Conoscere i reati informatici, primo passo verso la cyber security

La cyber security è uno degli argomenti più attuali del momento ed è, pertanto, utile conoscere con quali strumenti, il nostro legislatore, ha inteso tutelarci contro i reati informatici.

In linea generale, possono considerarsi reati informatici tutti quei comportamenti criminosi in cui è coinvolto uno strumento informatico come mezzo o come oggetto dell’azione criminosa.

Come il crimine tradizionale, anche il crimine informatico può assumere varie forme ed essere perpetrato praticamente sempre e ovunque.

Nel trattato del Consiglio d’Europa sulla criminalità informatica viene utilizzato il termine “cybercrime” per definire i reati contro i dati riservati, contro la violazione di contenuti e il diritto d’autore; alcuni autori, tuttavia, suggeriscono una definizione più ampia, che ricomprenda anche attività criminose come la frode, l’accesso non autorizzato, la pedopornografia e il “cyberstalking“.

Comprendere le differenze tra i vari tipi di crimine informatico è il presupposto indispensabile per migliorare la sicurezza delle proprie infrastrutture digitali.

Una prima tipologia di reati informatici è quella che viene normalmente individuata nei reati di phishing, nel furto e nella manipolazione dei dati o dei servizi tramite azioni di hacking o virus, nel furto di identità, nelle frodi bancarie o in quelle connesse all’e-commerce.

In questi casi, i difetti e le vulnerabilità dei software offrono spesso un punto di appoggio all’aggressore per perpetrare l’attacco.

Una seconda tipologia di crimini informatici è quella che comprende attività quali il cyberstalking e le molestie, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio e le attività terroristiche.

Questa tipologia di reati informatici è caratterizzata dal fatto che sono costituiti da una serie continua di eventi che prevedono ripetute interazioni con l’obiettivo: ad esempio, la vittima viene contattata in una chat da qualcuno che, nel corso di un certo periodo di tempo, tenta di stabilire qualche tipo di relazione e, alla fine, il criminale sfrutta il legame che si è stabilito con la vittima per commettere un crimine.

Soffermandoci sulla prima tipologia reati, che colpisce in modo diretto le attività produttive e la fiducia degli utenti nell’affidabilità degli strumenti telematici, troviamo tre principali fattispecie di reato.

Accesso abusivo a sistema informatico: è previsto e punito dall’art. 615 ter c.p., che sanziona la condotta di chi, abusivamente, accede ad un sistema telematico o informatico protetto da misure di sicurezza. E’ molto interessante notare che la norma punisce chi semplicemente si introduce nel sistema informatico protetto altrui, a prescindere dalle motivazioni dell’agente o dalla commissione, da parte del medesimo, di ulteriori reati (quali, ad esempio, la sottrazione di dati e/o il danneggiamento del sistema, etc.). Per poter invocare tale norma è, quindi, fondamentale che il soggetto che ha subìto la violazione dei suoi sistemi sia in grado di dimostrare di averli adeguatamente protetti.

Diffusione di virus informatici: è punito dall’art. 615 quinquies c.p., che tutela l’integrità e la disponibilità dei sistemi informatici dalla minaccia di codici maligni. La sanzione, per la verità, appare, alla luce della crescita esponenziale del fenomeno, assai blanda e del tutto inadeguata: reclusione fino a due anni e multa fino a Euro 10.329,00!

I virus informatici sono, peraltro, solo una delle possibili tipologie di malware (software maligno) in circolazione, dato che, ai giorni nostri, possiamo imbatterci, perlomeno in:

  1. virus: codici malevoli che sfruttano altri programmi per replicarsi ed eseguirsi. Si trasmettono, di solito, tramite lo scambio di files;
  2. worm; malware che si annida nel sistema operativo del computer e sfrutta le connessioni di rete per diffondersi;
  3. trojan horse: programmi celati sotto forma di software inoffensivi e utili, che minano la sicurezza del pc, eseguendo operazioni all’insaputa degli utenti;
  4. logic bomb: malware programmati per attivarsi in un dato momento per bloccare o danneggiare il sistema che lo ospita;
  5. backdoor: software malevolo che consente un accesso non autorizzato e nascosto al sistema tramite la rete su cui è in esecuzione;
  6. spyware: raccoglie informazioni sul sistema dove sono installati e le trasmette ad un destinatario interessato;
  7. keylogger: malware in grado di registrare tutto ciò che viene digitato sulla tastiera o copiato nella memoria appunti;
  8. ramsomware: è forse il malware più noto degli ultimi tempi. Si diffonde per e-mail e, una volta aperto, cripta il contenuto del pc e fa scattare un’immagine di countdown richiedendo all’utente colpito un riscatto, mancando il quale, l’intero contenuto viene perso. L’autore di questo particolare programma è punibile ai sensi dell’art. 629 c.p. (reato di estorsione).

La frode informatica è, infine, contemplata dall’art. 640 c.p. e consiste nell’azione di chi, alterando il funzionamento di un sistema informatico, inganna un terzo al fine di procurarsi un ingiusto profitto, con altrui danno.

Il reato di frode informatica per eccellenza è il phishing, che si basa sull’invio, da parte di un criminale informatico,  di comunicazioni che sembrano provenire da mittenti apparentemente autentici o noti e che cercano di carpire al destinatario informazioni personali: spesso questa truffa sfrutta i nomi delle banche, delle poste o di noti siti di e-commerce. Il reato è aggravato in caso di furto dell’identità digitale.

Stephen Hawking ha detto: “penso che i virus dei computer debbano essere considerati come la vita. Io penso che ci insegnino qualcosa sulla natura umana, dato che l’unica forma di vita che abbiamo creato è, fino ad ora, distruttiva. Abbiamo creato la vita a nostra stessa immagine.”

Speriamo che, nell’eterna lotta tra il bene e il male, anche nell’era digitale, alla fine, vincano i buoni.

Alessandro Ronchi

Informazioni su Alessandro Ronchi

Avvocato, appassionato di digital & data protection law
Questa voce è stata pubblicata in Digital life e contrassegnata con , . Contrassegna il permalink.

Cosa ne pensi? Lascia il tuo commento!