I reati informatici sono quei reati che, in
base ad una condivisibile definizione del cosiddetto "cyber crime"
formulata dal Dipartimento della Giustizia Americano, rientrano in una di queste
tre categorie: 1) the computer as a target, ossia il
computer come obiettivo del reato (si pensi all'attacco perpetrato nei confronti
di altri computer attraverso la diffusione di un virus); 2) the
computer as a weapon, ossia il computer come arma usata per
commettere un cosiddetto "traditional crime" (si pensi ad una truffa posta in
essere attraverso l'uso del computer); 3) the computer as an
accessory, ossia il computer come accessorio della fattispecie
criminale già posta in essere (si pensi all'utilizzo del computer per conservare
informazioni sottratte illecitamente).
In Italia le fattispecie di reato previste dal
codice penale sono principlamente: 1) la frode
informatica (art. 640 ter c.p.: "chiunque, alterando in
qualsiasi modo il funzionamento di un sistema informatico o telematico o
intervenendo senza diritto con qualsiasi modalità su dati, informazioni o
programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032");
2) l’accesso abusivo ad un sistema informatico o
telematico (615 ter c.p.: "chiunque abusivamente si introduce in
un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo,
è punito con la reclusione fino a tre anni"); 3) la detenzione e
diffusione abusiva di codici di accesso a sistemi informatici e
telematici (615 quater c.p.: "chiunque, al fine di procurare a
sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da
misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a
euro 5.164"); 4) la diffusione di apparecchiature, dispositivi o
programmi informatici diretti a danneggiare o interrompere un sistema
informatico o telematico (615 quinquies c.p.: "chiunque, allo
scopo di danneggiare illecitamente un sistema informatico o telematico, le
informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero
di favorire l’interruzione, totale o parziale, o l’alterazione del suo
funzionamento, si procura, produce, riproduce, importa, diffonde, comunica,
consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi
o programmi informatici, è punito con la reclusione fino a due anni e con la
multa sino a euro 10.329"); 5) l'intercettazione informatica e
telematica (617 quater: "chiunque fraudolentemente intercetta
comunicazioni relative ad un sistema informatico o telematico o intercorrenti
tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione
da sei mesi a quattro anni"; si vedano anche gli artt. 617 quinquies e
sexies)
A queste specifiche fattispecie si devono
aggiungere anche quelle costituenti il corollario di fattispecie di reato già
previste dal codice penale: si pensi ad esempio all'art. 616 c.p. (che
punisce la violazione, sottrazione e soppressione di corrispondenza) laddove si
precisa che per corrispondenza si intende anche quella informatica o
telematica.
La truffa informatica, come detto
prevista e punita dall'art. 640 ter c.p., costituisce probabilmente il reato più
diffuso fra quelli testè menzionati e si manifesta attraverso tre fondamentali
metodologie: 1) il cosiddetto "phishing" (esso è attuato da
truffatori che inviano false e-mail apparentemente provenienti da una banca o da
un'altra azienda della quale utilizzano il logo, il nome e l'impostazione
grafica; l'utente, cliccando sul link presente nell'e-mail, si collega a un sito
Internet del tutto simile a quello originale ma in realtà inserisce i dati
personali in un altro sito), di fatto inducendo con l'inganno la vittima a
fornire spontaneamente i propri dati sensibili; 2) lo "skimming"
(esso ha luogo quando i dati memorizzati sulla banda magnetica di una carta di
pagamento o di credito vengono copiati elettronicamente su un'altra carta,
consentendo quindi agli autori della frode di impossessarsi dei fondi della
carta stessa; in genere questa frode viene realizzata presso stazioni di
servizio, ristoranti, bar e sportelli automatici. Le informazioni ottenute
tramite lo skimming spesso vengono vendute a organizzazioni criminali),
attraverso la copiatura dei dati contenuti in una carta magnetica; 3) il
"pharming" (una forma di frode on-line molto simile al phishing;
la differenza sta nel fatto che i "pharmer" si affidano a siti Web fasulli e al
furto d'informazioni riservate per perpetrare truffe on-line, ma sono più
difficili da individuare perché non fanno affidamento sul fatto che la vittima
accetti il messaggio "esca"; invece di utilizzare falsi messaggi e-mail nei
quali inducono gli utenti a fare clic su dei collegamenti, i pharmer
reindirizzano le vittime direttamente sul sito Web fasullo, anche quando queste
digitano correttamente l'indirizzo di una banca o altro servizio on-line nel
browser Web), di fatto un dirottamento del computer della vittima.
E' importante evidenziare come all'interno
dell'art. 640 ter c.p. sia stato recentemente introdotto un comma che prevede
un’aggravante per il delitto di frode informatica “se il fatto è commesso
con sostituzione dell’identità digitale in danno di uno o più soggetti”. Si
tratta per di più di un’aggravante a effetto speciale, in quanto prevede la pena
della reclusione da due a sei anni e della multa da euro 600 a euro 3.000. La
ratio della norma deve essere individuata nel rendere più efficace il contrasto
del preoccupante e crescente fenomeno del cosiddetto furto d’identità
digitale, attraverso il quale vengono commesse frodi informatiche,
talora con notevole nocumento economico per la vittima: l'autore di questo tipo
di reato, infatti, teoricamente potrebbe aprire conti correnti bancari, emettere
assegni contraffatti o azzerare il conto corrente della vittima; potrebbe,
inoltre, richiedere un finanziamento o acquistare merci con la formula del
pagamento rateale e poi dileguarsi con il provento del reato che formalmente è
stato acquistato a nome della vittima ed ancora richiedere carte di credito o
aprire un conto telefonico.
Concludendo, si può affermare che la diffusione
del computer e, con esso, di internet va di pari passo con la diffusione e la
crescita di fenomeni delittuosi nuovi, come quelli summenzionati. Ciò che è
certo è che la fenomenologia dei reati informatici costituisce lo studio più
importante che d'ora in avanti sarà chiamato a compiere l'operatore del diritto.
Infatti, il rapporto quotidiano che la stragrande maggioranza delle persone
intrattiene con gli strumenti informatici e telematici pone tutti nella
condizione di potere rivestire il ruolo di vittima o autore di reati
informatici.
Nessun commento:
Posta un commento