Skip to content

Per mezzo di internet oggi si può fare tutto e di tutto.
La “rete” ha cambiato le dinamiche sociali, culturali, aziendali, di consumo, relazionali, lavorative e davvero molto altro.
E’ sotto gli occhi di tutti come la rete abbia mutato il modo di relazionarsi con gli altri, le istituzioni e i pubblici uffici.
Si pensi al larghissimo e quotidiano uso della posta elettronica, all’introduzione della posta elettronica certificata (PEC), al fenomeno dei social network, alle potenzialità ed agli usi virtualmente illimitati della rete internet.
Grazie alla tecnologia informatica oggi si raggiungono persone e dati in tempo reale, è possibile accedere a banche dati telematiche e a motori di ricerca, si effettuano acquisti recapitati direttamente a casa, si prenotano viaggi-corsi-concerti-spettacoli teatrali, si effettuano operazioni finanziarie accedendo al servizio home banking e l’utente diviene fruitore e “produttore” di una quantità illimitata di dati che possono aggiungere chiunque (abbia un p.c. collegato alla rete) dovunque.
Ma con la stessa forza ed incisività con cui internet e la rete in generale hanno mutato i nostri usi e costumi, così hanno generato multiformi e nuove ipotesi di reato sanzionate dal codice penale ed hanno altresì moltiplicato le modalità di esecuzione di reati già ipotizzati dal legislatore con il codice del 1930 (ovvero il codice penale attuale che nel 1930 entrava in vigore) rendendone gli effetti vieppiù perniciosi e deleteri per la vittima.
Dunque, come avviene per qualsiasi attività umana, anche l’uso delle tecnologie informatiche quando diviene abuso può potenzialmente ledere i diritti di terzi protetti dalla legge e lo può fare in maniera molto più grave e duratura rispetto a quanto ipotizzato dal Legislatore.

***

Nel settore della tecnologia informatica vi è abuso (e, quindi, reato) quando si configurano condotte tipizzate dal Legislatore come dannose o pericolose.
Il crimine informatico può essere idealmente suddiviso in due grandi categorie:
1) Reati (di “recente” introduzione nel nostro codice penale) ipotizzati dal Legislatore commessi con internet ed incidenti sul sistema informatico della vittima;
2) reati previsti dal codice penale fin dalla sua originaria formulazione del 1930 che per la loro natura possono anche essere commessi mediante il computer e la rete (ingiuria, diffamazione etc.).
I reati della prima categoria sono commessi “su e con internet”.
I reati della seconda categoria vengono commessi “mediante internet” e sono un’ampia categoria eterogenea di reati comuni, ovvero reati previsti dal codice penale (o da leggi speciali) che si caratterizzano per essere idealmente realizzabili sia “mediante internet” sia in altro modo.
Per questa seconda categoria di reati, quindi, la diffusione ed il sempre maggiore utilizzo di internet ha realizzato nuove forme di commissione; non si tratta di reati connessi indefettibilmente alla rete (come quelli indicati al primo gruppo), bensì di illeciti già previsti nel codice penale del 1930 la cui verificazione è oggi possibile (e in alcuni casi con una “forza” in precedenza sconosciuta) con modalità – direi – on line.
Si pensi al reato di ingiuria che consiste nella lesione dell’onore e della reputazione di una persona, delitto che può essere configurabile – ad esempio – sia nella condotta di chi offende il proprio collega di lavoro durante uno scambio di opinioni piuttosto vivace o mediante una comunicazione cartacea sia (modalità sconosciuta al legislatore del 1930) nella condotta di chi indirizzi le medesime offese al suo interlocutore (e a terzi) via e-mail o in chat.
Un aspetto importante di queste nuove forme di commissione di reati “vecchi” è che possono essere commessi da chiunque per la semplicità di accesso alla “rete” nonché la gravità degli stessi posta la capillarità e la velocità di diffusione dei dati immessi on line.

***

Per far fronte alle nuove esigenze di repressione dei reati commessi “su e con internet”, ovvero per i crimini informatici in senso stretto, a partire dal 1993 l’Italia si è munita di una legislazione che ha introdotto nuove fattispecie delittuose: i c.d. computer crimes (che apparvero allora come assolutamente innovati ed appaiono oggi – per certi aspetti – già superati).
Da allora il codice penale prevede:
• il reato di accesso abusivo ad un sistema informatico o telematico che dovrebbe contrastare il fenomeno degli hacker, ovvero di coloro che riescono ad introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza o di chi si mantiene nel sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Lo scopo perseguito dal Legislatore è quello di proteggere il “domicilio informatico” dei cittadini.
• il reato di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici”;
• e il reato di “diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”.
Altre fattispecie sono quelle che tutelano l’inviolabilità dei segreti nelle comunicazioni e, pertanto, naturalmente connessi all’uso della rete intesa come mezzo di comunicazione, ovvero le previsioni che puniscono:
• chi istalla apparati o strumenti al fine di intercettare o impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone;
• chi, al fine di procurare a sé o ad altri un vantaggio o di recare un danno ad altri forma falsamente il testo di una comunicazione o di una conversazione telegrafica o telefonica ovvero altera o sopprime il contenuto di una comunicazione o di una conversazione vera, intercettata anche solo occasionalmente;
• chi fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico ovvero le impedisce o le interrompe;
• chi installa apparecchiature atte ad intercettare impedire o interrompere comunicazioni inerenti sistemi informatici o telematici.
Sempre in linea con la necessità di contrastare i crimini commessi mediante internet, il Legislatore ha introdotto una variante del reato di truffa, costituita dalla fattispecie di frode informatica (art. 640 ter c.p.) che è diretta a reprimere l’ illecito arricchimento conseguito attraverso l’impiego fraudolento di un sistema informatico (pensi a questo proposito al c.d. phishing, destinato a carpire credenziali di accesso non solo di conti bancari, ma anche della posta elettronica).
Altra novità, finalizzata all’adeguamento del nostro codice penale (che, è noto, risale nella sua forma originaria al 1930) allo stato attuale della tecnologia informatica ed alla capillare diffusione dei contenuti della rete, è quella del delitto di danneggiamento di informazioni, dati e programmi informatici, modellato sulla falsariga del comune delitto di danneggiamento di cosa altrui.
Tale reato punisce chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui, con un ulteriore norma di dettaglio qualora tali beni materiali e/o immateriali siano utilizzati dallo Stato o da altro ente pubblico e ad essi pertinenti o comunque di pubblica utilità.
Un’ulteriore novità è stata introdotta nel 2008 ovvero l’ipotesi di reato contestabile a coloro che danneggino sistemi informatici o telematici.

***

Se questa tipologia di reati (crimini informatici in senso stretto) rappresenta, in un certo senso, una nicchia ristretta, non solo per le competenze tecniche specifiche indispensabili per coloro che li commettono ma anche per gli obbiettivi perseguiti dagli agenti (ovvero danneggiare un sistema informatico, entrare in possesso di informazioni oppure conseguire un illecito profitto tramite un uso criminale di internet) e, come detto, costituiscono ipotesi di reato relativamente nuove e recenti, le “trappole della rete” sono numerose ed il normale utente si trova spesso esposto a crimini comuni (e con questo termine si intende indicare tutti quei reati già esistenti prima dell’avvento di internet) commessi mediante l’uso della rete.
Nei casi dei reati commessi “tramite internet”, l’autore utilizza lo strumento informatico per commettere un reato comune: come si è accennato, il computer è il mezzo attraverso cui compiere il reato.
L’uso quotidiano (e da parte della stragrande maggioranza della popolazione) del p.c. e della rete ha generato negli anni una notevole moltiplicazione di alcuni reati che – sebbene disciplinati quando il p.c. non era praticamente esistente – si realizzano proprio attraverso la rete internet e sono contraddistinti da una accentuata lesività preso atto della potenziale diffusione illimitata nel tempo e nello spazio del contenuto delle comunicazioni “caricate” sulla rete.
Si pensi ai reati di ingiuria e diffamazione (ovvero l’offesa all’onore e alla reputazione di una persona tramite comunicazione rivolta al soggetto offeso e/o a terzi) perpetrati con frasi, epiteti e descrizioni offensive che possono circolare per anni in internet senza alcun freno all’incessante divulgazione su larghissima scala e con la possibilità da parte di altri utenti di copiare all’infinito il messaggio illegale.

***

Spesso le modalità di realizzazione dei reati commessi con l’utilizzo di internet illude – a torto – l’autore del reato di non poter essere facilmente identificato.
Ma così non è.
Procura della Repubblica e Polizia postale e delle telecomunicazioni dispongono di strumenti che consentono di risalire all’autore del crimine: dell’illecito rimangono tracce (qui, non basta cancellare, non basta il click !).
Qualora sia disposto un sequestro dei materiali informatici, sarà opportuna la nomina tempestiva (sia da parte dell’indagato che da parte della persona offesa) di consulenti tecnici di parte esperti in informatica.
Anche perché in alcuni casi sarà proprio (e solo) per mezzo di una consulenza tecnica che sarà possibile per l’incolpato dimostrare la propria innocenza.
Particolarmente gravi le ipotesi di pedopornografia on-line
Al fine di provare la colpevolezza, infatti, non è sufficiente rintracciare le immagini, ma considerare altri elementi, ad esempio, in quale parte della “memoria” del computer si trovino detti files, la quantità di files, la loro organizzazione (ad esempio in cartelle specifiche) eccetera.
L’importanza di un consulente tecnico preparato è fondamentale anche quando l’incolpato abbia inconsapevolmente scaricato materiale illegittimo magari aprendo ed inoltrando una mail che per titolo e provenienza appariva insospettabile (caso reale: e-mail in cui si pregava di far girare l’appello per l’adozione di animali, nel cui allegato vi era l’immagine di una bambina con i genitali martoriati).
Attenzione, dunque, ai siti visitati che possono nascondere programmi che prevedono lo scaricamento di informazioni commerciali che – magari lette velocemente – installano ed immettono nel nostro computer dati indesiderati (e magari illegali).
Ma attenzione anche ad esprimere la propria opinione (costituzionalmente garantita) su fatti e persone su un blog, su un social network, in una communities, in una mailing list o in una mail con destinatari plurimi.
Se è pur vero, infatti, che la Costituzione espressamente riconosce che tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione, è altresì vero che tale diritto incontra dei limiti ben specifici qualora l’opinione espressa giunga a ledere l’altrui onore e reputazione.
La diffamazione tramite internet, peraltro, è realizzabile non solo con la divulgazione di offese o affermazioni di per sé dileggianti ma anche con la condivisione di immagini private e lecite in sé, ovvero scattate tra persone consenzienti ma che rivelano particolari intimi e personali di un soggetto o di una relazione che – una volta on line – possono essere condivise, salvate, divulgate da utenti non direttamente coinvolti (tipico è il caso della pubblicazione di immagini intime da parte di ex fidanzati o ex coniugi).
Se un’offesa realizzata per strada o sul pianerottolo del condominio limita la propria portata al luogo ed al tempo in cui si svolge, le medesime offese propalate con internet possono essere lette per anni da una moltitudine di soggetti virtualmente illimitata ed essere immediatamente “fruibili” anche solo digitando il nome ed il cognome del destinatario su di un motore di ricerca.
Per quanto riguarda, nello specifico, la diffamazione telematica, la vittima potrà rivolgersi alla Polizia postale o ad un legale per sporgere querela chiedendo il sequestro preventivo presso l’hosting provider del sito affinché lo stesso non sia più on line.
Diversamente (e con una maggiore celerità) la persona offesa – tramite un legale – potrà intimare a colui che ha pubblicato il contenuto diffamatorio di rimuoverlo a pena di deposito presso i competenti uffici di apposita denuncia-querela.
La rete, dunque, ha effettivamente aumentato le possibilità di aggressione ai diritti altrui con modalità fino a pochi anni addietro assolutamente sconosciute.
Al fine di meglio prevenire e perseguire i reati compiuti per mezzo della rete internet, presso il Tribunale di Milano è stata istituita un’apposita sezione della Procura della Repubblica presso la quale operano magistrati ed esperti delle Forze dell’Ordine in grado di affrontare e comprendere gli aspetti tecnico-operativi dei fatti che costituiscono o presuppongono il reato informatico.
Ugualmente, per contenere e contrastare il fenomeno del crimine via web l’Italia nel 2008 ha ratificato la Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica che ha l’obiettivo di realizzare una politica comune tra gli Stati membri.
In materia informatica si è anche sviluppata una nuova disciplina investigativa (dalla quale dipende la già richiamata importanza dei consulenti informatici anche e soprattutto per colui che è indagato) con l’obiettivo di evidenziare i fatti pertinenti l’indagine collegati ai sistemi informatici.
Si tratta della computer forensics e rappresenta una specializzazione della polizia scientifica. L’indagine si articola sommariamente in queste quattro fasi:
1. identificazione-individuazione delle informazioni e fonti delle informazioni;
2. acquisizione delle informazioni;
3. analisi e valutazione;
4. presentazione all’autorità giudiziaria di un rapporto valutativo dell’attività svolta.

***

Come avviene per coloro che sono indagati o persone offese per reati che nulla hanno a che vedere con i sistemi informatici, qualora “la pistola fumante” sia il p.c. (ovvero la rete internet) è necessario che la difesa dell’incolpato o del danneggiato sia pronta, preparata, competente ed efficace.
Il tempo e l’ausilio di personale tecnico altamente qualificato rivestono un’ importanza fondamentale per l’accertamento dei fatti che, spesso, si confondono tra le pieghe del web.
Lo Studio dell’Avv. de Lalla – per mezzo dei suoi consulenti altamente qualificati e specializzati – assicura un protocollo difensivo “ordinario” unito all’utilizzo delle più opportune e necessarie competenze informatiche.

Torna su
Cerca