Diritto delle nuove tecnologie

I reati informatici sono quei reati che, in base ad una condivisibile definizione del cosiddetto "cyber crime" formulata dal Dipartimento della Giustizia Americano, rientrano in una di queste tre categorie: 1) the computer as a target, ossia il computer come obiettivo del reato (si pensi all'attacco perpetrato nei confronti di altri computer attraverso la diffusione di un virus); 2) the computer as a weapon, ossia il computer come arma usata per commettere un cosiddetto "traditional crime" (si pensi ad una truffa posta in essere attraverso l'uso del computer); 3) the computer as an accessory, ossia il computer come accessorio della fattispecie criminale già posta in essere (si pensi all'utilizzo del computer per conservare informazioni sottratte illecitamente). 
In Italia le fattispecie di reato previste dal codice penale sono principlamente: 1) la frode informatica (art. 640 ter c.p.: "chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032"); 2) l’accesso abusivo ad un sistema informatico o telematico (615 ter c.p.: "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni"); 3) la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater c.p.: "chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164"); 4) la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies c.p.: "chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329"); 5) l'intercettazione informatica e telematica (617 quater: "chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni"; si vedano anche gli artt. 617 quinquies e sexies)
A queste specifiche fattispecie si devono aggiungere anche quelle costituenti il corollario di fattispecie di reato già previste dal codice penale: si pensi ad esempio all'art. 616 c.p. (che punisce la violazione, sottrazione e soppressione di corrispondenza) laddove si precisa che per corrispondenza si intende anche quella informatica o telematica.
La truffa informatica, come detto prevista e punita dall'art. 640 ter c.p., costituisce probabilmente il reato più diffuso fra quelli testè menzionati e si manifesta attraverso tre fondamentali metodologie: 1) il cosiddetto "phishing" (esso è attuato da truffatori che inviano false e-mail apparentemente provenienti da una banca o da un'altra azienda della quale utilizzano il logo, il nome e l'impostazione grafica; l'utente, cliccando sul link presente nell'e-mail, si collega a un sito Internet del tutto simile a quello originale ma in realtà inserisce i dati personali in un altro sito), di fatto inducendo con l'inganno la vittima a fornire spontaneamente i propri dati sensibili; 2) lo "skimming" (esso ha luogo quando i dati memorizzati sulla banda magnetica di una carta di pagamento o di credito vengono copiati elettronicamente su un'altra carta, consentendo quindi agli autori della frode di impossessarsi dei fondi della carta stessa; in genere questa frode viene realizzata presso stazioni di servizio, ristoranti, bar e sportelli automatici. Le informazioni ottenute tramite lo skimming spesso vengono vendute a organizzazioni criminali), attraverso la copiatura dei dati contenuti in una carta magnetica; 3) il "pharming" (una forma di frode on-line molto simile al phishing; la differenza sta nel fatto che i "pharmer" si affidano a siti Web fasulli e al furto d'informazioni riservate per perpetrare truffe on-line, ma sono più difficili da individuare perché non fanno affidamento sul fatto che la vittima accetti il messaggio "esca"; invece di utilizzare falsi messaggi e-mail nei quali inducono gli utenti a fare clic su dei collegamenti, i pharmer reindirizzano le vittime direttamente sul sito Web fasullo, anche quando queste digitano correttamente l'indirizzo di una banca o altro servizio on-line nel browser Web), di fatto un dirottamento del computer della vittima.
E' importante evidenziare come all'interno dell'art. 640 ter c.p. sia stato recentemente introdotto un comma che prevede un’aggravante per il delitto di frode informatica “se il fatto è commesso con sostituzione dell’identità digitale in danno di uno o più soggetti”. Si tratta per di più di un’aggravante a effetto speciale, in quanto prevede la pena della reclusione da due a sei anni e della multa da euro 600 a euro 3.000. La ratio della norma deve essere individuata nel rendere più efficace il contrasto del preoccupante e crescente fenomeno del cosiddetto furto d’identità digitale, attraverso il quale vengono commesse frodi informatiche, talora con notevole nocumento economico per la vittima: l'autore di questo tipo di reato, infatti, teoricamente potrebbe aprire conti correnti bancari, emettere assegni contraffatti o azzerare il conto corrente della vittima; potrebbe, inoltre,  richiedere un finanziamento o acquistare merci con la formula del pagamento rateale e poi dileguarsi con il provento del reato che formalmente è stato acquistato a nome della vittima ed ancora richiedere carte di credito o aprire un conto telefonico.
Concludendo, si può affermare che la diffusione del computer e, con esso, di internet va di pari passo con la diffusione e la crescita di fenomeni delittuosi nuovi, come quelli summenzionati. Ciò che è certo è che la fenomenologia dei reati informatici costituisce lo studio più importante che d'ora in avanti sarà chiamato a compiere l'operatore del diritto. Infatti, il rapporto quotidiano che la stragrande maggioranza delle persone intrattiene con gli strumenti informatici e telematici pone tutti nella condizione di potere rivestire il ruolo di vittima o autore di reati informatici.

Nessun commento:

Posta un commento