Osservatorio sulla legalita' e sui diritti
Osservatorio sulla legalita' onlusscopi, attivita', referenti, i comitati, il presidenteinvia domande, interventi, suggerimentihome osservatorio onlusnews settimanale gratuitaprima pagina
17 ottobre 2013
tutti gli speciali

I crimini informatici
di Rita Guma*

E’ indubbio che volendo approcciare i limiti e le conseguenze sociali dell’uso degli strumenti informatici e di Internet si debba affrontare il rilevante discorso dei reati informatici, che cominciarono a preoccupare la UE già dagli anni '80 ed in Italia sono stati introdotti con la legge 547/1993 nonché precisati da una varia giurisprudenza della Corte di Cassazione.

I principali reati informatici sono:

- Accesso abusivo ad un sistema informatico o telematico (art. 615 ter Codice Penale) è il reato di chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza (come una casella di posta altrui) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. L’accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. La pena massima è di 3 anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti, si ha un’aggravante e la pena può arrivare a 5 anni. La pena può andare da 1 a 8 anni se i fatti previsti da tale articolo riguardano sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.

Il reato può anche essere commesso da soggetti legittimati all’uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria. In tal caso il sistema protetto diviene quella parte di memoria a cui l’accesso non è autorizzato. Ha senso quindi parlare di permanenza non autorizzata qualora il soggetto responsabile dell’intrusione si sia trovato casualmente in una zona protetta del sistema contro la volontà del legittimo titolare del diritto. Ad una introduzione nel sistema inizialmente autorizzata fa quindi seguito una permanenza non autorizzata che si realizza quando il reo "vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo".

- Accesso abusivo alla rete (ad es. collegarsi ad Internet utilizzando una connessione wireless non protetta di un vicino di casa).

- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art.615 quater c.p.) fino a 1 anno di reclusione

- Violazione, sottrazione e soppressione di corrispondenza (art.616, I e IV comma c.p.) se vi è l’intrusione nella casella di posta elettronica con cancellazione del contenuto. Violazione, alterazione e soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617 sexies c.p.) (4 anni di carcere)

- Frode informatica (art.640 ter c.p.) se mediante l’uso dei dati di altri si ottiene un ingiusto profitto (3 anni di carcere)

- Furto di dati (art.624 c.p.) cioè il furto di qualsivoglia dato sensibile o comunque riservato. Fino a 3 anni di carcere

- Sostituzione di persona art. 494 CP (1 anno di reclusione) è la condotta di colui che crei ed utilizzi un account di posta elettronica, attribuendosi falsamente le generalità di un diverso soggetto, inducendo in errore gli utenti della rete Internet, nei confronti dei quali le false generalità siano declinate e con il fine di arrecare danno al soggetto le cui generalità siano state abusivamente spese (cfr. Cass., sez. III, sentenza 15 dicembre 2011, n. 12479).

Una sentenza della Cassazione (2007) ha riconosciuto colpevole un soggetto che aveva aperto un account di posta elettronica utilizzando i dati di altra persona esistente e mediante questo aveva allacciato rapporti in rete con altri utenti, ma il reato vale anche quando ci si spaccia per un altro in chat. Questo crimine ha natura plurioffensiva, in quanto lede la fede pubblica e i diritti della persona danneggiata dal comportamento illecito.

Il reato di sostituzione di persona ricorre non solo quando ci si sostituisce illegittimamente ad altri con il nome e cognome, ma anche quando si usa un contrassegno di identità come il nickname.

Comportamenti illeciti tipicamente informatici sono:

- spam, cioè l’invio indiscriminato di mail indesiderate, soprattutto se con contenuto commerciale, di propaganda politica o comunque con contenuto diverso da quello per cui un indirizzo di posta elettronica viene fornito o pubblicato online,

- phishing, ovvero l’invio da falsi account attendibili - ad es banche, posta, gestori di carte di credito, etc – di mail tese ad estorcere al destinatario dati riservati – ad es. una password – facendo leva sulla fiducia nel mittente

- diffusione di virus o malware,

- truffe e-banking,

- sabotaggio informatico,

- netstrike, da net (rete) e strike (sciopero), è l’assedio ad un sito ottenuto con la connessione contemporanea di una gran massa di cybernauti per protesta o altri motivi, ed è reato se configura interruzione di pubblico servizio.

Sono invece trasposizioni nel mondo “virtuale” di reati già esistenti nel mondo reale, i seguenti:

- ingiuria (offese o false accuse di reato all’interlocutore),

- diffamazione (offese o false accuse di reato in presenza di terzi)

- diffamazione a mezzo stampa (offese o false accuse di reato mediante giornali online o newsletter periodiche),

- violazione del diritto d’autore (download, copia/incolla o attribuzione a sé stessi di opere altrui come testi, immagini, video o software senza rispettare le condizioni indicate dall’autore/editore),

- spionaggio industriale informatico (accesso ai sistemi riservati per spiare/sottrarre segreti industriali, brevetti etc),

- intercettazione non autorizzata (ad esempio di corrispondenza o di messaggi in chat o di telefonate con Skype).

- cyberstalking,

- cyberbullismo,

- pedopornografia.

Per tutti i reati, la pena per il delitto tentato è la stessa prevista per il reato consumato diminuita da un terzo a due terzi.

Spesso un comportamento configura più reati, per cui le pene si sommano.

Alcuni reati che prevedono una pena breve possono ricadere sotto l’indulto, ma l’indulto cancella la pena e non il reato, per cui si ha comunque la fedina penale sporca e la parte lesa può usare la condanna come prova per ottenere i danni in sede civile.

* presidente dell'Osservatorio ed esperta di tecnologie

per approfondire...

Rischi in Internet: quali sono e come difendersi

_____
NB: I CONTENUTI DEL SITO POSSONO ESSERE PRELEVATI
CITANDO L'AUTORE E LINKANDO
www.osservatoriosullalegalita.org

°
avviso legale