I Reati Informatici e la Sicurezza Postale

Pubblicato il:

Cosa sono i “reati informatici”?

Vengono definiti reati informatici tutti quei crimini commessi grazie all’utilizzo di tecnologie informatiche o telematiche. Il reato può consistere nel sottrarre, distruggere o alterare le informazioni contenute nella memoria del computer oggetto di intrusione informatica. In altri casi, invece, il computer diventa lo strumento per la commissione di reati, come nel caso di chi utilizzi le tecnologie informatiche per la realizzazione di frodi o furti.

I reati informatici più diffusi sono di due tipi: quelli contro la proprietà e quelli contro i singoli individui.

Quelli contro la proprietà sono reati in cui un soggetto terzo si impossessa illegalmente dei dati personali, bancari o della carta di credito di una persona. Tali dati sono rubati per accedere alla sfera economica della vittima, fare acquisti on-line o organizzare truffe per ottenere con l’inganno dati sensibili degli utenti.

Quelli contro l’individuo, invece, ricomprendono la diffamazione, il cyber-stalking, il trattamento illecito di dati personali, la sostituzione di persona, la pedopornografia e l’adescamento di minori.

I principali reati informatici previsti e puniti dall’ordinamento sono i seguenti:

1) Frode informatica

La frode informatica viene definita dall’articolo 640 ter del codice penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.

Tra i reati compresi da questa categoria, attualmente il più diffuso e pericoloso è sicuramente il phishing, il cui termine deriva da “to fish”, che in inglese significa “pescare”.

Il phishing viene attuato da truffatori che inviano una normale email, che sembra provenire da aziende, siti autorevoli (di e-commerce, servizi online, operatori telefonici o banche) o addirittura da enti pubblici (es. Poste Italiane, Agenzia delle Entrate ecc.).

Le e-mail utilizzano il logo e il nome tipico dell’azienda o del sito istituzionale imitato, e invitano il destinatario a collegarsi tramite un link ad un sito internet del tutto simile a quello originale e ad inserirvi le informazioni riservate.

Si tratta, dunque, di email che hanno il solo scopo di ingannare gli utenti e convincerli a fornire i propri dati.

Assecondando le richieste contenute nella email, si consegnano a siti fraudolenti i propri contatti, l’accesso ai propri profili digitali e, nel peggiore dei casi, le credenziali per accedere ai propri conti bancari.
Tutto ciò può comportare furti d’identità, sottrazioni economiche o pagamenti non autorizzati.

 

Per proteggersi dal phishing è buona norma usare alcune regole basilari:

  • diffidare di qualunque e-mail che richiede l’inserimento di dati riservati riguardanti codici di accesso al servizio home banking, di carte di pagamento o di altre informazioni personali;
  • diffidare di e-mail con indirizzi web molto lunghi, contenenti caratteri inusuali; 
  • assicurarsi sempre che la pagina web dove si stanno inserendo dati personali sia una pagina protetta: queste pagine sono riconoscibili in quanto l’indirizzo che compare nella barra degli indirizzi del browser comincia con ‘‘https’’ e non con ‘‘http’’ Di solito, è anche presente un lucchetto.
  • non cliccare sui link presenti in e-mail sospette, in quanto questi collegamenti potrebbero condurre a un sito contraffatto, difficilmente distinguibile dall’originale;
  • fare attenzione agli allegati quando sono presenti allegati con estensione dei file inusuale: in questo caso, oltre al semplice phishing, potrebbero nascondersi virus contenut all’interno dei file.

2) Accesso abusivo a un sistema informatico o telematico

Tale fattispecie di reato è prevista dall’articolo 640 ter del codice penale, che rende perseguibili l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.

In questa categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account, ovviamente, a sua insaputa. Il reato è commesso quando si esegue l’accesso, indipendentemente dalle azioni successive, che possono comportare l’infrazione di altre norme e, di conseguenza, la consumazione di altri reati.

La Corte di Cassazione con la sentenza n. 20485/2018, ha stabilito che per dimostrare la sussistenza del reato può bastare l’identificazione dell’indirizzo IP di chi ha eseguito l’accesso abusivo: “in caso di condotta di accesso abusivo a sistema informatico e sostituzione di persona, può essere sufficiente alla condanna la mera sussistenza di specifiche deduzioni tecniche quali la verifica dell'indirizzo IP associato al computer dal quale sono stati fatti gli accessi, anche in mancanza di ulteriori elementi tecnici individualizzanti, qualora non sia carente la relativa motivazione del giudice di merito


Come denunciare i reati informatici?

 

Denuncia alla polizia postale

È il corpo di Polizia d’elezione a cui bisogna rivolgersi per denunciare l’illecito, in quanto è competente per i reati commessi sul web. La denuncia alla Polizia Postale può essere fatta anche online, seguendo le indicazioni presenti sul sito (https://www.commissariatodips.it/).

In alternativa, ci si può sempre rivolgere alla stazione più vicina dei carabinieri o della polizia.

 

Segnalazione al provider

È altresì importante segnalare al provider l’accaduto, agli indirizzi di posta elettronica che di solito i provider più importanti mettono a disposizione per tale fine. La segnalazione è altresì importante visto che dal momento in cui si porta a conoscenza la circostanza che viene commesso un illecito nei contenuti che ospita, il provider diventa giuridicamente responsabile della rimozione.

 

Responsabilità dell’utente

Da ultimo, bisogna ricordare che nel caso di reati informatici è difficile risalire all’identità dell’autore e, soprattutto, la responsabilità finale a volte può ricadere sull’utente.

Ad esempio, se l’Intermediario Finanziario (Banca, Poste, ecc.) predispone tutte le misure di sicurezza che la legge prevede, e nonostante ciò un utente cade nella trappola del phishing, il denaro sottratto potrebbe anche non essergli rimborsato, senza che alcuna responsabilità possa essere contestata all’Intermediario Finanziario.

Per questo motivo, in caso di mail sospette, è importante segnalarle subito alla Polizia Postale.

Da ultimo, è buona norma seguire alcune regole basilari, ricordando sempre di:

  • tenere costantemente aggiornato il sistemo informativo usato
  • utilizzare tutti gli strumenti di protezione disponibili quali, ad esempio, programmi antivirus aggiornati
  • non divulgare dati sensibili e credenziali di accesso
  • creare password sicure cambiandole periodicamente
  • verificare l’autenticità di messaggi e siti web
  • utilizzare - se possibile - una VPN (Virtual Private Network) ovvero una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati che sono trasmessi attraverso un canale di comunicazione riservato.