Seleziona una pagina

I crimini del terzo millennio: i reati informatici

di Dario Scrivano, avvocato e socio Aidr

La rivoluzione digitale, che ha avuto luogo con  la diffusione d’internet e dei sistemi informatici in generale, è sotto gli occhi di tutti ed è un dato ormai acquisito nel sapere comune.

Le infinite opportunità, fornite dalla rete e dall’utilizzo dei computer, sono state colte, purtroppo, anche dai criminali, che le sfruttano ai danni degli utenti e quindi della comunità.

Il legislatore, non poteva rimanere inerte, pertanto è intervenuto sanzionando alcune condotte.

Il primo e fondamentale intervento legislativo,è costituito dalla L. 547/93 , la cui rubrica è : Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Quindi l’esigenza di disciplinare nuove fattispecie ed integrare, aggiornando le precedenti previsioni normative, si è sentita impellente già nel 1993. Esaminando le nuove figure di reato, introdotte dalla predetta Legge , spicca la Frode Informatica, che viene indicata, non casualmente, all’art 640 ter Codice Penale, come prosecuzione logico/sistematica dell’art 640 c.p., che disciplina il reato di truffa.

Infatti, la frode informatica è strettamente riconnessa alla truffa, poiché in entrambi gli articoli viene punito il conseguimento di un ingiusto profitto.

Nella frode informatica  viene sanzionata l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico al fine di trarne un ingiusto profitto, nella truffa viene punito il conseguimento di un ingiusto profitto attraverso l’uso di artifizi o raggiri. Una delle frodi informatiche più comuni, è la pratica del phishing , un  caso di scuola di  phishing è inviare , alla persona vittima della frode,  una mail contenente  un link, che sembra rimandare al sito web del suo istituto di credito, ma che in realtà è solo un  clone della home page  della banca, quindi  inserendo le credenziali di accesso verranno consegnate  all’autore della frode.

Al terzo coma del medesimo articolo, è stato introdotto, con L.93/2013, il reato di utilizzo indebito o furto d’identità digitale ,che si ricollega strettamente alla pratica del phishing, poiché proprio carpendo i dati personali con mail ingannevoli, si riesce a rubare l’identità digitale, in particolare quella finanziaria, della vittima.

Negli Stati Uniti, ha avuto luogo, in tempi recenti, il furto d’identità digitale sanitaria, milioni di numeri di polizze assicurative e relative identità rubate, sono state utilizzare per ottenere prestazioni mediche gratuite.

Le casistiche relative al furto d’identità sono decine, le più innovative riguardano la combinazione di dati personali appartenenti a soggetti diversi al fine di creare una nuova identità, cosi da avere accesso ai servizi di credito e assicurativi online , in tal senso molto diffusa negli Stati Uniti, è il furto d’identità dei minori con il sistema americano dei numeri di previdenza, che consente di avere un passato totalmente “pulito” sotto il punto di vista dell’accesso al credito o dei precedenti penali.

L’articolo  615 ter c.p. , invece rientra nella sezione quarta del libro secondo del codice penale, che tratta i delitti contro la inviolabilità del domicilio.

Infatti l’art 615 ter c.p. punisce l’accesso abusivo ad un sistema informatico o telematico protetto, l’analogia con la violazione di un domicilio, anche se digitale, è evidente, infatti un sistema informatico è assimilabile ad un domicilio digitale, poiché al suo interno noi svolgiamo le nostre attività quotidiane e conserviamo i nostri beni non analogici, inoltre cosi come una casa, viene protetta da sistemi di allarme, grate, porte blindate et similia per evitare intrusioni e furti, allo stesso modo siamo portati a proteggere il nostro domicilio digitale/sistema informatico con antivirus, antispyware e altro.

Questa previsione normativa sanziona anche chi, pur essendo abilitato all’accesso al sistema, viola le condizioni e i limiti di accesso determinati dal titolare del sistema.

Una delle finalità che inducono taluno a compiere un accesso abusivo ad un sistema informatico o telematico protetto,viene  esplicitata dall’Art 615 quater c.p., che punisce la detenzione e diffusione abusiva di codici di accesso  a sistemi informatici e telematici protetti. Una delle condotte, che integra questo reato, è quella di chi riceve i codici di carte di credito o bancomat da parte di un terzo, per inserirle su carte clonate e prelevare del contante o compiere pagamenti.

Spesso il  disegno criminoso è  articolato in due fasi, la prima è accedere abusivamente al sistema informatico per sottrarre i codici delle carte di credito e nella seconda  rivenderli, quindi diffonderli, per poter dar vita a delle carte di pagamento clonate.

Un’altra possibile finalità, che induce taluno ad entrare abusivamente in un sistema informatico o telematico, è sabotarlo, questa condotta è punita dall’art 615 quinquies, che prevede l’irrogazione di una pena per la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

La cronaca di queste settimane può essere utile a comprendere la ratio legis di quest’articolo, qualche settimana fa è stato hackerato il sistema Axios, che si occupa dei registri scolastici digitali ed  è stato chiesto un “riscatto”in bitcoin per ripristinarne il corretto funzionamento. Un caso simile ha occupato le cronache di oltreoceano, infatti la scorsa settimana la società statunitense “ Colonial pipeline” , che gestisce oleodotti, ha ceduto al ricatto, pagando ben  cinque milioni di dollari in bitcoin, per ripristinare i propri sistemi informatici a seguito di un attacco hacker che li aveva resi inutilizzabili.

Ovviamente queste condotte, comportano un reato informatico, ma anche tanti reati “analogici” tra i quali  l’estorsione.

Abbiamo già avuto modo di esaminare la stretta correlazione tra la formulazione delle figure di reato  “classiche” e i reati informatici e anche le prossime fattispecie che andremo ad analizzare non fanno eccezione. Infatti nel libro secondo, alla sezione quinta, del codice penale, troviamo i delitti contro la inviolabilità dei segreti, un insieme di norme  il cui bene giuridico protetto è rappresentato dalla  corrispondenza, dalle conversazioni telefoniche e telegrafiche, mezzi di comunicazione essenziali che vengono  tutelati da un sistema sanzionatorio che ne garantisce la riservatezza e ne punisce  la falsificazione.

La L. 547/93, ha inteso estendere tali garanzie e sanzioni anche ai mezzi di comunicazione dell’era digitale , pertanto, l’Art 617 quater c.p. persegue  i casi di intercettazione ,impedimento o interruzione illecita di comunicazione informatiche o telematiche  l’art 617 quinquies c.p. sanziona l’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche e telematiche, le conseguenze di queste condotte molto spesso ci portano alla previsione normativa contenuta nell’articolo successivo il 617 sexies c.p. che punisce la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.

E’ evidente, che per falsificare o alterare una comunicazione è necessario prima intercettarla, inoltre il legislatore ha voluto garantire , con il combinato disposto degli  articoli predetti, sia la trasmissione che il contenuto di questo nuovo tipo di comunicazioni, ormai essenziali nella nostra vita quotidiana sia lavorativa, che di relazione. La rivoluzione digitale , che stiamo vivendo come fortunati protagonisti, non poteva essere ignorata dalle istituzioni europee, che hanno affrontato il tema della criminalità informatica in diverse occasioni e con svariati provvedimenti.

Tra questi, degno di nota, è certamente la convenzione del Consiglio D’Europa stipulata a Budapest  il 23 novembre del 2001, la cui esecuzione, ha introdotto nel nostro ordinamento,l’art 635 bis codice penale, che prevede pene  per il danneggiamento d’ informazioni, dati e programmi informatici e l’Art 635 ter c.p.,che sanziona, con autonoma figura di reato, i casi nei quali abbia luogo un   danneggiamento d’informazioni  dati e programmi utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

Dello stesso tenore e con la medesima forte europea sono l’art 635 quater che punisce l danneggiamento di sistemi informatici o telematici  e il 635 quinquies qualora i sistemi informatici o telematici sono di pubblica utilità.

Aver collocato questi nuovi reati nella sezione del codice penale che si occupa dei delitti contro il patrimonio mediante violenza alle cose e alle persone, è il riconoscimento , che il legislatore, ha voluto attribuire al valore immenso che hanno acquisito nel tempo questi beni immateriali. Questa panoramica assolutamente illustrativa dei reati informatici, fornisce lo spunto per due riflessioni conclusive. La prima, che le istituzioni nazionali ed transnazionali, hanno approntato una serie di strumenti legislativi che hanno introdotto importanti tutele per i cittadini, ma  la rivoluzione digitale avanza e con lei le opportunità di crescita, progresso, questo però inevitabilmente apre  spazi per nuove attività criminose, quindi è fondamentale che il Diritto non segni mai il passo.

La seconda è una considerazione di carattere paternalistico, più che di ordine giuridico, i cittadini devono aver anche un atteggiamento di grande prudenza, poiché il mondo digitale offre splendide occasioni ma nasconde insidie e pericoli quanto, se non di più, di quello analogico e nessuna norma potrà mai garantire una protezione cosi estesa da poter esulare dalla saggezza e dall’accortezza del singolo.

VIDEO E PHOTO GALLERY

AIDR WEB TV

ITALIAN DIGITAL REVOLUTION

EVENTI ED INIZIATIVE

ITALIAN DIGITAL REVOLUTION

COME ASSOCIARSI

Le competenze digitali in classe, il progetto Re- Educo a Carbonia (Video)

A Digitale Italia una puntata dedicata alla digitalizzazione del comparto scolastico con focus sul progetto Re–Educo, promosso dalla Commissione Europea.

AIDR NEWSLETTER

AIDR
Iscriviti alla nostra newsletter per essere sempre aggiornato sulle iniziative testo di prova e prova di testo

AIDR NOTIZIE DAL WEB

TUTTE LE NOTIZIE

Notizie
16/11/2024
Sull’addio alle ricette cartacee, parla al Secolo.it Andrea Bisciglia cardiologo e responsabile dell’Osservatorio Sanità Digitale della Fondazione Aidr. “Ci opporremo fermamente a qualsiasi tentativo di polemizzare strumentalmente su queste iniziative – spiega – perché crediamo che il cambiamento sia indispensabile per costruire una sanità più efficiente e inclusiva. Il nostro impegno è rivolto a difendere chi lavora per una Nazione migliore”. Dottor Bisciglia, il Governo italiano ha annunciato che dal 2025 sarà attuato l’articolo 54 della Legge di Bilancio, portando a termine il processo di dematerializzazione delle ricette mediche. Qual è il significato di questo cambiamento per il rapporto tra cittadini e Servizio Sanitario Nazionale? Questo cambiamento rappresenta una vera e propria rivoluzione nel modo in cui i cittadini accedono ai farmaci e ai servizi sanitari. La dematerializzazione delle ricette mediche semplifica radicalmente la vita dei pazienti, eliminando la necessità di recarsi fisicamente negli studi medici per ottenere la prescrizione cartacea. A partire dal 2025, i medici potranno inviare le ricette in formato digitale tramite e-mail, WhatsApp o altre modalità elettroniche, rendendo il processo molto più rapido ed efficiente. Si tratta di un passo fondamentale verso una sanità più moderna e accessibile.
Notizie
12/11/2024
Roma, 18-20 Novembre 2024 – FH55 Grand Hotel Palatino ospita la terza edizione del prestigioso Corso Residenziale di Elettromiografia e Tecniche Neurofisiologiche: Good Clinical Practice, un evento scientifico all'avanguardia che riunisce specialisti di neurologia e neurofisiologia per una formazione avanzata sulle più moderne metodiche neurofisiologiche. Con il crescente ruolo della tecnologia e dell’intelligenza artificiale (IA) nel campo della medicina, il corso di quest’anno ha introdotto sessioni dedicate all’integrazione di strumenti tecnologici avanzati e algoritmi di IA nella pratica clinica, rivoluzionando l'approccio alle diagnosi neurofisiologiche. Sotto la direzione scientifica della Dr.ssa Marilena Mangiardi medico specialista neurologo e neurofisiologo e Tesoriere della Società Italiana di Neurofisiologia Clinica, il corso vede la partecipazione di un comitato medico e tecnico-scientifico di spicco, con la presenza di esperti di fama nazionale che, attraverso lezioni frontali, esercitazioni pratiche e discussioni interattive, forniranno ai partecipanti un’esperienza didattica completa e integrata.
Notizie
30/10/2024
La rapida accelerazione di quel che potremmo definire il nuovo mondo del terzo millennio, non ammette pause, non concede sconti ad alcuno: o ti adegui alla velocità dei cambiamenti o sei fuori In fondo è sempre stata questa la storia dell’evoluzione dell’uomo. Cosa cambia allora rispetto al passato? La velocità. Tutto accade e si consuma troppo in fretta, tutto diventa obsoleto già domani. Non si fa a tempo di assorbire un cambiamento, che già ne arriva un altro.Viviamo nella realtà aumentata e l’intelligenza artificiale ci dà ogni risposta ad ogni domanda, poco importa se, poi, non siamo più in grado di sviluppare un processo critico di conoscenza e di osservazione che poggi sulle più solide letture classiche e moderne, o sugli studi degli esperti.

 

AIDR SOCIAL

Seguici sui social per restare in contatto con noi,
ricevere aggiornamenti e inviarci suggerimenti, segnalazioni e commenti!