , in tal senso
molto diffusa negli Stati Uniti, è il furto d’identità dei minori con
il sistema americano dei numeri di previdenza, che consente di avere
un passato totalmente “pulito” sotto il punto di vista dell’accesso al
credito o dei precedenti penali.
L’articolo 615 ter c.p., invece rientra nella sezione quarta del libro
secondo del codice penale, che tratta i delitti contro la
inviolabilità del domicilio.
Infatti l’art 615 ter c.p. punisce l’accesso abusivo ad un sistema
informatico o telematico protetto, l’analogia con la violazione di un
domicilio, anche se digitale, è evidente, infatti un sistema
informatico è assimilabile ad un domicilio digitale, poiché al suo
interno noi svolgiamo le nostre attività quotidiane e conserviamo i
nostri beni non analogici, inoltre cosi come una casa, viene protetta
da sistemi di allarme, grate, porte blindate et similia per evitare
intrusioni e furti, allo stesso modo siamo portati a proteggere il
nostro domicilio digitale/sistema informatico con antivirus,
antispyware e altro.
Questa previsione normativa sanziona anche chi, pur essendo abilitato
all’accesso al sistema, viola le condizioni e i limiti di accesso
determinati dal titolare del sistema.
Una delle finalità che inducono taluno a compiere un accesso abusivo
ad un sistema informatico o telematico protetto, viene esplicitata
dall’Art 615 quater c.p., che punisce la detenzione e diffusione
abusiva di codici di accesso a sistemi informatici e telematici
protetti.
Una delle condotte, che integra questo reato, è quella di chi riceve i
codici di carte di credito o bancomat da parte di un terzo, per
inserirle su carte clonate e prelevare del contante o compiere
pagamenti.
Spesso il disegno criminoso è articolato in due fasi, la prima è
accedere abusivamente al sistema informatico per sottrarre i codici
delle carte di credito e nella seconda rivenderli, quindi diffonderli,
per poter dar vita a delle carte di pagamento clonate.
Un’altra possibile finalità, che induce taluno ad entrare abusivamente
in un sistema informatico o telematico, è sabotarlo, questa condotta è
punita dall’art 615 quinquies, che prevede l’irrogazione di una pena
per la diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema
informatico o telematico.
La cronaca di queste settimane può essere utile a comprendere la ratio
legis di quest’articolo, qualche settimana fa è stato hackerato il
sistema Axios, che si occupa dei registri scolastici digitali ed è
stato chiesto un “riscatto” in bitcoin per ripristinarne il corretto
funzionamento.
Un caso simile ha occupato le cronache di oltreoceano, infatti la
scorsa settimana la società statunitense “Colonial pipeline”, che
gestisce oleodotti, ha ceduto al ricatto, pagando ben cinque milioni
di dollari in bitcoin, per ripristinare i propri sistemi informatici a
seguito di un attacco hacker che li aveva resi inutilizzabili.
Ovviamente queste condotte, comportano un reato informatico, ma anche
tanti reati “analogici” tra i quali l’estorsione.
Abbiamo già avuto modo di esaminare la stretta correlazione tra la
formulazione delle figure di reato “classiche” e i reati informatici e
anche le prossime fattispecie che andremo ad analizzare non fanno
eccezione.
Infatti nel libro secondo, alla sezione quinta, del codice penale,
troviamo i delitti contro la inviolabilità dei segreti, un insieme di
norme il cui bene giuridico protetto è rappresentato dalla
corrispondenza, dalle conversazioni telefoniche e telegrafiche, mezzi
di comunicazione essenziali che vengono tutelati da un sistema
sanzionatorio che ne garantisce la riservatezza e ne punisce la
falsificazione.
La L. 547/93, ha inteso estendere tali garanzie e sanzioni anche ai
mezzi di comunicazione dell’era digitale , pertanto, l’Art 617 quater
c.p. persegue i casi di intercettazione, impedimento o interruzione
illecita di comunicazione informatiche o telematiche l’art 617
quinquies c.p. sanziona l’installazione di apparecchiature atte ad
intercettare, impedire od interrompere comunicazioni informatiche e
telematiche, le conseguenze di queste condotte molto spesso ci portano
alla previsione normativa contenuta nell’articolo successivo il 617
sexies c.p. che punisce la falsificazione, alterazione o soppressione
del contenuto di comunicazioni informatiche o telematiche.
E’ evidente, che per falsificare o alterare una comunicazione è
necessario prima intercettarla, inoltre il legislatore ha voluto
garantire, con il combinato disposto degli articoli predetti, sia la
trasmissione che il contenuto di questo nuovo tipo di comunicazioni,
ormai essenziali nella nostra vita quotidiana sia lavorativa, che di
relazione.
La rivoluzione digitale, che stiamo vivendo come fortunati
protagonisti, non poteva essere ignorata dalle istituzioni europee,
che hanno affrontato il tema della criminalità informatica in diverse
occasioni e con svariati provvedimenti.
Tra questi, degno di nota, è certamente la convenzione del Consiglio
D’Europa stipulata a Budapest il 23 novembre del 2001, la cui
esecuzione, ha introdotto nel nostro ordinamento, l’art 635 bis codice
penale, che prevede pene per il danneggiamento d’ informazioni, dati
e programmi informatici e l’Art 635 ter c.p.,che sanziona, con
autonoma figura di reato, i casi nei quali abbia luogo un
danneggiamento d’informazioni dati e programmi utilizzati dallo Stato
o da altro ente pubblico o comunque di pubblica utilità.
Dello stesso tenore e con la medesima forte europea sono l’art 635
quater che punisce l danneggiamento di sistemi informatici o
telematici e il 635 quinquies qualora i sistemi informatici o
telematici sono di pubblica utilità.
Aver collocato questi nuovi reati nella sezione del codice penale che
si occupa dei delitti contro il patrimonio mediante violenza alle cose
e alle persone, è il riconoscimento, che il legislatore, ha voluto
attribuire al valore immenso che hanno acquisito nel tempo questi beni
immateriali.
Questa panoramica assolutamente illustrativa dei reati informatici,
fornisce lo spunto per due riflessioni conclusive.
La prima, che le istituzioni nazionali ed transnazionali, hanno
approntato una serie di strumenti legislativi che hanno introdotto
importanti tutele per i cittadini, ma la rivoluzione digitale avanza e
con lei le opportunità di crescita, progresso, questo però
inevitabilmente apre spazi per nuove attività criminose, quindi è
fondamentale che il Diritto non segni mai il passo.
La seconda è una considerazione di carattere paternalistico, più che
di ordine giuridico, i cittadini devono aver anche un atteggiamento di
grande prudenza, poiché il mondo digitale offre splendide occasioni ma
nasconde insidie e pericoli quanto, se non di più, di quello analogico
e nessuna norma potrà mai garantire una protezione cosi estesa da
poter esulare dalla saggezza e dall’accortezza del singolo.