REATI INFORMATICI Le reti telematiche non sono spazi virtuali

Transcript

REATI INFORMATICI Le reti telematiche non sono spazi virtuali
REATI INFORMATICI
Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta
di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti,
sempre più numerose.
I comportamenti che in internet costituiscono violazioni alla legge penale sono,
infatti, molteplici ed in genere vengono distinti a seconda dell’oggetto dell’azione
criminale:
- reati concepibili solo ai danni di un computer o di una rete telematica;
- reati elaborati per il mondo reale, ma realizzabili anche attraverso internet.
In ogni caso è importante sapere che le Forze di Polizia (e la Polizia Postale e
delle Comunicazioni in particolare) stanno perfezionando sempre di più le tecniche
investigative. Si è, inoltre, intensificata la collaborazione con uffici di altre nazioni e,
pertanto, non si deve dare alcun credito alla diffusa vanteria di coloro che affermano
di essere impunibili in virtù delle proprie conoscenze informatiche.
Ciò non toglie che, nel corso della navigazione in rete, è necessaria la massima
attenzione perché la possibilità di essere vittime di un reato è concreta e la sensazione
di anonimato che pervade questi criminali li porta a commettere innumerevoli violazioni.
Proprio per tale ragione, è opportuno descrivere i più comuni crimini informatici indicandone le pene previste dal codice e le condizioni di procedibilità (un reato
si dice perseguibile DI UFFICIO se l’Autorità giudiziaria può perseguirlo senza bisogno di alcun intervento da parte del cittadino. Il reato è invece perseguibile A QUERELA se l’ordinamento richiede un’iniziativa da parte del cittadino che deve chiedere all’Autorità giudiziaria di punirne il colpevole):
- Accesso abusivo ad un sistema informatico o telematico (art. 615-ter codice penale). Il reato (procedibile a querela nell’ipotesi di base, d’ufficio
negli altri casi) punisce con la reclusione fino a 3 anni (da 1 a 5 anni nelle
ipotesi aggravate) l’introduzione abusiva di un soggetto in un sistema informatico protetto da misure di sicurezza (per esempio: password
d’accesso) ovvero colui che si trattiene all’interno del sistema contro la volontà espressa o tacita di chi ha diritto di escluderlo. Non rilevano le finalità
dell’accesso: viene punito anche se avviene per gioco e non ci sono danneggiamenti al sistema violato. Se l’accesso causa un danno al sistema (o ai dati
in esso custoditi ovvero determina l’interruzione totale o parziale del suo
funzionamento) la pena è della reclusione da 1 a 5 anni (da 3 a 8 anni se il
sistema è di interesse pubblico). Vi è poi la questione relativa alla possibilità di configurare un tentativo, in particolare, in caso di port scanning. In
proposito è qui sufficiente osservare che è necessario valutare se lo scanning è diretto, in maniera non equivoca, a violare un sistema informatico. In
tale ottica, il reato di accesso abusivo inizia a perfezionarsi nel momento in
cui l’aspirante intruso inizia a saggiare le difese della vittima, ovvero tenta
di individuare una facile preda utilizzando particolari strumenti tecnici.
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.). Il reato (procedibile d’ufficio) punisce
con la reclusione fino a 1 anno (da 1 a 2 anni nelle ipotesi aggravate) ed una
multa l’acquisizione, la riproduzione, la diffusione, la comunicazione o la
consegna di codici di accesso (parole chiave) o altri mezzi idonei (anche
meccanici ) all’accesso ad un sistema informatico. Stessa sanzione per chi
fornisce indicazioni o istruzioni utili all’accesso (per esempio, le istruzioni
per ricostruire una parola chiave). Il reato si configura solo se il soggetto agisce per procurare a sé o ad altri un profitto (cioè un vantaggio patrimoniale, ma non necessariamente un guadagno) o di arrecare un danno ad altri.
- La diffusione dei virus informatici (art. 615 quinquies c.p.) Il reato (procedibile d’ufficio) punisce con la reclusione fino a 2 anni, oltre ad una multa, chi diffonde, comunica o consegna un programma informatico, da lui
stesso o da altri formulato, che ha lo scopo o l’effetto di danneggiare un sistema informatico, i dati in esso contenuti o il suo funzionamento. Nei programmi in questione sono compresi i cd virus informatici, che sono particolari programmi dotati della capacità di replicarsi e/o di attaccare altri programmi istallandosi all’interno di essi. Non rileva la finalità del comportamento, che è quindi punibile anche se compiuto per scherzo.
- L’intercettazione abusiva di comunicazioni telematiche (art. 617 quater
c.p.). Il reato (procedibile a querela nell’ipotesi di base, d’ufficio negli altri
casi) punisce con la reclusione da 6 mesi a 4 anni (da 1 a 5 anni nelle ipotesi
aggravate) chiunque fraudolentemente intercetta, impedisce o interrompe
comunicazioni informatiche o telematiche. La norma contiene poi una seconda ipotesi volta a sanzionare la condotta di chi, acquisito il contenuto di
una comunicazione lo rivela, con qualsiasi mezzo di informazione al pub-
blico, ad altri. In questa seconda ipotesi, si costituisce un’ipotesi di reato diversa da quella di cui al comma 1 e non necessariamente concorrente.
- Predispone ed installa apparecchiature “atte ad intercettare, impedire
o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi (art. 617 quinquies c.p.) Il
reato (procedibile d’ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5
anni nelle ipotesi aggravate) chiunque predispone ed installa apparecchiature “atte ad intercettare, impedire o interrompere comunicazioni relative ad
un sistema informatico o telematico ovvero intercorrenti tra più sistemi”.
Non vi sono dubbi che tale norma sanzioni l’installazione abusiva di programmi in grado di individuare e memorizzare i tasti premuti dall’utente sul
computer (keylogger) nonché la predisposizione di programmi in grado di
intercettare i pacchetti in transito attraverso una rete acquisendone i contenuti e permettendo all’utente di visualizzarli (sniffer).
- Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche (art. 617 sexies c.p.) Il reato (procedibile d’ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate)
chiunque, al fine di arrecare a sé o ad altri un vantaggio o di arrecare ad altri
un danno forma falsamente ovvero altera o sopprime, in tutto o in parte, il
contenuto di una comunicazione informatica o telematica. Il reato è caratterizzato dalla tutela del contenuto della comunicazione e si consuma nel
momento in cui viene utilizzato (falsificato, alterato o soppresso) il testo intercettato.
- Danneggiamento informatico (art. 635-bis c.p.) Il reato (procedibile
d’ufficio) punisce con la reclusione da 6 mesi a 3 anni (da 1 a 4 anni nelle
ipotesi aggravate) chiunque danneggia un sistema informatico.
- Frode informatica e truffa telematica (artt. 640 e 640 ter c.p.) Si tratta di
due differenti reati entrambi procedibili a querela (d’ufficio in alcune ipotesi
aggravate) puniti con la reclusione da 6 mesi a 3 anni. Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procuri a
sé o ad altri un ingiusto profitto con altrui danno mentre la truffa “comune”
può essere anche commessa attraverso strumenti informatici quando il soggetto agente opera raggiri, inducendo taluno in errore, e procurando a sé o
ad altri un ingiusto profitto con altrui danno. Le due fattispecie, sebbene apparentemente simili, in realtà sono notevolmente differenti laddove nel caso
del 640-ter, non è necessario porre in essere artifici o raggiri essendo sufficiente l’alterazione del sistema informatico con proprio profitto ed altrui
danno.
- Ingiuria e diffamazione attraverso internet (artt.594 e 595 c.p.) Si tratta
di due dei reati informatici più diffusi in quanto l’informatica rende estremamente facile l’interazione con altre persone ed offre un poderoso strumento per comunicare le proprie idee e le proprie opinioni agli altri. Il codice prevede pene fino a sei mesi (un anno per le ipotesi aggravate) per
l’ingiuria e fino ad 1 anno (2 per le ipotesi aggravate) in caso di diffamazione. La giurisprudenza ha espressamente ritenuto configurabile il concorso
tra il reato di ingiuria ed il reato di diffamazione, purché la fattispecie presenti gli elementi costitutivi tipici delle due distinte norme incriminatrici. In
tema di delitti contro l'
onore, non è richiesta la volontà specifica di ingiuriare ed offendere, ma è sufficiente che l'
agente, consapevolmente, faccia uso
di parole ed espressioni socialmente interpretabili come offensive, cioè adoperate in base al significato che esse vengono oggettivamente ad assumere,
senza un diretto riferimento alle intenzioni dell'
agente.
- Prostituzione on line (legge Merlin ). Con il termine prostituzione si indica
l’attività, abituale di un essere umano che acconsente ad avere rapporti sessuali con un numero indeterminato, ancorché selezionato, di individui. La
legge punisce con la reclusione da due a sei anni lo sfruttamento,
l’induzione o il favoreggiamento della prostituzione, mentre l’adescamento
e l’invito in luogo pubblico al libertinaggio sono puniti con sanzione amministrativa. Internet viene sfruttato sia per reclutare prostitute sia per pubblicizzarne l’attività, mascherata abitualmente con denominazioni fittizie (
fornitura di Hostess, di accompagnatrici, di massaggiatrici).
- La pedofilia (artt. 600-ter e seg.) I pedofili telematici sono prevalentemente soggetti che agiscono cercando e contattando le proprie vittime secondo i
metodi e le modalità studiati dalla moderna criminologia: le vittime vengo-
no generalmente scelte tra i figli (propri, di parenti, di vicini di casa o di amici) o, comunque, tra i bambini che si ha modo di frequentare per lavoro o
altre attività (insegnanti, educatori, sacerdoti, allenatori e simili). Questi
soggetti agiscono in genere su bambini soli o isolati, su cui hanno un forte
ascendente e raramente ricorrono alla forza o alla brutalità per ottenere ciò
che desiderano preferendo circuire e soggiogare psicologicamente le vittime. Più raro il caso dei soggetti che rapiscono, seviziano ed uccidono vittime casuali. Accanto a tali soggetti si stanno, però, diffondendo altre categorie di criminali, se possibile, ancora più pericolose, che sfruttano i bambini per fini economici e che sono più strettamente legate ad internet come
strumento per la diffusione del proprio “materiale”. La diffusione delle reti
telematiche ha, infatti, fornito a questi soggetti un ottimo strumento per acquistare o vendere il materiale pedo pornografico senza alcun limite geografico. La Rete, comunque, rappresenta per detti soggetti soltanto
un’estensione della vita reale ed esclusivamente un mezzo per soddisfare il
loro desiderio di accaparrare il materiale attraverso i vari strumenti che la
tecnologia offre. È importante evidenziare come l’utilizzo principale della
telematica sia in relazione allo scambio\acquisto\vendita di materiale pedopornografico, piuttosto che alla ricerca di un contatto vero e proprio con
bambini da adescare. Non può, tuttavia, omettersi che tale ipotesi di reato,
pur se infrequente, non è affatto impossibile in quanto si sono, comunque,
verificati alcuni casi in cui vi è stato un tentativo di contatto ovvero molestie prevalentemente attraverso sistemi di chat. La normativa, prevede la
reclusione da 6 a 12 anni per la produzione ed il commercio di materiale
pedo pornografico, da 1 a 5 anni per la divulgazione, e fino a 3 anni per la
cessione e la detenzione.
- Informatica e pirateria. Secondo l’articolo 1 della legge sul diritto
d’autore l’ordinamento tutela “le opere dell'
ingegno di carattere creativo che
appartengono alla letteratura, alla musica, alle arti figurative, all'
architettura,
al teatro, alla cinematografia, qualunque ne sia il modo o la forma di espressione”. La protezione è stata successivamente estesa anche al software, equiparato ad un’opera letteraria, ed alle banche dati. A ciò deve aggiungersi
che in base alla recente novella della legge sul diritto di autore è stata sanzionata penalmente la diffusione e la detenzione di strumenti in grado di superare quelle protezioni messe dai produttori a tutela del proprio prodotto
(cd crack). Il Capo III del Titolo II della legge sul diritto d’autore si occupa
delle difese e delle sanzioni giudiziarie.
- Il legislatore ha previsto una serie di norme volte a garantire la tutela
dell’autore e del titolare dei diritti economici, sia in sede civile che in sede
penale. Per quanto riguarda il sistema di difese e sanzioni civili, queste sono
contenute negli articoli da 156 a 170, destinati a proteggere il titolare del diritto dalle violazioni dei diritti a lui riconosciuti. Nella Sezione II il legislatore si è occupato delle sanzioni di natura penale destinate a punire le violazioni alla Legge sul Diritto di Autore. È necessario osservare che la legge
punisce anche la duplicazione di software per uso personale in quanto la
legge sanziona anche il mero profitto (cioè il risparmio di spesa).
- Distribuzione di file attraverso reti peer to peer (decreto Urbani) “Misure
di contrasto alla diffusione telematica abusiva di opere dell'
ingegno”. In
particolare la legge ha modificato l’articolo 171-ter della legge sul diritto di
autore sostituendo, come già la legge 248 del 2000, al termine lucro il termine profitto ed inserendo una nuova lettera nell’elenco del 2° comma del
nuovo articolo 171-ter e sanzionando chiunque per trarne profitto mette in
condivisione file protetti dal diritto di autore.