vuoi
o PayPal
tutte le volte che vuoi
G. Il danneggiamento di informazioni, dati e programmi informatici- art. 635 bis e ter
Il 635 bis, modificato dalla legge 48/2008 afferma:” Chiunque distrugge, deteriora, cancella
o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della
mesi a tre anni”
persona offesa, con la reclusione da sei
Il bene tutelato, in questo caso, non è il sistema informatico, ma sono le informazioni, i dati
L’elemento materiale è costituito dal
ed i programmi. mero danneggiamento, da una
condotta finalizzata ad impedire che il sistema funzioni. Nel testo si fa riferimento tanto alla
distruzione, quanto alla cancellazione di dati; nel primo caso si intende l’eliminazione
definitiva dei dati, nel secondo caso, invece, si intende la perdita temporanea di dati che
potranno poi essere recuperati.
L’art. 635 ter, invece, prevede il caso aggravato del precedente, ovvero quando ad essere
distrutti sono dati appartenenti allo stato o ad altro ente pubblico. Il bene tutelato in questo
caso è, invece, l’interesse collettivo all’integrità di dati di rilievo pubblico.
H. Danneggiamento di sistemi informatici o telematici- art. 635 quater e quinquies
“Chiunque, mediante le condotte di cui all’art. 635 bis, ovvero attraverso l’introduzione o la
trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in
parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il
funzionamento è punito con la reclusione da uno a cinque anni.”
Il delitto che viene punito è inquadrabile come reato a forma vincolata, il cui obiettivo è la
distruzione o il danneggiamento non di dati o informazioni, ma di sistemi informatici nel
loro complesso.
L’art. 635 quinquies prevede l’ipotesi aggravata dell’art. precedente, che si dimostra nella
anche in questo caso si ha un’aggravante nel caso
punibilità anticipata alla fase del tentativo;
in cui i sistemi riguardassero la pubblica utilità.
I. La frode informatica- art. 640 ter c.p.
In riferimento a questo articolo vi sono dei grandi quesiti; questo perché esiste nel c.p. un
la truffa e sanziona “chiunque attraverso artifizi o raggiri induca
articolo che definisce
qualcuno in errore traendo profitto con altrui danno”. Con l’introduzione dell’art. 640 ter
c.p. sono emersi molti problemi, in quanto, i due articoli sono sostanzialmente identici,
l’unica differenza sta nel fatto che, quando si parli di frode informatica, si fa riferimento
all’alterazione di un sistema informatico.
A tal proposito, infatti, è necessario ricordare che, molto spesso, si confonde la truffa per
frode informatica solo perché il modo in cui è avvenuto la truffa è stato fatto per mezzo di
o messaggi. Analizzando l’art. 640 ter, possiamo
tecnologie informatiche, quali e-mail l’alterazione del funzionamento
vedere come si abbiano due condotte alternative: da un lato
un virus ad esempio, dall’altra, invece, si ha l’intervento su dati,
di un sistema attraverso
informazioni o programmi contenuti in un sistema. Inoltre, affinché il reato possa realizzarsi,
occorre che si verifichi l’ingiusto profitto o l’altrui danno, senza il quale il reato non sarebbe
configurabile sotto questo art.
Sostanzialmente, la differenza tra le due nozioni sta nel fatto che nel caso della truffa ad
essere raggirato sia un soggetto, nel caso della frode informatica, invece, ad essere
raggirato è il sistema informatico.
La chiave migliore per capire la distinzione tra i due istituti è quel fenomeno che va sotto il
nome di phishing. Il termine probabilmente deriva da phreaking, ovvero una tecnica che
serviva a effettuare telefonate gratuitamente e fishing, con allusione al phisher che tramite
un’esca elettronica tenta di far abboccare il mal capitato.
Il phishing non integra una particolare figura di reato, non esiste il reato di phishing, è
necessario esaminare caso per caso.
Questo è caratterizzato, generalmente, da due fasi distinte:
a. La prima fase in cui il phisher si procura i dati della vittima;
b. La seconda fase in cui li utilizza per realizzare un profitto.
Generalmente la prima fase consiste nell’invio di una comunicazione contenente un
messaggio formulato in modo tale da indurre il destinatario ad aprire un link in cui
inserire i propri dati riservati; l’ignaro utente invitato a digitare le credenziali, invece di
percorrere una strada protetta da protocolli imbocca una trasmissione in chiaro che viene
immediatamente registrata dal phisher. Successivamente quest’ultimo utilizzerà i dati per
introdursi nei sistemi del malcapitato. Uno degli errori più frequenti è quello di
connettere il phishing alla frode informatica; in realtà bisogna esaminare
dettagliatamente la condotta tenuta dal phisher. Il phishing ha poi numerose varianti,
quali: a. Pharming
b. Tabnabbing
c. Trashing
d. Smishing
quando il truffatore altera il DNS facendo si che l’indirizzo correttamente
Parliamo di pharming
digitato non venga risolto come dovrebbe, ma conduca ad una pagina gestita dallo stesso phisher.
Si parla di tabnabbing, invece, quando vengono aperte molte schede contemporaneamente ed il
phisher “approfitta” di questa situazione per aprire una pagina in automatico da cui salvare le
credenziali della vittima.
invece, quando il phisher rovista nell’immondizia del soggetto per poterne
Parliamo di trashing,
trarre informazioni; parliamo di smishing quando il phisher utilizza come vettore gli SMS.
Pharming e tabnabbing rientrano nel 640 ter, in quanto, ad essere violato, è il sistema informatico.
Trashing e smishing, invece, rientrano nella forma di frode, non vuol dire nulla che il soggetto sia
stato adescato con SMS o e-mail.
CAPITOLO II- CYBERCRIMES
Abbiamo parlato, fino ad ora, di quelli che sono stati definiti reati necessariamente informatici; in
tempi più recenti, il legislatore, ha fatto ricorso all’introduzione di disposizioni normative che
sanzionano condotte comunemente connotate all’uso di strumenti digitali. Ci troviamo di fronte ad
una categoria più ampia ed elastica rispetto ai reati necessariamente informatici; questi prendono il
crimini dotati di un’autonoma fisionomia offline.
nome di cybercrimes o varianti cibernetiche di Si
tratta di figure di reato già esistenti, di cui rappresentano una particolare modalità di manifestazione,
sono ad esempio il cyberstalking o il cyberbullismo.
A. Cyberstalking
Nel 2009 il legislatore ha introdotto nel nostro ordinamento il reato di “atti persecutori”,
sotto il termine di stalking. L’art. 612 bis c.p. sanziona “Chiunque,
comunemente conosciuto
con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e
da ingenerare un fondato timore per l’incolumità propria
grave stato di ansia o di paura ovvero
o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da
costringere lo stesso ad alterare le proprie abitudini di vita”.
È evidente che la disposizione non richiami direttamente l’uso di tecnologie informatiche;
sappiamo bene, però, che oggi i mezzi digitali sono diventati gli strumenti principiali con cui lo
stalker perseguita le proprie vittime; è proprio in questo senso che si è iniziato a parlare di
cyberstalking, per individuare le particolari modalità con cui il delitto di atti persecutori
viene commesso attraverso l’impiego di tecnologie informatiche. Nel 2013 il legislatore ha
modificato il comma 2 dell’art. 612 bis c.p. prevedendo un’aggravante: “La pena è aumentata
se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata
legata da relazione affettiva alla persona offesa ovvero se il fatto è commesso attraverso
strumenti informatici o telematici”.
B. Pornografia digitale, sexting e sextortion
I dispositivi di ultima generazione hanno contribuito in maniera incisiva alla datificazione
anche degli aspetti più intimi delle nostre esistenze; tra questi riveste un ruolo importante e
delicato la vita sessuale. Da una parte stiamo assistendo ad una normalizzazione della
dobbiamo registrare come la stessa si sia evoluta da realtà
pornografia, dall’altra,
inguardabile a esibizioni di performance erotiche sempre più spettacolarizzate.
Sul piano giuridico possiamo registrare una proliferazione di illeciti di diversa natura;
l’invio di messaggi elettronici aventi
prendiamo come primo riferimento il sexting, nonché
ad oggetto testi a sfondo sessuale, solitamente realizzati tramite telefoni cellulare e diffusi
tramite social network. Se lo scambio di tale materiale avviene esclusivamente tra i soggetti
coinvolti, adulti e consenzienti, non si ravvisa nessun illecito. Ma se si verifica una
condivisione di materiale con soggetti terzi alla relazione, senza il consenso dei soggetti
ritratti, si configurano diverse ipotesi di reato, dalla diffamazione alle interferenze illecite
nella vita privata, fino alla violenza privata, minacce o estorsione.
l’estorsione connessa alla minaccia di
Altro caso è quello del sextortion ovvero
condividere con terze immagini sessualmente esplicite della vittima, solitamente in chat di
siti specializzati per incontri online. Per evitare tale condivisione alla vittima vengono
chiesti benefici economici.
Altra variante, sempre più diffusa, è il caso del fake sextortion in cui il malfattore sostiene
di possedere materiale in realtà inesistente che ritrae la vittima in atti sessuali.
C. Pedopornografia, adescamento di minori e pornografia virtuale
In tema di coinvolgimento di minori la legge n. 269 del 3 agosto 1998 ha introdotto gli
articoli 600 bis, prostituzione minorile, 600 ter, pornografia minorile e 600 quater,
che sanzionano l’induzione e lo
detenzione o accesso a materiale pornografico,
sfruttamento della prostituzione minorile; la realizzazione, la distribuzione e la cessione di
materiale pedopornografico e la mera detenzione di detto materiale.
Nonostante ciò, siamo davanti ad un fenomeno in larga espansione, connotato dalla tendenza
di estremizzazione a contenuti sadici e violenti, molti dei video che girano, infatti,
rappresentano abusi su bambini molto piccoli.
Particolarmente interessante è anche l’art. “adescamento di minori” che
609 undicies c.p.
stabilisce la reclusione a carico di chi, allo scopo di commettere i reati di cui agli art. 600 ter
e quater, adesca un minore di anni sedici, carpendone la fiducia per mezzo di lusinghe,
artifici o minacce.
Si sanziona anche il così detto adescamento online, ovvero il tentativo di avvicinare in rete