Vengono definiti reati informatici e in pratica non sono altro che crimini commessi grazie all’utilizzo di tecnologie informatiche o telematiche. Un catalogo che abbraccia il furto di milioni di euro come quello d’identità, passando per il danneggiamento di dati e programmi. L’esigenza di punire questi reati è emersa alla fine degli anni Ottanta, quando è iniziata la migrazione sulle reti telematiche della maggior parte delle nostre attività lavorative e sociali. Oggi su Internet facciamo shopping, parliamo con gli amici, controlliamo i nostri conti, paghiamo le bollette. Insomma, quasi tutto. Da qui l’esigenza di una tutela ad hoc.
In Italia, la prima vera normativa contro i cyber crime è stata la legge 547 del 1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura procedura penale in tema di criminalità informatica”) che ha modificato e integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.
Indice degli argomenti
Quali sono i reati informatici
Possiamo suddividere i reati informatici disciplinati dal nostro ordinamento in quattro macro-categorie:
– la frode informatica, prevista dall’articolo 640 ter del codice penale che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto;
– l’accesso abusivo ad un sistema informatico o telematico (615 ter del codice penale);
– la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater del codice penale);
– la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies del codice penale).
La frode informatica
La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”. La punizione prevede la reclusione da sei mesi a tre anni e una multa da 51 a 1.032 euro.
Tra i reati compiuti che ricadono in questa categoria, i più diffusi sono il phishing e la diffusione dei cosiddetti dialer. Il primo possiamo definirlo come una forma di adescamento: il cyber-malintenzionato inganna psicologicamente l’utente e gli sottrae informazioni preziose, come le credenziali bancarie o i documenti d’identità, che possono essere usate per compiere una serie di azioni illegali, senza che l’interessato ne sia a conoscenza.
Invece, i dialer sono quei programmini che, una volta scaricati sul pc o sul telefono, interrompono la connessione all’operatore predefinito e si collegano a numeri a tarrifazione speciale, generalmente molto elevata, ad insaputa dell’utente.
Accesso abusivo a un sistema informatico o telematico
L’articolo 640 ter del codice penale rende perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza, o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. La pena è la reclusione fino a tre anni.
In questa categoria di reati informatici rientra, per esempio, anche l’accesso al profilo Facebook del proprio ragazzo/a da parte del partner geloso/a. A questo proposito, una sentenza della Corte di Cassazione ha stabilito che per provare il reato di accesso abusivo al sistema informatico e la sostituzione di persona per chi accede al profilo Facebook di un altro può bastare l’identificazione dell’indirizzo Ip, cioè quell’indirizzo numerico che identifica univocamente un dispositivo collegato alla Rete.
Per quel che riguarda il mantenimento, invece, basti pensare alla condotta di chi accede a un server con un account autorizzato che gli permette di vedere solo determinate aree e, invece, fa in modo di aggirare le limitazioni.
Si commette il reato nel momento in cui si accede al sistema informatico, indipendentemente da quelle che saranno le azioni successive che spesso vengono disciplinate da altre norme quali:
– il danneggiamento di sistemi informatici o telematici nonché di dati informazioni e programmi in essi contenuti (art 635 bis)
– la frode informatica (art.640 ter)
Hacker e cracker: nessuna distinzione nell’ordinamento italiano
In alcune legislazioni, come quella statunitense, perché l’intrusore sia punito non basta il semplice accesso al sistema informatico. Ma è necessario che vengano effettuati gravi danni economici o che siano compiute condotte sanzionate penalmente, successive all’introduzione. Questo crea una grande differenza tra due figure:
– gli hacker, che non vengono quasi mai sanzionati, sono quelli che accedono a un sistema informatico solo per il piacere di vincere la sfida, o per segnalarne le vulnerabilità all’amministratore;
– i cracker, che dopo l’accesso carpiscono o distruggono informazioni e dati, vengono invece condannati.
Una distinzione che non esiste nel nostro ordinamento, come spiega l’avvocato Fulvio Sarzana. Per la legge italiana, quindi, hacker e cracker sono entrambi rei, indipendentemente dalle loro motivazioni.
La detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
L’articolo 615 quater punisce chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza. O comunque fornisce indicazioni o istruzioni idonee a raggiungere lo scopo. La punizione prevista è la reclusione fino a un anno e la multa fino a 5.154 euro.
Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema
Infine, l’articolo 615 quinquies del codice penale punisce chi si procura, produce, riproduce, o semplicemente mette a disposizione di altri apparecchiature, dispositivi o programmi informatici che hanno l’obiettivo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti oppure di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. In questa categoria rientrano malware, spyware, trojan, e i già menzionati dialer.
Reati informatici, il ruolo della Polizia Postale
Il compito di vigilare sulla Rete è stato affidato alla Polizia postale e delle comunicazioni, istituita con decreto del Ministero dell’Interno del 31 marzo 1998. Il servizio centrale ha sede a Roma e coordina 20 compartimenti regionali e 80 sezioni territoriali. A livello operativo, è organizzato in diverse aree d’intervento: pedopornografia; cyberterrorismo; copyright, hacking, protezione delle infrastrutture critiche del paese; E-banking; analisi criminologica dei fenomeni emergenti; giochi e scommesse online.