Introduzione

CYBERCRIME E REATI INFORMATICI

Gli illeciti che vengono compiuti attraverso l’uso di un computer o verso sistemi protetti all’interno di un computer rientrano nella categoria del reato. Ciò significa che i reati informatici vengono disciplinati dal codice penale e non da quello civile o amministrativo. Alcuni crimini informatici che rientrano in questa categoria possono essere compiuti solo online, come il reato di accesso abusivo ad un sistema informatico, disciplinato dall’art 615 ter cp. Mentre altri possono essere commessi anche offline, come la violazione di copyright e il bullismo, ma rientrano nella categoria dei reati informatici nel momento in cui vengono commessi sul web o attraverso il web. Oltre alla diffamazione di cui si è detto, si ricordano il cyberbullismo; la pedopornografia; l’estorsione; le truffe contrattuali; il riciclaggio ed i reati finanziari.

Ed anzi proprio in riferimento alla principale attività di finanziamento illecito, il riciclaggio, internet si è rivelato uno strumento privilegiato offrendo la rete una serie di potenzialità come l’anomimato e la rapidità di esecuzione delle operazioni che ha portato alla crescita del fenomeno del cyberlaundering. I metodi più utilizzati dai riciclatori e dalla criminalità organizzata sono il Keyblogger, il VoIP e controlli antiricialggio, home banking e miney mules.

Reato informatico non è sinonimo di reato commesso a mezzo internet, anche se di fatto è attraverso l’uso del web che la maggior parte dei reati viene commessa.

Il computer può essere il mezzo attraverso cui il crimine informatico viene commesso, come ad esempio nel reato di violazione dei sistemi di protezione informatica, ma anche l’oggetto che “subisce” l’illecito, come ad esempio nei casi di furto dei dati presenti sul device.

Approfondimenti

Evoluzione normativa dei cyber crimes

Contrariamente a quello che si può pensare a livello nazionale la prima legge che è intervenuta in modo pregnante in materia è la legge n. 547/1993 che ha modificato il codice penale e il codice di procedura penale. I reati informatici sono stati inseriti nei delitti contro la persona e nei delitti contro il patrimonio.

Un altro importante step viene compiuto dall’Europa nel 2001 quando viene introdotta la Convenzione di Budapest sulla criminalità informatica. La Convenzione viene ratificata dall’Italia nel 2008 con la legge n. 48, che di nuovo apporta modifiche alla nostra legislazione penale.

Le tipologie di reati informatici nel codice penale

Sono quelle di cui al Libro secondo – Dei delitti in particolare nel Titolo XII – Dei delitti contro la persona sono la diffusione illecita di immagini o video sessualmente espliciti (revenge porn); l’interferenze illecite nella vita privata; l’accesso abusivo ad un sistema informatico o telematico; la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico; la violazione, sottrazione e soppressione di corrispondenza; la falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche o informatiche o telematiche; la rivelazione del contenuto di corrispondenza e così via.

I reati informatici commessi utilizzando il computer

Trattasi in principalità di:

    • Cyberstalking: ossia, lo stalking, ovvero la persecuzione di una persona condotta attraverso la rete, ad esempio, inviando dei messaggi in chat.
    • Frode e falsa identità: dal 1993 la legge ha equiparato la frode informatica a quella tradizionale, con l’unica differenza che la prima è condotta mediante l’uso di attrezzature informatiche.
    • Information warfare: consistente in una guerra d’informazioni condotta allo scopo di ottenere un vantaggio militare rispetto al nemico.
    • Phishing: consistenti in truffe online attraverso le quali la vittima è portata a comunicare i propri dati sensibili.

I reati commessi utilizzando tecnologia informatica per compiere l’abuso:

  • Spam
  • Malware (malicious software)

I digital crimes

Con la Legge 48 del 2008, il legislatore oltre a sostituire l’originario art. 635 bis c.p., introduce ulteriori tre fattispecie (art. 635 ter, 635 quater, 635 quinquies c.p.), i digital crimes, che sono divisi idealmente in tre gruppi: danneggiamento di hardware e software; detenzione e diffusione di software o hardware allo scopo di compiere reati; violazione dell’integrità di dati.

Criminalità informatica

Alcuni esempi di criminalità informatica sono: la falsificazione di documenti informatici (ad esempio falsificazione della firma digitale), l’aggressione all’integrità e alla riservatezza dei dati, il cyberbullismo, il terrorismo e lo spaccio di sostanze illecite.

In particolare, nel nostro ordinamento possono individuarsi dei comportamenti illeciti, tali da ricomprendersi nella categoria concettuale dei crimini informatici, quali: accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.); detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.); diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (vale a dire la diffusione di virus e malware) (art. 615-quinquies c.p.); intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; installazione di apparecchiature dirette a intercettare, interrompere o impedire comunicazioni informatiche o telematiche; falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (articoli 617-quater, 617-quinquies e 617-sexies c.p.); danneggiamento di sistemi informatici o telematici (articoli 635-bis, 635-ter, 635- quater e 635-quinquies c.p.); frode informatica (art. 640-ter c.p.); falsificazione di documenti informatici (art. 491-bis c.p.); il c.d. Spamming (disciplinato dall’art. 130 del Codice in materia di protezione dei dati personali, intitolato “Comunicazioni indesiderate”); il c.d. grooming (art. 609-undecies c.p.) ovvero l’adescamento di minori attraverso la rete; il fenomeno del cyber-bullismo; la produzione, il possesso e la diffusione di materiale pedo-pornografico, riscontrabili anche all’interno del fenomeno del c.d. sexting, regolato dagli articoli 600-ter c.p. (“Produzione di materiale pedo-pornografico”) e 600-quater c.p. (“Detenzione di materiale pornografico riguardante i minori”).

Focus: Frodi informatiche

Tra tutti una particolare menzione quando si parla dei reati informatici è la definizione di frode informatica di cui all’art. 640 ter c.p. ovvero una qualsiasi alterazione di un sistema telematico o informatico volta a procurare un danno ad altri e/o un profitto per sé o per altri.

I cyber crime possono infatti considerarsi reati contro il patrimonio proprio in considerazione del danno economico che alcune condotte illecite possono arrecare, basti pensare, in via esemplificativa, oltre che alla frode informatica, al danneggiamento di informazioni, dati e programmi informatici o al danneggiamento di sistemi informatici o telematici.

Tra le più diffuse frodi informatiche sono da ricordare la diffusione dei dealer ed il phishing.

Con dealer si fa riferimento a programmi informatici che bloccano il servizio offerto dall’operatore telefonico con cui la vittima della frode ha l’abbonamento e che fanno sì che il computer o lo smartphone effettuino il collegamento a servizi a pagamento, creando così un danno economico per la vittima ed un vantaggio economico per chi si è reso protagonista della frode.

Il phishing è invece considerato una forma di adescamento: il malintenzionato inganna la vittima, mostrandogli ad esempio un sito web con la stessa grafica del sito di cui si vogliono ottenere le credenziali, oppure inviando delle mail fasulle allo scopo di sottrarre informazioni sensibili. Il phishing viene utilizzato ad esempio per sottrarre le credenziali di accesso ai servizi bancari online, oppure per ottenere le password dei profili sui social networks.
Reato informatico non è dunque sinonimo di reato commesso a mezzo internet, anche se di fatto è attraverso l’uso del web che la maggior parte dei reati viene commessa. Il computer può essere il mezzo attraverso cui il crimine informatico viene commesso, come ad esempio nel reato di violazione dei sistemi di protezione informatica, ma anche l’oggetto che “subisce” l’illecito, come ad esempio nei casi di furto dei dati presenti sul device.

Reati informatici e violazione della privacy: rapporti

Esempio ne sia il trattamento illecito di dati personali, ma non solo: basti ricordare la nota indagine coordinata dalla Procura della Repubblica di Roma avente ad oggetto un traffico di dati di clienti delle compagnie telefoniche. Tra le altre fattispecie criminose contestate, che sarebbero l’accesso abusivo a sistema informatico, e la detenzione abusiva e diffusione di codici di accesso vi era anche l’articolo 167-bis del Codice privacy che ha introdotto un nuovo tipo di reato: la comunicazione e diffusione illecita di dati personali oggetto di trattamento su larga scala.
Ed ancora si pensi alla commissione di reati informatici nei luoghi di lavoro legati alla gestione della casella di posta del dipendente da parte del datore di lavoro, nonché le nuove forme di remote working/smart working che si sono rivelate essere foriere di pericoli di esposizione delle società ad attacchi informatici ed infine nuove forme frequenti di attacchi, come i ransomware.
Il legame si evince anche ogni qual volta vi sia una violazione della sicurezza che comporti – accidentalmente o in modo illecito – la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Si tratta, ad esempio, dell’acquisizione dei dati personali da parte di terzi non autorizzati, ed ancora della deliberata alterazione di dati personali; l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.;

Crimini informatici che anche se commessi da dipendenti sono addebitabili all’azienda. Infatti, il datore di lavoro rischia di essere ritenuto responsabile in concorso con il dipendente che abbia commesso il crimine informatico, per non aver posto in essere tutte le misure di prevenzione e controllo idonee a garantire la sicurezza del trattamento dei dati. La mancata adozione di tutte le misure idonee a ridurre al minimo i rischi viene considerata difatti un agevolazione alla commissione del crimine. Del resto il GDPR qualifica il trattamento dei dati come attività pericolosa, art. 2050 c.c.

Il datore di lavoro rischia di essere ritenuto in concorso con il dipendente a lui subordinato che ha commesso il crimine informatico, per non aver posto in essere tutte le misure di prevenzione e controllo idonee a garantire la sicurezza del trattamento dei dati e conseguentemente per avere agevolato la condotta illecita.

Assistenza legale

Lo Studio presta assistenza giudiziale e stragiudiziale a persone fisiche e società oltre che negli ambiti tradizionali dei reati informatici, in particolare quelli collegati agli abusi delle tecnologie informatiche e digitali, truffe e frodi informatiche, phishing e accessi abusivi a sistema informatico.anche in rifermento alle strategie ed alle logiche economiche dell’impresa criminale globale ovvero che agisce tramite la rete. In via esemplificativa si fa riferimento al fenomeno del cyberlundering, al terrorismo e responsabilità dell’ente.

Non solo, l’avv. Cinzia Catrini ha altresì creato appena entrata in vigore la legge sul cyberbullismo un progetto di formazione informazione nelle scuole ai fini dell’educazione all’utilizzo consapevole dei social network dalla generazione 5.0. che è stato per alcuni anni motivo di grandi soddisfazioni grazie alla collaborazione dell’Associazione Onlus AIDD nata nel 1977 per volontà dei club Lions e del Rotary.

Infine, nel caso dei reati informatici che comportino violazione della privacy oltre all’assistenza in sede penale lo Studio anche grazie ad una fidata rete di professionisti con i quali collabora offre una consulenza a 360° : si rimanda alle sezioni Attività dedicate a Privacy e Cybercecurity e Diritto dell’informazione.