I
crimini informatici
di
Rita Guma*
E’ indubbio che volendo approcciare i limiti e le conseguenze
sociali dell’uso degli strumenti informatici e di Internet
si debba affrontare il rilevante discorso dei reati informatici,
che cominciarono a preoccupare la UE già dagli anni '80 ed
in Italia sono stati introdotti con la legge 547/1993 nonché
precisati da una varia giurisprudenza della Corte di Cassazione.
I
principali reati informatici sono:
-
Accesso abusivo ad un sistema informatico o telematico
(art. 615 ter Codice Penale) è il reato di chi abusivamente
si introduce in un sistema informatico o telematico protetto
da misure di sicurezza (come una casella di posta altrui)
ovvero vi si mantiene contro la volontà espressa o tacita
di chi ha il diritto di escluderlo. L’accesso abusivo si concretizza
non appena vengono superate le misure di sicurezza del sistema.
La pena massima è di 3 anni.
Se
dal fatto deriva la distruzione o il danneggiamento del sistema
o l’interruzione totale o parziale del suo funzionamento,
ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti, si ha un’aggravante
e la pena può arrivare a 5 anni. La pena può andare da 1 a
8 anni se i fatti previsti da tale articolo riguardano sistemi
informatici o telematici di interesse militare o relativi
all’ordine pubblico o alla sicurezza pubblica o alla sanità
o alla protezione civile o comunque di interesse pubblico.
Il reato può anche essere commesso da soggetti legittimati
all’uso del sistema, autorizzati ad accedere solo ad una parte
dei dati contenuti in memoria. In tal caso il sistema protetto
diviene quella parte di memoria a cui l’accesso non è autorizzato.
Ha senso quindi parlare di permanenza non autorizzata qualora
il soggetto responsabile dell’intrusione si sia trovato casualmente
in una zona protetta del sistema contro la volontà del legittimo
titolare del diritto. Ad una introduzione nel sistema inizialmente
autorizzata fa quindi seguito una permanenza non autorizzata
che si realizza quando il reo "vi si mantiene contro la
volontà espressa o tacita di chi ha il diritto di escluderlo".
- Accesso abusivo alla rete (ad es. collegarsi ad Internet
utilizzando una connessione wireless non protetta di un vicino
di casa).
-
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art.615 quater c.p.)
fino a 1 anno di reclusione
-
Violazione, sottrazione e soppressione di corrispondenza
(art.616, I e IV comma c.p.) se vi è l’intrusione nella casella
di posta elettronica con cancellazione del contenuto.
Violazione, alterazione e soppressione del contenuto di
comunicazioni informatiche o telematiche (art. 617 sexies
c.p.) (4 anni di carcere)
-
Frode informatica (art.640 ter c.p.) se mediante l’uso
dei dati di altri si ottiene un ingiusto profitto (3 anni
di carcere)
-
Furto di dati (art.624 c.p.) cioè il furto di qualsivoglia
dato sensibile o comunque riservato. Fino a 3 anni di carcere
-
Sostituzione di persona art. 494 CP (1 anno di reclusione)
è la condotta di colui che crei ed utilizzi un account di
posta elettronica, attribuendosi falsamente le generalità
di un diverso soggetto, inducendo in errore gli utenti della
rete Internet, nei confronti dei quali le false generalità
siano declinate e con il fine di arrecare danno al soggetto
le cui generalità siano state abusivamente spese (cfr. Cass.,
sez. III, sentenza 15 dicembre 2011, n. 12479).
Una
sentenza della Cassazione (2007) ha riconosciuto colpevole
un soggetto che aveva aperto un account di posta elettronica
utilizzando i dati di altra persona esistente e mediante questo
aveva allacciato rapporti in rete con altri utenti, ma il
reato vale anche quando ci si spaccia per un altro in chat.
Questo crimine ha natura plurioffensiva, in quanto lede la
fede pubblica e i diritti della persona danneggiata dal comportamento
illecito.
Il reato di sostituzione di persona ricorre non solo quando
ci si sostituisce illegittimamente ad altri con il nome e
cognome, ma anche quando si usa un contrassegno di identità
come il nickname.
Comportamenti
illeciti tipicamente informatici sono:
-
spam, cioè l’invio indiscriminato di mail indesiderate,
soprattutto se con contenuto commerciale, di propaganda politica
o comunque con contenuto diverso da quello per cui un indirizzo
di posta elettronica viene fornito o pubblicato online,
-
phishing, ovvero l’invio da falsi account attendibili
- ad es banche, posta, gestori di carte di credito, etc –
di mail tese ad estorcere al destinatario dati riservati –
ad es. una password – facendo leva sulla fiducia nel mittente
-
diffusione di virus o malware,
-
truffe e-banking,
-
sabotaggio informatico,
- netstrike, da net (rete) e strike (sciopero), è l’assedio
ad un sito ottenuto con la connessione contemporanea di una
gran massa di cybernauti per protesta o altri motivi,
ed è reato se configura interruzione di pubblico servizio.
Sono invece trasposizioni nel mondo “virtuale” di reati già
esistenti nel mondo reale, i seguenti:
-
ingiuria (offese o false accuse di reato all’interlocutore),
-
diffamazione (offese o false accuse di reato in presenza
di terzi)
-
diffamazione a mezzo stampa (offese o false accuse
di reato mediante giornali online o newsletter periodiche),
-
violazione del diritto d’autore (download, copia/incolla
o attribuzione a sé stessi di opere altrui come testi, immagini,
video o software senza rispettare le condizioni indicate dall’autore/editore),
-
spionaggio industriale informatico (accesso ai sistemi
riservati per spiare/sottrarre segreti industriali, brevetti
etc),
-
intercettazione non autorizzata (ad esempio di corrispondenza
o di messaggi in chat o di telefonate con Skype).
- cyberstalking,
-
cyberbullismo,
-
pedopornografia.
Per
tutti i reati, la pena per il delitto tentato è la
stessa prevista per il reato consumato diminuita da un terzo
a due terzi.
Spesso
un comportamento configura più reati, per cui le pene si sommano.
Alcuni reati che prevedono una pena breve possono ricadere
sotto l’indulto, ma l’indulto cancella la pena e non il reato,
per cui si ha comunque la fedina penale sporca e la parte
lesa può usare la condanna come prova per ottenere i danni
in sede civile.
*
presidente dell'Osservatorio ed esperta di tecnologie
 
Rischi
in Internet: quali sono e come difendersi
|