Reati informatici: caratteristiche, aspetti legali e figure avvocatizie legate ai crimini della rete

30 Ottobre 2017 - Redazione

Vota

Voto 4 su 1 voti

Richiedi Preventivi

Gratuitamente e in 1 solo minuto.

Foto articolo reati informatici Foto articolo reati informatici Foto articolo reati informatici

  • Accesso abusivo ad un sistema informatico
  • Detenzione e diffusione abusiva di codici di accesso
  • Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche
  • Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche
  • Danneggiamento di informazioni, dati e programmi informatici
  • Frode informatica
Sono queste le fattispecie di reati informatici che più frequentemente vengono registrate, non solo a livello nazionale ma internazionale: ne analizzeremo alcune, cercando di offrire una panoramica generale sui maggiori reati legati al web, su quelle che sono le competenze territoriali allorquando si decide di adire la via giudiziaria per i crimini informatici, quello che è il ruolo della polizia postale rispetto ai reati digitali, e le caratteristiche, competenze e specializzazioni che deve possedere un avvocato idoneo alla trattazione di reati informatici.

Occorre però precisare che non si tratta di un elenco esaustivo di tutti i crimini digitali, dal momento che mancano ad esempio il cyber-bullismo, il cyber-stalking, la pornografia infantile e la pedofilia online.

Soffermiamoci sul primo punto: è l’articolo 615-ter del Codice Penale, inserito nel Titolo XII “dei delitti contro la persona”, a tutelare il bene giuridico del “domicilio informatico”, inteso come estensione del domicilio fisico e spazio facente parte della sfera personale di un individuo.

Poiché posa configurarsi reato informatico deve sussistere l’evidente volontà del proprietario di impedire a terzi l’accesso al sistema, impostando un account con nome utente e password, adottando un firewall per il controllo degli accessi, o adoperando sistemi biometrici per evitare l’intrusione di estranei laddove fisicamente è collocato il sistema, etc.)

La norma prevede due condotte, entrambe penalmente rilevanti:
  • l’accesso
  • il “soggiorno” all’interno del sistema.
L’accesso è effettivamente illecito quando non è richiesto dal titolare; il trattenimento a insaputa del titolare è sempre reato; ma anche in caso di accesso autorizzato, e dunque lecito, il trattenimento potrebbe puntare ad obiettivi e finalità diverse rispetto a quelle autorizzate, e quindi ricadrebbe comunque nell’illecito (a meno che, ad esempio, un dipendente autorizzato acceda a sezioni interdette ma non protette, sempre fatto salvo il rispetto delle finalità attribuitegli).

Soffermiamoci adesso sul quarto reato informatico citato, intercettazione, impedimento o interruzione illecita di comunicazioni informatiche: così recita l’articolo 617-quater “Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma”. .

L’intercettazione sussiste nel momento in cui il messaggio giunge integralmente al destinatario; l’interruzione si ha quando l’invio del messaggio viene interrotto e pertanto non arriva a destinazione; si parla di impedimento quando il messaggio non riesce nemmeno a partire.

Per questo genere di reato informatico è previsto che si proceda su querela della persona offesa, a meno che il fatto sia commesso:
  • a danno dello Stato o di altro ente pubblico;
  • da un pubblico ufficiale o da un incaricato di un pubblico servizio;
  • da chi esercita anche abusivamente la professione di investigatore privato.
In questi casi si procede d’ufficio e la pena per il reato informatico è la reclusione da uno a cinque anni.


Lo “sniffing”, che è una tecnica che ha lo scopo di intercettare dati e informazioni che attraversano la rete, rientra a pieno titolo in questa fattispecie di reati informatici.

E descriviamo in ultimo il caso della frode informatica. In questo caso la norma di riferimento è l’Articolo 640-ter, che punisce una condotta finalizzata a procurarsi un ingiusto profitto con altrui danno, in seguito all’alterazione di un sistema informatico o all’intervento senza diritto sul suo contenuto.

Il reato sussiste sia quando si interviene con modifiche interne o esterne, per alterare il sistema, sia quando questo viene lasciato sostanzialmente intatto e si interviene solo sul suo contenuto, cambiandone comunque il funzionamento, e si configura nel momento in cui viene conseguito un ingiusto profitto, con danno patrimoniale di terzi, che può verificarsi contestualmente all’alterazione del sistema, oppure in un tempo successivo.

Quindi, a differenza che per il reato di accesso abusivo, per la frode informatica non è necessario che il sistema sia protetto da misure di sicurezza, e anche in questo caso si può procedere a querela della persona offesa o d’ufficio (anche se, spesso e volentieri, i due reati coesistono).

Rientrano in questa fattispecie il dialer e il phishing: il primo è un programma che, scaricato sul computer dell’utente a sua insaputa (cliccando su banner o entrando in siti Web) disconnette il modem e collega il computer a numeri telefonici a pagamento, il cui surplus viene in parte addebitato sulla bolletta del malcapitato e in parte assegnato al truffatore; il phishing conciste in un invio massivo di messaggi di posta elettronica che imitano piuttosto fedelmente la struttura reale dei messaggi legittimi di fornitori di servizi, e hanno lo scopo di indurre le persone a fornire le proprie informazioni riservate, come ad esempio il numero della carta di credito.


Reati informatici e polizia postale

La polizia postale, alla quale è stato attribuito il compito di “sceriffo informatico” consta di 2 divisioni, 19 compartimenti e 76 sezioni che svolgono i loro compiti istituzionali su tutto il territorio dello Stato.

La 1° divisione ha competenze di gestione degli archivi, del personale, del coordinamento degli uffici interni e periferici, etc.; la 2° Divisione ha invece competenze investigative, e al suo interno è articolata in 4 Sezioni, che si occupano rispettivamente di: Attacchi a sistemi informatici; Tutela del copyright; Pedofilia; E-commerce.   

Reati informatici e competenza territoriale

Una delle questioni che si pone nella lotta ai crimini informatici è la trasnazionalità delle condotte, vale a dire la consumazione del reato su sistemi ubicati in Paesi diversi da quello in cui si trova il fautore del reato: ciò alimenta la necessità di rapporti collaborativi tra realtà investigative di Stati differenti, ma pone anche una questione di competenza territoriale.

Dunque il problema è: ai fini della determinazione della competenza per territorio, il luogo di consumazione del delitto di accesso abusivo, ad esempio, è quello in cui si trova il soggetto che si introduce nel sistema o quello nel quale è collocato il server?

A tal proposito, la Cassazione ha prima attribuito la competenza territoriale al luogo di ubicazione del server, e poi successivamente ha affermato che: «il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico è quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente».

Questo per ovviare alla "cloud computing", cioè al frazionamento delle informazioni in grandi server farms collocate in diversi Paesi.

E questo cosa implica alle aziende che, ad esempio, stipano nei loro server informazioni personali e dati sensibili di milioni di utenti? Tali e tanti rischi penali, che sarebbe auspicabile che tutte valutino non solo l'adozione di misure di maggiore protezione, ma anche la segnalazione di tutti i tentativi di accesso illegittimo o altro tentativo di reato informatico alla polizia postale, così da ridurre una loro eventuale colpevolezza, e ciò a maggior ragione da quando il D.Lgs. n. 231/2001 ha introdotto la responsabilità degli enti per gli illeciti amministrativi dipendenti da reato.

Proprio questo ci consente di concludere con un’osservazione: in questi casi è necessario trovare dei consulenti legali in grado di affrontare e comprendere non solo le questioni normative ma anche gli aspetti tecnico-operativi dei fatti che costituiscono o presuppongono il reato informatico; avvocati specializzati in reati informatici che sappiano assicurare una difesa dell’incolpato o del danneggiato pronta, preparata, competente ed efficace: tra i numerosi studi o professionisti associati che fanno parte del nostro database, troverete sicuramente consulenti altamente qualificati e specializzati, che sapranno assicurare un protocollo difensivo “ordinario” unito all’utilizzo delle più opportune e necessarie competenze informatiche. Non vi resta che contattarli…

Richiedi Preventivi

Gratuitamente e in 1 solo minuto.
Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Continuando la navigazione in questo sito acconsenti al loro utilizzo in accordo alla policy sui cookie.    Leggi Policy
Accetto