Reati Informatici - Avv. Diletta Tonino Fontana

Vai ai contenuti
I reati informatici, anche detti computer crimes o cybers crimes, sono quei reati che vengono messi in atto verso un computer, una rete o un archivio informatico.
La prima legge ad occuparsi del fenomeno è stata la L. 547 del 23 dicembre 1993 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”.

All’art. 640-ter c.p., rubricato "Frode informatica", viene sancito che “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032”.
All’interno della macro categoria relativa alla frode informatica, i reati che più frequentemente vengono perpetrati troviamo il c.d. Phishing e il Dialer. Il primo consiste, nella sua eccezione più frequente, nell’invio di e-mail, del tutto simili a quelle reali, richiedenti dati personali e di carte di credito o conto correnti bancari. Il Dialer, invece, si concretizza con l’invio di un programma che l’utente deve installare sul proprio elaboratore. Dal momento dell’installazione, il programma dirotta la connessione internet dell’ignaro utente verso un numero telefonico diverso da quello del proprio gestore, spesso a numerazione internazionale o a pagamento. Le linee telefoniche con impiego di tecnologia ADSL o fibra, tengono al sicuro da Dialer, poiché effettuano chiamate dirette ed a un solo numero.

Art. 491 bis c.p., introdotto dalla Legge 547/1993 poi modificato dalla Legge 48/2008 e successivamente D.Lgs 7/2016, è rubricato “Documenti informatici”. Il documento informatico è, a differenza di quello cartaceo, un documento immateriale e, come definito dal D.P.R. 513/97 art 1 lettera “a” e riconfermato nel D.P.R. 445/2000 art. 1 lettera “b”, è la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”.
Questa tipologia di reato rientra nella falsificazione e, per meglio comprendere, è sufficiente analizzare la firma digitale. Tale firma, sostituendo sigilli, timbri, contrassegni o punzoni, deve riferirsi ad un univoco documento o ad una serie di documenti a cui viene apposta e deve riferirsi ad un unico soggetto firmatario. Nel caso in cui un documento sia falsificato, si applicano le pene previste dagli articoli che trattano la falsità in atti delle scritture private degli atti pubblici.

L’art. 615 ter c.p. rubricato “Accesso abusivo ad un sistema informatico o telematico" prevede che "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.”
La norma considera l’intrusione volontaria e non autorizzata in un sistema informatico o telematico, nonché la permanenza non autorizzata all’interno del sistema stesso. In questo caso, ad esempio, è intuibile la volontà di tutelare, dall’accesso non autorizzato o da permanenza protratta oltre il consenso, il domicilio o la postazione di lavoro, intendendo il sistema informatico come vera e propria estensione del luogo di dimora.

L’art. 615 quater c.p. tratta la “Detenzione e diffusione  abusiva di  codici di accesso a  sistemi  informatici e telematici -  Chiunque,  al fine  di procurare  a sé o ad  altri  un profitto o di arrecare ad altri un danno, abusivamente si procura,  riproduce,  diffonde, comunica o  consegna codici,  parole chiave o altri mezzi  idonei all'accesso ad un  sistema  informatico o telematico, protetto da  misure di  sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164.” Il reato viene commesso da colui che, al fine di  trarne un ingiusto profitto, detiene illecitamente o divulga senza assenso del titolare, mezzi utili all’accesso ad un sistema informatico o telematico.

L’art. 615 quinqiues c.p. concerne la “Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico” e punisce chi procura a sé o altri, fabbrica e produce, diffonde e consegna dispositivi sia hardware sia software atti a danneggiare un sistema informatico o telematico ovvero i programmi, i dati e le informazioni in esso contenuti. Questo articolo punisce, ad esempio, chi tramite la diffusione di “programmi malvagi”, i c.d. malware, deriva infatti dalla contrazione dei due termini inglesi malicious e software, occulta, cancella o distrugge dati contenuti in un sistema informatico. La categoria dei malware più conosciuta è quella dei virus, codici che si riproducono e si diffondono ogni volta che viene “aperto” il file infetto. Possiamo poi ricordare categorie meno note ma altrettanto dannose come Worm, Trojan Horse, Backdoor, Spyware, Hijacker, Rootkit, Scareware, Rabbit, Adware, Batch, Keylogger e Rogue Antispyware, solo per citarne alcuni. L’effetto “maligno” dei malware citati può concretizzarsi nelle forme più disparate e, a titolo esemplificativo, può riprodursi a grande velocità esaurendo la memoria dell’apparato (Rabbit), causando l’apertura involontaria di pagine web indesiderate (Hijacker) o ancora inducendo l’utente all’acquisto di programmi a seguito di simulata infezione all’interno dell’elaboratore. I Backdoor consentono l’ingresso non autorizzato all’elaboratore.

Art. 617 quater c.p., rubricato “Intercettazione, impedimento o interruzione illecita di comunicazioni”, sanziona chi fraudolentemente intercetta, impedisce o interrompe comunicazioni informatiche. In tale articolo viene ricompresa la condotta di colui che installa apparecchiature o programmi diretti ad intercettare, impedire o interrompere le comunicazioni informatiche. A tale proposito è utile chiarire che per parlare di intercettazione il messaggio deve giungere al destinatario; diversamente, si parlerà di interruzione, nel caso in cui dopo l’invio non venga lasciato giungere e, infine, di impedimento nel caso in cui la comunicazione non sia stata lasciata partire dall’elaboratore del mittente. Una delle tecniche che rientra in questo reato è il c.d. Sniffing, consistente nel carpire (mediante intercettazione passiva) i flussi di dati che “viaggiano” in rete.

La “Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi” viene trattata nell’art. 617 sexies c.p., che punisce chi “(…)al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni”.

L’integrità dei dati viene regolamentata da vari articoli tra cui l’art. 635 bis c.p. che prevede il “danneggiamento dei sistemi informatici e telematici”. Anche in questo caso, l’articolo - come oggi riportato sul codice penale - è stato modificato dalla Legge 48/2008; “(…) chiunque distrugge, deteriora, cancella altera o sopprime informazioni, dati o programmi informatici altrui, è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni (…)”.

Diletta Tonino Fontana    Piazza Adriano, 15  -  10138  Torino  -  011 533394   segreteria@studiolegaletoninofontana.it
Torna ai contenuti