Per reati informatici si intendono quelli introdotti nel Codice Penale dalla Legge 547/1993 e, limitatamente  ai soli casi di particolare complessità, a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche. Con particolare riferimento ai seguenti fenomeni illeciti.

  • Dialer (numerazioni a valore aggiunto)
  • Furto di identità semplice
  • Violazione account
  • Accesso email
  • Altro accesso abusivo a sistemi informatici
  • Truffa su piattaforme di e-commerce                                                           
  • Bonifico/ricarica disconosciuta (phishing)
  • Riciclaggio elettronico proventi illeciti (cyberlaundering)
  • Carte di credito
  • Ransomware e virus informatici ingannevoli

 

 

Diverse tipologie

I reati informatici sono suddivisi in cinque categorie ai sensi della legge 547/93:

  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Detenzione e diffusione abusiva di codici di accesso a sistemi
  • Diffusione di hardware e software diretti a danneggiare sistemi
  • Accesso abusivo a un sistema informatico
  • Frode informatica

Intercettazione, impedimento o interruzione di comunicazioni informatiche o telematiche senza autorizzazione

Tale norma punisce “chiunque in modo fraudolento intercetta, inibisce o interrompe comunicazioni connesse a un sistema informatico o telematico o tra più sistemi”. L’intercettazione dei dati di navigazione attraverso l’utilizzo di una rete Wi-Fi libera è un chiaro esempio di questo tipo di reato informatico a danno dell’utente finale.

Detenzione e diffusione abusiva di codici di accesso al sistema

Chiunque abusivamente ottenga, riproduca, diffonda, comunichi o recapita codici, parole chiave o altri mezzi idonei ad accedere a un sistema informatico o telematico protetto da misure di sicurezza o comunque fornisca idonee indicazioni o istruzioni al fine di cui sopra, commette un reato informatico di questo tipo.

Diffusione di hardware e software diretti a danneggiare sistemi

Chiunque ottenga, produca, riproduca o metta a disposizione apparecchiature, dispositivi o programmi informatici con l’intento di danneggiare illecitamente un sistema informatico, le informazioni, i dati o i programmi in esso contenuti o a esso pertinenti viene punito dalla legge. Inoltre, chiunque ottenga, produca, riproduca o metta a disposizione apparecchiature, dispositivi o programmi informatici per favorire l’interruzione totale o parziale o l’alterazione del funzionamento di un sistema informatico, viene punito dalla legge. Attacchi malware di diversa natura tra cui: spyware e trojan rientrano tutti in questa categoria.

Accesso abusivo a un sistema informatico

L’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, o il mantenimento in esso contro la volontà espressa o tacita degli aventi diritto, è punito ai sensi dell’articolo 640 ter del Codice penale. La pena è fino a tre anni di reclusione.

Rientra in questa categoria l’accesso non autorizzato ai social network o ai conti e-banking utilizzando le credenziali del titolare del conto, ma a sua insaputa. Vale la pena notare che il reato viene commesso durante l’accesso, indipendentemente da atti successivi, che potrebbero comportare violazioni di altre leggi e, di conseguenza, ulteriori reati informatici. Si segnala che la Corte di Cassazione ha stabilito che l’identificazione dell’indirizzo IP del soggetto che ha effettuato l’accesso abusivo può essere sufficiente a dimostrare la presenza del reato.

Frode informatica

L’art. 640 ter del Codice penale definisce frode informatica la modifica, in qualsiasi modo, dell’esercizio di un sistema informatico o telematico con l’intento di ottenere per sé o per altri “un ingiusto vantaggio a danno di altri”. La pena consiste in una reclusione da sei mesi a tre anni e una multa da 51 a 1.032 euro.

I reati maggiormente perpetrati in questa categoria sono il phishing e la proliferazione dei cosiddetti dialer. La prima è una sorta di sollecitazione in cui il cybercriminale inganna l’utente al fine d’ottenere informazioni importanti, come password bancarie o documenti d’identità, che possono essere utilizzate per compiere una serie di operazioni illecite all’insaputa dell’utente. I dialer, invece, sono quelle applicazioni che, una volta scaricate su un pc o un telefono, interrompono la connessione con l’operatore designato e si collegano a numeri a tariffazione speciale, solitamente molto più elevata, senza che l’utente ne sia a conoscenza.

Reati informatici in ambito lavorativo

I reati informatici sui luoghi di lavoro sono una realtà che colpisce, più o meno intenzionalmente, tutte le organizzazioni indipendentemente dalle dimensioni. Le statistiche emesse dagli enti di pubblica sicurezza dimostrano un consistente aumento dei reati perpetrati tramite tecnologie informatiche, soprattutto in ambito aziendale, con allarmanti percentuali di crescita annua. Quando si parla di criminalità informatica sul posto di lavoro, la prima cosa che viene in mente sono gli attacchi informatici perpetrati da estranei contro le imprese, come attacchi ransomware e frodi informatiche utilizzando tattiche d’ingegneria sociale. Tuttavia, il problema è molto più diffuso e coinvolge una pletora di fatti che potrebbero avere ramificazioni criminali perpetrate all’interno di società, agenzie governative e attività professionali.

Reati informatici compiuti dal dipendente contro l’organizzazione

I dipendenti sono spesso il principale fattore di rischio per la sicurezza dei sistemi di un’organizzazione. I dipendenti, in realtà, hanno accesso diretto ai sistemi informatici aziendali e ai dati in essi contenuti, ed è fin troppo semplice per loro sfruttare questa posizione privilegiata ai danni dell’organizzazione. Lo scenario usuale è quello che è noto come furto di dati aziendali, che si verifica quando un dipendente esegue copie illegali di dati archiviati nei sistemi aziendali per un uso illegale. Un dipendente, ad esempio, potrebbe prelevare materiale aziendale relativo al know-how dell’azienda e trasferirlo a un concorrente. Inoltre, un ex dipendente di una società potrebbe conservare i dati a lui forniti per l’esecuzione del suo lavoro e utilizzarli per creare un’impresa in concorrenza con il suo precedente datore di lavoro.

I reati informatici tipicamente commessi ai danni dell’azienda dai suoi collaboratori interni sono i seguenti:

  • L’accesso abusivo a un sistema informatico, così come definito dall’articolo 615-ter del Codice penale, si verifica quando un dipendente pubblico o privato accede ai sistemi informatici dell’azienda per scopi diversi da quelli per i quali ne è autorizzato l’uso. Se il fatto è commesso da “operatori di sistema” (ossia, personale di sistema e amministratori), il reato è aggravato e la sanzione corrispondente è più grave.
  • Diffusione di apparecchiature, dispositivi o programmi informatici con l’intento di danneggiare o interrompere il funzionamento di un sistema informatico o telematico, come definito dall’articolo 615-quinquies del Codice penale. L’articolo punisce chiunque si procuri, produca o distribuisca programmi o apparecchiature atti ad arrecare danno a sistemi informatici o dati in essi contenuti. Ad esempio, un dipendente o amministratore di sistema che installa malware sui sistemi aziendali con l’intento di causare danni;

Reati informatici compiuti da soggetti esterni a danno dell’organizzazione

Oltre alle minacce interne, le aziende devono proteggersi dalla criminalità informatica esterna. Secondo i rapporti annuali diffusi da società specializzate, le bande di criminali informatici stanno diventando sempre più numerose e attive e il numero di reati informatici commessi ogni anno a svantaggio delle imprese è in aumento e provoca perdite ancora maggiori. Alcune delle minacce più comuni contro le aziende sono gli attacchi ransomware e gli attacchi phishing. Esistono diverse forme di aggressione che possono servire a una varietà di obiettivi. In primo luogo, questi attacchi potrebbero essere finalizzati a sottrarre beni con valore economico diretto, ad esempio denaro, o dati che possono essere facilmente rivenduti sul dark web, oppure potrebbero voler ostacolare l’operatività dell’organizzazione, come nel caso degli attacchi DDOS.

Reati informatici compiuti a vantaggio dell’azienda dai propri dipendenti

L’azienda, oltre a essere vittima di reati informatici, può anche essere considerata autore di crimini informatici ad opera del proprio personale. La responsabilità penale degli enti è limitata ai reati specificamente definiti dalla legge. Arte. 24-bis del D.Lgs. 231/2001 come:

  • Accesso non autorizzato a un sistema informatico o di telematico, ad esempio quando un dipendente accede illegalmente ai sistemi di un’azienda concorrente;
  • Danneggiamento d’informazioni, dati e programmi informatici impiegati dallo Stato o da qualsiasi ente pubblico, o in qualsiasi contesto di pubblica utilità;
  • Diffondere apparecchiature, dispositivi o programmi per computer con l’intento di danneggiare o interrompere un sistema informatico o telematico.

 

Il consulente tecnico di parte nei reati informatici

Perizia informatica forense

Le attività di perizia informatica forense possono essere eseguite come accertamenti tecnici ripetibili – nell’ambito dell’Art. 359 c.p.p. – oppure accertamenti tecnici irripetibili – nell’ambito dell’Art. 360 c.p.p. che prevede la nomina del consulente e la presenza delle parti che possono partecipare alle operazioni peritali. Saltuariamente possono essere richiesti ATP, accertamenti tecnici preventivi, in ambito informatico per documentare situazioni particolari o incidente probatorio se i dati e l’ambiente sono soggetti a modificazione. 

Qualora sia disposto un sequestro dei materiali informatici, sarà opportuna la nomina tempestiva (sia da parte dell’indagato che da parte della persona offesa) di consulenti tecnici di parte esperti in informatica. Anche perché in alcuni casi sarà proprio (e solo) per mezzo di una consulenza tecnica che sarà possibile per l’incolpato dimostrare la propria innocenza.

L’importanza di un consulente tecnico preparato è fondamentale anche quando l’incolpato abbia inconsapevolmente scaricato materiale illegittimo magari aprendo ed inoltrando una mail che per titolo e provenienza appariva insospettabile.

L’acquisizione e l’analisi di dati informatici da supporti digitali posti sotto sequestro o forniti dalla parte interessata è la tipica attività affidata al consulente informatico forense.

Il ruolo del consulente informatico forense

La consulenza tecnica forense nell’ambito dell’informatica digitale è fondamentale quando sono presenti dati con valore probatorio che devono assumere rilevanza all’interno di processi penali, nonché per contestarne la produzione e/o il portato valutativo delle controparti quando le stesse prove informatiche vengono utilizzate per dimostrare un illecito commesso.

I dati digitali vengono analizzati e, confrontandosi con il cliente e il proprio difensore, si redige una relazione tecnica che descriva metodologie, contenuto, valutazione ed esiti.

La credibilità dei professionisti che lavorano con il nostro studio e l’attendibilità delle nostre consulenze tecniche informatiche sono l’ovvia conseguenza di un approccio scientifico alla materia informatica forense che viene riscontrato a prescindere dal ruolo e dal committente.

I consulenti tecnici nominati seguiranno tutta l’evoluzione con una preliminare analisi del fascicolo, nonché confrontandosi con cliente e avvocato al fine di poter individuare criticità e opportunità, per poi pianificare le attività da eseguire: attività tecniche di copia forense e analisi di computer di qualsiasi tipo, redazione di relazioni tecniche, assistenza in udienza, deposizione in qualità di consulente tecnico.