Diritto penale informatico
L’evoluzione e la diffusione dei sistemi informatici e telematici ha portato miglioramenti dal punto di visto dell’accessibilità delle informazioni e ha permesso un più rapido scambio comunicativo tra gli utenti. Per sistema informatico si intendono tutti i dispositivi che possono collegarsi ad una rete come ad esempio uno smartphone, un computer, un modem o un server.
Tuttavia esistono dei comportamenti illeciti nella così detta “rete” tanto da spingere il legislatore ad intervenire sul piano penale introducendo una nuova disciplina cioè i cybercrime.
Per rendere più agevole la comprensione dei crimini informatici possiamo suddividerli in 4 macrocategorie che sono: la frode informatica, la falsificazione, l’integrità dei dati e dei sistemi informatici e la riservatezza dei dati e delle telecomunicazioni.
Partendo dalla prima fattispecie la frode informatica è rubricata nell’art. 640 ter che punisce gli autori che in qualsiasi modalità alterino il funzionamento di un sistema informatico o telematico traendo da ciò un ingiusto profitto. Un esempio di frode legata al mondo di internet è il phishing, truffa in cui il soggetto dotato di competenze tecniche induce l’utente a fornire le proprie informazioni come ad esempio dati sensibili e codici d’accesso traendone un profitto. Oltre a ciò si è sviluppata la pratica di Dialer cioè della diffusione di programmi in grado di stabilire una comunicazione tra il distributore e l’ignaro utente. La pena per il contraffattore è da 6 mesi a 3 anni e con la multa da 51€ a 1032€. La pena è aggravata se il fatto viene commesso con abuso della qualità dell’operatore del sistema o se viene realizzato con furto o indebito utilizzo della identità digitale in danno ad uno o più soggetti.
Per non ricadere in una delle truffe sopra citate possiamo dare validi consigli sull’individuazione dei comportamenti illeciti: le pagine web come per esempio quelle di home banking o social media sono dotate di un protocollo di sicurezza detto TLS/SSL che possiamo individuare nell’url, ovvero la barra degli indirizzi del proprio browser, con la denominazione https:// mentre la pagina dell’eventuale contraffattore avrebbe un indirizzo url http://.
La seconda macrocategorie è quella della falsificazione riguardante un qualsiasi documento informatico che abbia un’efficacia probatoria normata dall’art. 491-bis. La valenza del documento come digitale è stata disciplinata per la prima volta dalla legge 59/1997. Per sovvertire il problema della falsificazione è stato implementata con il D.P.R 513/97 la firma digitale cioè quel metodo matematico utilizzato per dimostrare l’autenticità del contenuto del documento informatico.
Nella terza categoria, quella dell’integrità dei dati e dei sistemi informatici rientrano varie fattispecie, punendo chiunque compia fatti tali da procurare un danneggiamento ad un sistema informatico.
- L’art 615-quinquies regola i comportamenti volti a danneggiare un sistema informatico favorendo l’interruzione o alterazione del funzionamento di un servizio. A titolo di esempio, il reato potrebbe configurarsi qualora un dipendente della Società effettui attacchi per alterare i dati relativi ai dossier di un’azienda di un competitor.
- L’art 635-bis regola le condotte dei soggetti che deteriorano, cancellano, alterano o sopprimono le informazioni o i dati di un sistema informatico. La pena è della reclusione da 6 mesi a 3 anni e si aggrava se il fatto è commesso con violenza sulla persona, minaccia o abuso della qualità di operatore del sistema.
- L’art 635-ter norma le stesse condotte dell’articolo sopra citato modificando però il soggetto danneggiato che è lo Stato.
- L’art 635-quater enuncia che chiunque danneggia o distrugge dati con il fine di rendere inservibile i sistemi informatici o telematici o ne ostacola il normale funzionamento è punito da 1 a 5 anni di reclusione. Tipici esempi di questa fattispecie concreta sono gli attacchi Denial of Service (dos e ddos) che letteralmente significa diniego di un servizio.
Nella macrocategorie della riservatezza dei dati e delle telecomunicazioni sono ricomprese numerose condotte penalmente rilevanti tanto da far intervenire Il legislatore con lo scopo di reprimere i comportamenti che violino qualsiasi forma di intrusione in un sistema informatico o telematico e volti, quindi, a infrangere l’altrui diritto costituzionalmente tutelato della riservatezza, cioè il diritto di tenere segreti aspetti, comportamenti e atti relativi alla sfera intima della persona.
L’art 615-ter regola l’accesso abusivo rendendo responsabile chiunque si introduca in un sistema informatico o telematico soggetto a misure di sicurezza, volte ad escludere ad altri l’accesso.
Rientra l’ipotesi dell’hacker che entra nel computer altrui, che richiama la fattispecie della violazione di domicilio disciplinata dall’art. 614 c.p., motivo per cui il legislatore nel 1993 inserisce l’accesso abusivo ai sistemi informatici nell’art. 615 ter c.p. (in quanto l’art. 615 riguardava l’ipotesi di violazione di domicilio da parte di un pubblico ufficiale e il 615 bis era già dedicato alle interferenze illecite nella vita privata delle persone)[1].
Ciò che colpisce nell’intervento legislativo del 1993 è la terminologia: nella norma sull’accesso abusivo a sistema informatico si utilizza, infatti, l’espressione si introduce (ripresa dall’art. 614 c.p.), la quale risulta essere impropria in quanto non attinente alla realtà informatica, perché tale locuzione allude al passaggio fisico di chi varca un confine spaziale di un luogo. Quando, invece, ci si imbatte nella realtà cibernetica le tradizioni categorie spazio-temporali vanno abbandonate per cui il termine “introduzione” risulta anacronistico, in quanto non adeguato a tale mondo.
La pena per questo reato è fino ad un massimo di 3 anni ed è aggravata se l’abuso viene compiuto da un pubblico ufficiale, se il colpevole per commettere il fatto compie violenze o se il fatto viene compiuto ai danni di sistemi informatici militari o governativi. È punito inoltre chi detiene o diffonde, al fine di procurare un profitto, codici, parole chiave o altri mezzi idonei a fornire l’accesso abusivo come menziona l’art. 615-quater.
Un ulteriore condotta disciplinata dal Codice Penale è l’intercettazione delle comunicazioni dei sistemi informatici riconducibile all’art 617-quater) e cioè di quell’attività illecita denominata dagli esperti spoofing che avviene attraverso tecniche informatiche oppure attraverso l’installazione di apparecchiature in grado di ascoltare le comunicazioni (617-quinquies) carpendo dati sensibili come password o altri codici. In questo caso i soggetti saranno puniti con una pena da 6 mesi a 4 anni nel caso in cui si applichi il 617 quater mentre da 1 a 4 anni nel caso ricorrano le condotte del 617-quinquies.
Considerando tutti i punti elencati è doveroso sottolineare che il legislatore cerca di normare il cybercrime a gran fatica non riuscendo a disciplinare tutti gli aspetti di una materia di così veloce evoluzione, poiché i pirati informatici riescono sempre a trovare nuove vie per sottrarre le nostre informazioni.