CRIMINI INFORMATICI a cura di Francesco Iperti Dispense tratte

Transcript

CRIMINI INFORMATICI a cura di Francesco Iperti Dispense tratte
CRIMINI INFORMATICI
a cura di Francesco Iperti
Dispense tratte dalle lezioni tenute presso il Corso "Diritto dell'Information Technology" organizzato
da Luiss Management spa
PREMESSA
Molto spesso coloro che vorrebbero fare "affari" mediante internet sono frenati dagli organi di
informazione, che danno gran risalto agli atti di pirateria informatica, ma non precisano mai (o a
volte addirittura negano) l'esistenza di una normativa penale che contempla detti atti come reati e
che dovrebbe tutelare chi intende svolgere attività economiche su internet o far transitare sulla
stessa i propri dati "economici". Il clamore suscitato dalle azioni degli hacker crea una sorta di
incertezza che induce molti a considerare internet una "porzione di mare fuori dalle acque
territoriali" (la frase è del dott. Rodotà, Garante della Privacy) ove i pirati spadroneggiano e dove è
opportuno avventurarsi solo per giocare, per fare sesso virtualmente o per conoscere le idee di
qualche "strampalata" organizzazione animalista (o peggio, per guardare il "grande fratello"). A ciò
si aggiunga l'intrinseca extraterritorialità di internet a cui si associa l'idea che sia impossibile
perseguire un cyber criminale, in quanto non si sa quale sia la legge applicabile ovvero il giudice
competente. In realtà tutto ciò è vero solo in minima parte.
In primo luogo si evidenzia che i reati (che verranno illustrati in seguito) sono punibili dalla legge
italiana quando l'azione o l'omissione, che li costituiscono, è avvenuta in tutto o in parte sul
territorio italiano ovvero l'evento che è conseguenza dell'azione od omissione si è verificato sul
territorio italiano (art. 6 c.p.). Ad esempio, un atto di pirateria che parta da un pc o un provider
posto in territorio indiano e miri ad un server di un provider italiano ben potrà essere punito
secondo le norme italiane.
In secondo luogo esiste una ampia regolamentazione che tutela la sicurezza e l'inviolabilità dei
sistemi informatici accessibili attraverso reti aperte.
Il nostro ordinamento giuridico è infatti dotato di una normativa che permette di salvaguardare gran
parte delle attività on-line che è possibile sviluppare nei rapporti Business to Business (a volte
definiti B2B) o Business to Consumer (B2C).
Detta normativa si distingue in due macro-settori:
IL CODICE PENALE, che prevede i crimini strettamente legati alle attività informatiche;
LA LEGISLAZIONE SULLA PRIVACY ed in particolare, il recente Regolamento (Decreto del
Presidente della Repubblica 28 luglio 1999, n. 318), recante norme per l'individuazione delle
misure di sicurezza minime per il trattamento dei dati personali a norma dell'articolo 15, comma 2,
della legge 31 dicembre 1996, n. 675.
La legislazione sulla privacy verrà affrontata in altra sede. Di seguito verrà invece trattata la
disciplina dei crimini informatici, così come introdotta dalla legge 23 dicembre 1993, n. 547,
pubblicata in Gazzetta Ufficiale il 30 dicembre 1993 (G.U. n. 305). Detta disciplina non deve essere
confusa con le altre norme penali afferenti al mondo informatico (ad es. le sanzioni penali relative
alla tutela del software o delle banche dati); per crimini informatici, infatti, dottrina e giurisprudenza
intendono esclusivamente le fattispecie previste dal codice penale modificato dalla suindicata L.
547/93.
Quale utile premessa all'analisi dei singoli reati, si precisa che la gran parte dei "delitti informatici"
è punibile a querela della persona offesa (art. 336 e seguenti c.p.p.); in altre parole, la sanzione
penale può essere irrogata solo se il danneggiato dal reato denuncia il fatto all'autorità giudiziaria,
chiedendo di procedere nei confronti dell'autore del crimine. Ai sensi dell'art. 124 del codice
penale, si decade dal diritto di querela decorsi tre mesi dal giorno della notizia del fatto che
costituisce il reato; il diritto di querela si estingue con la morte della persona offesa, peraltro, se la
querela è già stata proposta, la morte della persona offesa non estingue il reato (art. 126 c.p.).
Si ricorda infine che, ex art. 185 c.p., ogni reato che abbia cagionato un danno patrimoniale o non
patrimoniale, obbliga al risarcimento il colpevole e le persone che, a norma delle leggi civili,
debbono rispondere per il fatto di lui.
ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO PROTETTO - (art. 615
- ter cod. pen.)
E' l'ipotesi classica dell'hacker che riesce ad introdursi illecitamente nei sistemi informatici protetti
da misure di sicurezza (ossia protetti da firewall, password, ecc.). In tali casi, o qualora si
permanga in sistemi informatici contro la volontà di chi ha il diritto di escludere l'intruso, si è puniti
con la reclusione fino a tre anni.
La dottrina ha chiarito che la punibilità dell'accesso abusivo sussiste anche in presenza di dolo
generico, ossia l'accesso abusivo è punibile di per se stesso senza che sussiste una finalità di
lucro, ovvero di danneggiamento od altro ancora.
Ulteriori pene aggravate (reclusione fino a cinque anni) sono previste se:
- Il fatto è commesso da pubblico ufficiale o da un incaricato di pubblico servizio, con abuso di
poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche
abusivamente la professione di investigatore privato, o con abuso della qualità di operatore di
sistema;
- dal fatto deriva distruzione o danneggiamento del sistema o interruzione del suo funzionamento;
- se il colpevole per commettere il fatto usa violenza sulle cose o alle persone;
Ulteriori pene aggravate sono previste se i fatti previsti dall'art. 615-ter c.p. riguardano sistemi
informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o
alla sanità o alla protezione civile o comunque di interesse pubblico.
Nell'ipotesi "semplice" il delitto è punibile a querela della persona offesa; negli altri casi "aggravati"
si procede d'ufficio.
In merito al delitto in esame si segnala che il Tribunale di Torino con sent. 4 dicembre 1997
(provvedimento interamente allegato nella documentazione a Vs. disposizione) giudicò una
vicenda che sembra ripetersi spesso nell'ambito degli studi commerciali.
La vicenda presa in esame dal tribunale piemontese può così riassumersi: alcuni collaboratori (fra i
quali un commercialista) di una società di elaborazioni di dati contabili interruppero i rapporti
professionali con detta società per fondare un proprio autonomo studio professionale, nel quale
confluirono diversi clienti della società di elaborazione dati. Al fine di evitare gravose spese di
ridigitazione, gli ex collaboratori della società di elaborazione duplicarono i dati indispensabili alla
continuazione della gestione contabile della clientela. Detta duplicazione avvenne all'insaputa e
contro la volontà dell'amministratore della società ed a nulla rilevò (a giudizio del giudice torinese)
che detto amministratore avesse rifiutato l'autorizzazione nella speranza di riuscire ad arginare la
fuga di clienti o perchè spinto dal risentimento nei confronti dei suoi collaboratori.
Come suindicato il codice penale prevede che l'applicazione delle sanzioni si applichi qualora il
sistema informatico sia protetto, o qualora via sia una volontà contraria alla permanenza
dell'"aggressore" . In merito, si rileva che il Tribunale di Torino sanzionò gli autori della intrusione a
scopo di duplicazione anche se il sistema informatico non era protetto da una password specifica
ma solo da quella genericamente apposta dalla casa fornitrice. Il Tribunale ritenne infatti che il
codice penale "intende reprimere qualsiasi introduzione in un sistema informatico che avvenga
contro la precisa volontà dell'avente diritto, e per rendere penalmente apprezzabile una simile
contraria volontà è da ritenersi sufficiente qualsiasi mezzo di protezione, anche se facilmente
aggirabile da persona mediamente esperta, ma che abbia comunque la caratteristica di rendere
palese tale contraria volontà". Inoltre gli imputati, pur essendo autorizzati ad accedere al sistema
informatico per ragioni di lavoro, non erano certo "legittimati a permanervi allo scopo di attuare un
comportamento finalizzato a dirottare altrove il contenuto degli archivi esistenti".
Il Tribunale di Torino, invece, assolse gli imputati dal reato di frode informatica (vds in seguito),
previsto per chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o
intervenendo senza diritto con qualsiasi modalità su dati contenuti in un sistema informatico,
procura a se' o ad altri un ingiusto profitto con altrui danno. Nel comportamento di intrusione e
duplicazione non autorizzata non venne infatti ravvisata "un'iniziativa tesa ad alterare il
funzionamento del sistema informatico e volta a cagionare dolosamente al titolare della impresa un
danno al funzionamento od ai risultati dello stesso: ciò che muoveva gli imputati altro non era che
l'interesse a procurarsi un profitto, lucrando sui vantaggi derivanti dalla pronta disponibilità dei dati
abusivamente ottenuti". In buona sostanza, venne esclusa la perfezione del reato di frode
informatica in quanto il comportamento in esame non sembrò fraudolento, nessun raggiro venne
posto in essere per alterare il funzionamento del sistema informatico ed indurlo ad operare per
scopi diversi da quelli per cui esso era destinato, generando ingiusto profitto.
Il Tribunale di Torino ventilò inoltre l'ipotesi che le condotte in esame potessero essere sanzionate
come rivelazione del contenuto di documenti segreti, atteso che la legge 547/93 ha precisato che
per documento si debba intendere "....anche qualunque supporto informatico contenente dati,
informazioni e programmi" (art. 621 c.p.). In proposito il Tribunale sostenne che i dati contabili non
potevano essere considerati segreti in quanto la duplicazione dei dati contabili presuppone una
semplice lettura e copiatura degli stessi e non una rivelazione a terzi.
Peraltro, il reato si perfeziona anche quando i documenti segreti vengono impiegati a proprio
vantaggio con nocumento altrui; poichè i dati contabili presenti in un sistema informatico protetto
da password (sia pure generica) appaiono definibili come segreti, il comportamento in esame (che
genera nocumento al commercialista -titolare del sistema informativo- e vantaggi ai commercialisti
che sottraggono i dati) sembrerebbe rientrare nella fattispecie prevista dal legislatore e,
conseguentemente, potrebbero applicarsi le sanzioni previste ( reclusione fino a tre anni e multa
fino a lire due milioni).
Tuttavia, si precisa che il Tribunale di Torino escluse la sussistenza del reato anche perchè ritenne
che la tutela penale dei documenti "segreti" debba essere circoscritta alle "sole informazioni
attinenti ai prodotti dell'ingegno (ad es. il software in quanto tale), o alle invenzioni industriali
protette da brevetti o da marchi di impresa".
DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O
TELEMATICI PROTETTI - (art. 615 - quater cod. pen.)
L'intrusione in un sistema informatico avviene quasi sempre grazie al trafugamento di password o
codici di sicurezza, ecco perché il nostro codice penale prevede che chiunque, al fine di procurare
a se' o ad altri un profitto o di arrecare ad altri un danno, si procura abusivamente, riproduce o
diffonde codici, parole chiave o altri mezzi idonei a "forzare" un sistema telematico è punito con la
reclusione sino ad un anno e con la multa sino a lire dieci milioni.
Ulteriori pene aggravate (reclusione da uno a due anni e multa da lire dieci milioni a venti milioni)
sono previste se il fatto previsto avviene in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità,
ovvero se l'attività criminosa viene posta in essere da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, ovvero con abuso della qualità di operatore del sistema;
La Cassazione ha stabilito che si incorre nel reato in esame anche quando si diffondono o si
riproducono abusivamente codici di accesso (pics-card) relativi a servizi offerti tramite televisione
(Cass., sez. V, 2-7-1998).
VIOLAZIONE SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA TELEMATICA - (art.
616 cod. pen.)
La Costituzione italiana (art. 15 "la libertà e la segretezza della corrispondenza e di ogni altra
forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato
dell'autorità giudiziaria con le garanzie stabilite dalla legge.")stabilisce che la corrispondenza è
inviolabile. In applicazione di detto principio, il codice penale prevede una serie di norme tese a
garantire la riservatezza di ogni tipo di comunicazione e a punire chi violi detta riservatezza. L'art.
616 del codice penale prevede che chiunque prenda cognizione di messaggi telematici criptati a lui
non diretti o sottrae messaggi telematici "in chiaro" a lui non diretti, ovvero in tutto o in parte li
distrugge, è punito con la reclusione fino ad un anno o con la multa fino a lire un milione. Il delitto è
punibile a querela della persona offesa.
Volendo inquadrare il reato in esame nel mondo di internet, si rileva in primo luogo che i messaggi
di posta elettronica trasmessi attraverso internet (comunemente e-mail) sono da considerare
messaggi "chiusi" ovvero "segreti"; la lettura degli stessi è infatti consentita solo al destinatario
munito di password, ciò è sufficiente per rendere palese la volontà di mittente e destinatario di
rendere riservata la corrispondenza telematica. Da ciò consegue che potrebbero applicarsi le
sanzioni penali suindicate, qualora venisse provatoad es., che il provider prende cognizione della
corrispondenza telematica diretta ad un utente, ovvero la distrugge o la sottrae per farne prendere
conoscenza ad altri.
In caso di legittima sospensione del servizio di posta elettronica per qualunque motivo (ad es.
risoluzione del rapporto fra cliente e provider ovvero naturale scadenza del contratto, ecc.), il
provider non può trattenere (o, peggio, distruggere) la corrispondenza inviata ad una casella di
posta elettronica non più attiva; appare invece doveroso predisporre un avviso di errore che
raggiunga automaticamente il mittente, ignaro del cambiamento di casella di posta elettronica da
parte del destinatario.
Si sottolinea che l'elemento psicologico del reato è costituito dalla mera coscienza e volontà di
distruggere una comunicazione diretta ad altri; non ha alcuna rilevanza il fatto che il provider
distrugga la corrispondenza senza trarre profitto o solo per tener libero il proprio server.
INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI
INFORMATICHE O TELEMATICHE - (art. 617-quater cod.pen.)
L'ipotesi in esame fa sempre riferimento alla tutela della corrispondenza telematica ma riguarda
l'ipotesi di intercettazione, impedimento o interruzione di comunicazione. Ad esempio, si impedisce
che gli ordini di un investitore giungano al server dell'intermediario finanziario che gli fornisce il
servizio di trading online. In questi casi la pena prevista è la reclusione da sei mesi a quattro anni.
La stessa pena si applica a chiunque rivela al pubblico il contenuto delle comunicazioni suindicate.
I delitti suindicati sono punibili a querela della persona offesa.
Si procede invece d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è
commesso:
- in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore
del sistema;
- da chi esercita anche abusivamente la professione di investigatore privato.
Il reato in esame sembra perfettamente attagliarsi a quanto accaduto lunedì 7 febbraio 2000, dalle
4 del pomeriggio e per tutto il giorno successivo, ad alcuni fra i più importanti siti americani
(Yahoo!, Datek, E-Trade, Buy.com ed altri ancora) che sono rimasti vittime di un attacco hacker
senza precedenti. Gli esperti di sicurezza informatica hanno spiegato il fenomeno sostenendo che
il blocco dei siti, per alcune ore, era dovuto al lancio contemporaneo di milioni di messaggi fasulli
che hanno sovraccaricato i sistemi ed hanno mandato in tilt i server. L'attacco non ha quindi
comportato alcuna intrusione o violazione dei server, ne' vi sono stati danneggiamenti dei dati
presenti nei server. Sembra si sia trattato solo di "uno scherzo" ben organizzato. Secondo
"Panorama" ed altri quotidiani e periodici italiani, i pirati avrebbero installato, per via remota, su
migliaia di pc di americani inconsapevoli, un software che si è attivato ad una data ora e che ha
"scaricato" verso i server "bersaglio" una quantità di dati e richieste tali da bloccarli: una sorta di
megaingorgo delle autostrade informatiche creato ad hoc.
INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE O
INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE - (art. 617- quinquies
cod.pen.)
Anche in questo caso la norma tutela la privacy delle comunicazioni, punendo con la reclusione da
uno a quattro anni chiunque installi apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico. La gravità del reato è attestata, oltre che dalla
severità della pena, anche dal fatto che è uno dei pochi crimini informatici punibili d'ufficio.
La pena è aggravata (reclusione da uno a cinque anni) se il fatto è commesso:
- in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore
del sistema;
- da chi esercita anche abusivamente la professione di investigatore privato.
FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI COMUNICAZIONI
INFORMATICHE O TELEMATICHE - (art. 617-sexies cod. pen.)
Trattasi di ulteriore ipotesi di reato tesa a garantire l'inviolabilità delle comunicazioni informatiche o
telematiche. La pena della reclusione da uno a quattro anni è prevista per chiunque al fine di
procurare a se' o ad altri un vantaggio o di arrecare ad altri un pregiudizio, forma falsamente
ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione telematica, per poi
farne uso o lasciare che altri ne facciano uso. Come si può notare, per la configurabilità del reato è
necessaria la presenza del dolo specifico, ossia della volontà del reo di sopprimere la
corrispondenza per procurare un vantaggio (a se stesso o a terzi) o per arrecare un pregiudizio.
Anche in questo caso la pena è aggravata (reclusione da uno a cinque anni) qualora il fatto sia
commesso:
- in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore
del sistema;
- da chi esercita anche abusivamente la professione di investigatore privato.
DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI - (art. 635 - bis cod.pen.)
La distruzione di sistemi informatici o telematici, ovvero il deterioramento che li renda anche
parzialmente inservibili è punito (salvo che il fatto non costituisca reato più grave) con la reclusione
da sei mesi a tre anni.
La pena è della reclusione da uno a quattro anni qualora il fatto sia commesso:
- con abuso della qualità di operatore del sistema;
- con violenza alle persone o con minaccia;
- da datori di lavoro in occasione di serrate, o da lavoratori in occasione di sciopero.
Si ricorda che qualora vi sia un danneggiamento di sistema informatico o telematico protetto, a
seguito di abusiva introduzione, si applica l'art. 615 - ter c.p. esaminato in precedenza.
FRODE INFORMATICA - (art. 640 - ter cod. pen.)
Il reato in oggetto è inquadrato fra "i delitti contro il patrimonio mediante frode". L'ipotesi è
caratterizzata dall'attività di alterazione di un sistema informatico (intervenendo su dati,
informazioni o programmi) per procurare a se' o ad altri un ingiusto profitto, con altrui danno. La
pena stabilita è la reclusione da sei mesi a tre anni e la multa da lire 100 mila a 2 milioni.
Il delitto è punibile a querela della persona offesa salvo che ricorra taluna delle circostanze
aggravanti appresso indicate.
La pena suindicata è aggravata (reclusione da uno a cinque anni e multa da lire seicentomila a tre
milioni) se il fatto è commesso:
- con abuso della qualità di operatore del sistema;
- a danno dello Stato o di altro ente pubblico o col pretesto di far esonerare taluno dal servizio
militare.
In merito al reato in esame si segnala una interessante ordinanza del Tribunale di Lecce (12.3.99,
riportata integralmente nella Vs. documentazione) che ha dichiarato la sussistenza del delitto di
frode informatica - e non anche quello di accesso abusivo ad un sistema informatico o telematico nella condotta di chi, mediante la digitazione, su apparecchi telefonici collegati a linee interne di
una filiale Telecom, di una particolare sequenza di cifre, effettui una serie di chiamate
internazionali in danno della Telecom, tenuta a versare agli enti gestori della telefonia nei paesi di
destinazione l'importo corrispondente al suddetto traffico telefonico, procurandosi un ingiusto
profitto consistente nel ricevere una parte di tali somme da detti enti gestori (con i quali i rei si
erano precedentemente accordati).
Il Tribunale di Lecce è giunto a detta conclusione anche in virtù del fatto che il sistema telefonico
gestito dalla Telecom, in seguito alle recenti innovazioni tecnologiche, può essere definito un
sistema informatico, tanto in relazione alla trasmissione in rete delle conversazioni vere e proprie,
quanto in relazione al trattamento automatico delle informazioni afferenti ai dati esterni alle
conversazioni registrati su appositi tabulati.
Si segnala infine che il Tribunale di Torino con sentenza 4 dicembre 1997 (già commentata in
precedenza a proposito del reato di accesso abusivo a sistemi informatici) ha stabilito che il reato
di frode informatica "colpisce solo gli interventi che consistono nell'adibire l'apparato informatico a
scopi diversi da quelli per cui era destinato o nel manipolarne arbitrariamente i contenuti".
DIFFUSIONE DI VIRUS - (art. 615-quinquies cod. pen.)
Chi diffonde programmi (da lui stesso e da altri redatti) aventi per scopo o per effetto il
danneggiamento di un sistema telematico, dei dati o dei programmi in esso contenuto è punito con
la reclusione sino a due anni e con la multa sino a lire venti milioni.
In relazione alle ipotesi (nella prassi, la stragrande maggioranza) in cui la diffusione di virus
avvenga inconsapevolmente (ossia senza dolo), giurisprudenza e dottrina hanno più volte chiarito
che le pene suindicate non devono applicarsi. Dovrebbero invece essere applicate le sanzioni
penali suindicate quando si è in presenza del dolo eventuale, ossia quando la diffusione del virus
non è specificamente voluta ma, nell'ambito della trasmissione di programmi per finalità diverse da
quelle della distruzione del sistema informatico, si è consapevoli che detti file sono "infetti" e che
quindi potrebbero dar luogo ad una distruzione di sistema informatico. Esempio di presenza di dolo
eventuale può ravvisarsi allorquando il responsabile del sistema informatico di un intermediario
finanziario, trasmette al cliente le mail di conferma dell'esecuzione degli ordini, pur sapendo che il
sistema è infettato da virus.
Altro esempio di presenza di dolo eventuale si ravvisa nel comportamento di una software house
che distribuisce i propri programmi, pur sapendo che all'interno dei medesimi vi è un virus
potenzialmente dannoso per i sistemi informatici dei clienti.