Il licenziamento del lavoratore a seguito di un controllo occulto e la privacy Andrea Pedicone - 24/11/24  |  Rottamazione quinquies: verso un nuovo "condono" fiscale Alice Cometto - 16/11/24  |  La scienza smascherata United Lawyers for Freedom - ALI Avvocati Liberi - 21/06/23  |  Compiti a casa: i docenti devono usare il registro elettronico  Redazione - 12/04/23  |  Annullate multe over50: la prima sentenza United Lawyers for Freedom - ALI Avvocati Liberi - 26/03/23  |  

Il cyber crime

Breve analisi del crimine informatico


di Raffaella Feola - I reati informatici sono quelli compiuti per mezzo o nei confronti di un sistema informatico.

Il nostro legislatore – in relazione a tali reati – con la legge 547/93 ("Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica") è intervenuto per introdurre nuove figure di reato nel codice penale, adottando le misure atte a contrastare, o quantomeno limitare, queste attività illecite.

Con le leggi 269/98 e 38/2000 è intervenuto per punire la pedopornografia, con il d.lgs. 196/2003 per punire la violazione della privacy, con la legge 128/2004 per tutelare il diritto d'autore; con due decreti legislativi, del 2001 e 2005 per prevenire e contrastare il terrorismo internazionale.

Per approfondimenti, leggi:

- Il phishing: un illecito civile e penale

- Il reato di accesso abusivo ad un sistema informatico o telematico

- Reati informatici e competenza territoriale


Le fattispecie di reati informatici

Nel codice penale sono previste come fattispecie di reati informatici:

· Art. 640 ter c.p. - frode informatica – essa consiste nell'entrare mediante un PC in server che gestiscono servizi, al fine di ottenere gratuitamente dei servizi, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di utilizzatori del servizio stesso;

· Art. 615 ter c.p. – accesso abusivo a un sistema informatico o telematico- l'attività in questione è esercitata da un soggetto che senza autorizzazione si introduce in un PC o in un sistema;

· Art. 615 quater c.p. – detenzione e diffusione abusiva di codici d'accesso a sistemi informatici e telematici. L'oggetto del reato viene identificato in qualsiasi mezzo che permetta di superare la protezione di un sistema informatico, indipendentemente dalla natura del mezzo, può trattarsi di una password, di un codice d'accesso o qualsiasi altra informazione utile ad eludere le misure di sicurezza.

· Art. 615 quinquies c.p.- diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

Lo scopo di chi commette questo reato, è quello di danneggiare un sistema informatico o telematico, alterandone totalmente o parzialmente il suo funzionamento.

· Art. 617 quater c.p. - intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. La disposizione è diretta a garantire la libertà e la segretezza delle comunicazioni telefoniche e telegrafiche, nel rispetto dell'art. 15 Cost.

· Art. 617 quinquies – installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. La Cassazione, con la sentenza n. 3252/2007 ha stabilito che la condotta di cui all'art. 617 quinquies, è integrata dalla condotta di chi posiziona nel "postamat" di un ufficio postale una fotocamera. Successivamente, sempre la Cassazione, con sentenza 36601/2010 ha stabilito che altra integrazione all'art. 617 quinquies è la condotta di chi installa all'interno del sistema bancomat di un'agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta di dati. Trattandosi di reato di pericolo, non è necessario accertare ai fini della sua consumazione, che i dati siano stati effettivamente raccolti e memorizzati.

· Art. 617 sexies –falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Un esempio di condotta riconducibile a tale fattispecie è il c.d. phishing, ovvero l'intrusione illecita di internet all'interno di sistemi informatici di home banking. Essendo questa praticabile attraverso l'utilizzo delle generalità e delle password degli utenti relativi a determinati servizi bancari, in questi casi si integra anche l'art. 615 ter, in materia di accesso abusivo informatico.

· Art. 635 bis – danneggiamento di sistemi informatici e telematici. È sanzionato chi distrugge, deteriora, cancella dati, informazioni o programmi informatici. Tale norma è stata introdotta con lo scopo di adeguare la normativa italiana alle nuove forme di manifestazione della criminalità informatica. La Cassazione con la sentenza n. 8555/2012 ha stabilito che la condotta dell'art. 635 bis c.p. deve ritenersi integrata anche quando la manomissione ed alterazione dello stato di un computer, sono rimediabili soltanto attraverso un intervento di recupero postumo, non reintegrativo dell'originaria configurazione dell'ambiente di lavoro.

Regolamentazione comunitaria del cybercrime

Il problema principale nella regolamentazione del crimine informatico deriva dalla sua "aterritorialità". A livello investigativo diviene ampio il terreno da monitorare; a livello processuale si sollevano problemi di competenza e, infine, a livello penale il problema sta nell'individuare di quale Stato va applicata la legge penale.

È necessaria, quindi, una normativa per armonizzare le varie disposizioni nazionali. Tale necessità si inizia ad avvertire nel 1997 , prima con la risoluzione sulle "priorità della cooperazione nei settori della giustizia e degli affari interni", in cui si specifica la necessità di utilizzare strumenti informatici per contrastare il crimine informatico, poi con il documento definito dal "Gruppo multidisciplinare contro la criminalità organizzata", in cui si prevedono misure e strategie di coordinamento transazionali. È con la Convenzione di Budapest sul cyber crime che inizia la vera e propria lotta al crimine informatico. Con la legge 18 marzo 2008, n. 48, tale convenzione firmata a Budapest il 23.11.2001, è stata ratificata.

Molto importante è anche la Decisione Quadro 2005/222/GAI del 24 febbraio 2005. Lo scopo di tale Decisione è quello di armonizzare e rendere effettiva la cooperazione a livello transnazionale per combattere il cyber crime.

La figura del "computer criminal"

Le indagini criminologiche hanno delineato la figura del "computer criminal". Tale soggetto non riceve una reazione sociale marginalizzante o etichettante, poiché la collettività considera i reati informatici come un atteggiamento immorale più che un reato in senso stretto.

Di solito il "computer criminal" è un soggetto giovane, con un'elevata specializzazione tecnica e nella maggior parte dei casi maschio.

Le principali tipologie di attacco sono:

· intrusioni informatiche con varie finalità;

· utilizzo della Rete per il traffico di pedofilia;

· truffe a compagnie telefoniche;

· attentato alla Rete o ai singoli sistemi tramite virus;

· duplicazione e traffico illecito di software;

· installazione e/o utilizzo di strumenti per intercettare, registrare, impedire o modificare comunicazioni informatiche e telematiche.

Data: 03/09/2017 16:30:00
Autore: Raffaella feola