Reati informatici

I reati informatici rientrano nella più ampia categoria dei reati contro il patrimonio e si caratterizzano per il fatto che l’attività illecita ha come oggetto o mezzo del reato un sistema informatico o telematico.

Possiamo individuare due macro-categorie. I reati necessariamente informatici in quanto possono essere commessi unicamente tramite internet o l’utilizzo delle tecnologie informatiche. Ed i reati eventualmente informatici, che sono reati comuni già riconosciuti dalla legge comportamenti penalmente rilevanti, e che si caratterizzano per essere teoricamente realizzabili sia attraverso internet, sia attraverso altre modalità.

Furto d’identità.

Creare un profilo falso sui social network (c.d. “fake”) integra il reato di sostituzione di persona.

Compie lo stesso reato chi apre un account email sotto falso nome o con foto altrui, inducendo in errore i terzi.

Diffamazione on line.

Postare un commento offensivo sulla bacheca di un social network della persona offesa integra il reato di diffamazione a mezzo stampa. In questo senso si è pronunciata la Corte di Cassazione con la sentenza n. 24431/2015. Deve infatti ritenersi che la condotta di postare un commento sulla bacheca Facebook realizza la pubblicazione e la diffusione del commento, per la idoneità del mezzo utilizzato a determinare la circolazione del commento tra un gruppo di persone comunque apprezzabile per composizione numerica, di guisa che, se offensivo tale commento, la relativa condotta rientra nella tipizzazione codicistica descritta dal terzo comma dell’art. 595 c.p..

Occorre prestare molta attenzione anche a mettere un “like” su di un post a sua volta considerato offensivo. Ancorché non ci siano al momento pronunce di condanna per diffamazione, recentemente, è stato disposto il rinvio a giudizio nei confronti di alcuni soggetti che avevano manifestato il loro apprezzamento con un “like” per un articolo considerato diffamatorio.

Phishing.

Si tratta di un’attività finalizzata a sottrarre i dati personali (specialmente quelli relativi alle carte di credito, conti correnti, Paypal, Ebay, Pospay, Facebook) tramite richiesta esplicita al legittimo possessore. Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: attraverso un’email, solo apparentemente proveniente da istituti finanziari (banche o società emittenti carte di credito) o da siti web che richiedono l’accesso previa registrazione (web-mail, e-commerce), motivando tale richiesta con ragioni di ordine tecnico. Il messaggio invita a fornire i propri dati di accesso riservati al servizio. Spesso, nell’ottica di rassicurare falsamente l’utente, viene indicato un collegamento (link) che rimanda solo apparentemente al sito web dell’istituto di credito o del servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato artatamente allestito identico a quello originale. Qualora l’utente inserisca i propri dati riservati, questi saranno nella disponibiltà dei malintenzionati.

La condotta del phischer intergra innanzitutto, il reato di trattamento illecito di dati personali, di cui all’art. 167 del Codice della privacy, che punisce “chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali” con la reclusione da sei a diciotto mesi.

In via alternativa, la condotta del phischer integrerebbe anche il più grave reato di truffa ex art. 640, 1° comma, c.p. che prevede la reclusione da 51 a 1032 euro per “chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sè o ad altri un ingiusto profitto con altrui danno” (c.d. semplice), ovvero quello di truffa aggravata, di cui al 2° comma dell’art. 640 c.p., allorquando il fatto sia commesso ingenerando nella persona offesa il timore di un pericolo o l’erroneo convincimento di dover eseguire l’ordine di un’autorità.

Il phishing integra, inoltre, gli estremi del delitto di frode informatica per come definita dall’art. 640-ter c.p., che presuppone un’alterazione del funzionamento di un sistema informatico o un intervento abusivo sul sistema stesso o su dati o informazioni o programmi ivi contenuti o ad esso pertinenti, così da determinare un ingiusto profitto per il soggetto attivo e un danno per il soggetto passivo” (Trib. Milano 19.03.2007; Trib. Padova n. 75/2013).

Cyberbullismo.

E’ il termine che indica un tipo di attacco continuo, ripetuto, offensivo e sistematico attuato mediante gli strumenti della rete. Le nuove tecnologie con lo scopo di intimorire, molestare, mettere in imbarazzo, far sentire a disagio od escludere altre persone. Le modalità con cui soprattutto i giovani compiono atti di cyberbullismo sono molteplici. A mero titolo di esempio possono essere citati i pettegolezzi diffusi tramite messaggi cellulari, mail, social network; postando o inoltrando informazioni, immagini o video imbarazzanti; rubando l’identità e il profilo di altri, o costruendone di falsi, con lo scopo di mettere in imbarazzo ovvero danneggiare la reputazione della vittima; insultandola o deridendola attraverso messaggi sul cellulare, mail social network, blog o altri media; facendo minacce fisiche alla vittima attraverso un qualsiasi media.

Con la Legge 29 maggio 2017 n. 71 sono state introdotte“Disposizioni a tutela dei minori per la prevenzione del fenomeno del cyberbullismo”. L’obbiettivo è quello di contrastare il fenomeno del cyberbullismo in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, assicurando l’attuazione degli interventi senza distinzione di età nell’ambito delle istituzioni scolastiche”.

La vittima di cyberbullismo, che abbia compiuto almeno 14 anni, e i genitori o esercenti la responsabilità sul minore, può inoltrare al titolare del trattamento o al gestore del sito internet o del social media un’istanza per l’oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet. Se non si provvede entro 48 ore, l’interessato può rivolgersi al Garante della Privacy che interviene direttamente entro le successive 48 ore.

Ammonimento da parte del questore. E’ stata estesa al cyberbullismo la procedura di ammonimento prevista in materia di stalking (art. 612-bis c.p.). In caso di condotte di ingiuria, diffamazione, minaccia e trattamento illecito di dati personali commessi mediante internet da minori ultraquattordicenni nei confronti di altro minorenne, fino a quando non viene proposta querela o non è presentata denuncia risulta applicabile la procedura di ammonimento da parte del questore. A tal fine il questore convoca il minore, insieme ad almeno un genitore o ad altra persona esercente la responsabilità genitoriale; gli effetti dell’ammonimento cessano al compimento della maggiore età.

Tra le nuove fattispecie di reato rientrano:l’accesso abusivo ad un sistema informatico, la detenzione e diffusione abusiva di codici d’accesso, la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, la violazione della corrispondenza e delle comunicazioni informatiche e telematiche, la trasmissione a distanza di dati, il danneggiamento di sistemi informatici o telematici, la frode informatica.