HOME
AREE LEGALI
SERVIZI
DOMANDE E RISPOSTE
SOCI coop
LOGIN
REGISTRATI
RECENSIONI
I NOSTRI PROFESSIONISTI

Sai come proteggerti dalle frodi informatiche? Ecco la guida del nostro avvocato specializzato in reati informatici

Area legale: Diritto Penale

Hai mai ricevuto una e-mail o un SMS, in cui veniva definito vincitore di un concorso nazionale a cui non ricordava di avere partecipato, con in palio uno smartphone di ultima generazione o altri fantastici premi? Poi cliccando sul link indicato per ritirare il premio il dispositivo si blocca.

In seguito, si riavvia tutto e sembra tornata la normalità. Purtroppo, in molti casi, non è proprio così e le conseguenze possono essere gravi!

L’avvocato Mungari, specializzata in reati informatici, in questo articolo ti spiegherà come ti puoi tutelare sei anche tu sei stato destinatario di email, SMS o altre comunicazioni di questo tipo.

 

Indice

1. Quale attacco informatico potresti aver subito?

2. Quali pericoli informatici sono anche reati perseguibili

3. Ecco come ti puoi tutelare

4. L’intervento della polizia postale

 

1. Quale attacco informatico potresti aver subito?

Cerchiamo di capire quale tipo di attacco informatico potresti aver subito. Esistono infatti svariati pericolii informatici per noi ed i nostri dispositivi.

Il phishing (e sue varianti):

Uno dei fenomeni più rilevanti è certamente il phishing: una particolare tipologia di truffa realizzata su internet attraverso l’inganno degli utenti, che si concretizza principalmente con messaggi di posta elettronica ingannevoli. Questi sono, molte volte, realizzati attraverso la precedente “intrusione” nei dispositivi informatici e la conseguente acquisizione di dati, poi utilizzati per la realizzazione del messaggio ingannevole.

Questo scenario “Orwelliano” è in realtà molte volte determinato dalla nostra disattenzione.

Capita infatti che l’intrusione sia realizzata attraverso virus informatici diffusi con precedenti e-mail. Queste intrusioni nei dati altrui, oltre a fornire quanto necessario per l’invio di massaggi ingannevoli, possono portare ad altri gravi danni.

Chi si introduce, senza essere invitato, tra i nostri dati potrebbe infatti copiare nostre informazioni, per trarci profitto, attraverso la loro cessione ad altri soggetti.

Si potrebbe anche trattare di informazioni sulla nostra vita privata, che qualcuno potrebbe usare contro di noi.

Ancora, potrebbero trovare tra i nostri dati un’opera intellettuale o un progetto brevettabile, che potrebbero essere ceduti senza il nostro consenso, vanificando così il nostro lavoro.

Vishing e smishing:

Si tratta di due varianti del phishing che si realizzano attraverso differenti modalità:

  • lo smishing si verifica con l’invio di un SMS (“smishing” infatti sta per SMS Phishing). Solitamente viene inviato un messaggio di testo sul telefono dell’utente chiedendogli, ad esempio, di chiamare un numero di telefono o di andare su un sito web, per ottenere informazioni private.
  • Il vishing o phishing vocale, invece, si verifica attraverso un sistema vocale automatizzato, utilizzato dal truffatore per fare chiamate verso utenti telefonici, chiedendo loro informazioni private.

Lo spam:

Un altro rilevante “grattacapo” è certamente lo spamming, ovvero l’invio indiscriminato, senza il consenso del destinatario, di messaggi di posta elettronica e/o newsletter, tale da porre a rischio il funzionamento del servizio di posta elettronica della vittima.

In questo caso può capitare che l’abuso sia dovuto ad un precedente rilascio dei propri dati, soprattutto dell’indirizzo di posta elettronica, successivamente ceduto a terzi.

 

2. Quali pericoli informatici sono anche reati perseguibili

Le ipotesi di phishing e spamming sopra viste, spesso costituiscono reati perseguiti dalle autorità.

Vediamo di seguito in breve quali sono i più importanti, ed alcuni esempi pratici, per cercare di comprendere se anche tu ne sei stato vittima.

  • Il primo illecito penale da considerare è quello della detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, di cui all’art. 615 quater del Codice Penale, che punisce: “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.

Questo reato, che può portare alle sanzioni della reclusione sino ad un anno e della multa sino a € 5.164,00, punisce la condotta di chi invia messaggi (attraverso e-mail, SMS e simili) ingannevoli con l’intento di ottenere i codici di accesso a determinati sistemi.

Facciamo un esempio di condotta punibile attraverso l’art. 615 quater del Codice Penale, facendo peraltro riferimento ad un tipico caso di phishing: un soggetto riceve una e-mail, apparentemente proveniente dalla banca di cui è cliente, in cui gli viene richiesto di indicare, accedendo ad uno specifico link, il codice pin per accedere al suo conto corrente. Questo effettua quanto richiesto, poi, solo in un secondo momento, scopre che il conto è stato svuotato.

Questa fattispecie di reato può risultare funzionale anche a punire quelle condotte di intrusione nei sistemi informatici altrui con il fine di reperire i dati necessari per confezionare messaggi ingannevoli, diretti a fare credere all’utente di essere un creditore, attraverso una fedele riproduzione di loghi, indirizzi e nominativi.

Vediamo un esempio: un soggetto deve pagare il bollo auto. Attraverso virus informatici pervenuti con precedenti comunicazioni (soprattutto via e-mail), qualcuno entra abusivamente nel dispositivo informatico dello sfortunato automobilista ed apprende tale informazione. In seguito, confeziona ed inoltra un messaggio ingannevole dove, fingendosi un impiegato dell’Ente impositore, richiede il pagamento del bollo, con bonifico a specifico iban indicato. Solo in seguito al sollecito di pagamento, da parte del vero creditore, del bollo auto dovuto, lo sfortunato automobilista potrà scoprire quanto realmente accaduto.

 

  • Il secondo illecito penale che potrebbe interessare i fatti in discorso, con particolare riferimento all’esempio appena riportato, è quello della truffa, di cui all’art. 640 del Codice Penale, che punisce chiunque con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno.

Questo illecito viene integrato dalla condotta di invio dei messaggi ingannevoli (dopo le precedenti intrusioni, come sopra specificato) con richiesta di denaro.

Capita che non ci si faccia ingannare, perché ad esempio, da una osservazione più approfondita del messaggio ricevuto, ci si renda conto della sua fraudolenza. In quel caso, comunque, la truffa può essere punita nella forma tentata.

 

  • Qualora l’intrusione in un dispositivo informatico porti alla scoperta ed alla successiva appropriazione di opere di ingegno altrui, sussiste una specifica fattispecie penalistica che, insieme a quella di furto ex art. 624 del Codice Penale, può ritenersi integrata: quella di Protezione del diritto d´autore e di altri diritti connessi al suo esercizio, prevista dall’art. 171 della Legge 633/1941.

Viene quindi punita con la multa da 51 a 2065 euro la condotta di “chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma, riproduce, trascrive, recita in pubblico, diffonde, vende, mette in vendita o pone altrimenti in commercio un´opera altrui o ne rivela il contenuto prima che sia reso pubblico, o introduce e mette in circolazione esemplari prodotti all´estero contrariamente alla legge italiana”.

 

  • Da ultimo, l’invio “selvaggio” di e-mail pubblicitarie (precedentemente definito spamming) può integrare il reato di trattamento illecito di dati, previsto dall’art. 167 del Codice della Privacy.

Sul presupposto che tale condotta, permessa da una precedente acquisizione di dati altrui, sia vietata se non acconsentita dai diretti interessati, per tale comportamento si può rischiare fino a due anni di detenzione.

 

3. Ecco come ti puoi tutelare

Situazioni come quelle sopra descritte possono portare a danni economici ingenti.

Dal momento che le condotte che hanno cagionato questi danni integrano specifici reati, è possibile presentare immediatamente una denuncia presso le Forze dell’Ordine.

Sarebbe consigliabile, poi, fare esaminare i dispositivi informatici interessati dall’intrusione e, soprattutto, riesaminare, con l’ausilio di un esperto informatico, i messaggi ingannevoli ricevuti.

Se si tratta di e-mail, infatti, va specificato che sussistono appositi software che permettono di risalire all’indirizzo IP del mittente.

Non è detto che questo basti per risalire all’identità del soggetto o a rintracciarlo ma, sicuramente, ciò può rappresentare un punto di partenza per ricostruire l’accaduto.

In seguito, è consigliabile presentare, preferibilmente attraverso l’aiuto di un legale, un atto di integrazione di denuncia-querela, funzionale a spiegare più approfonditamente non solo gli effetti ma anche le cause (quantomeno alcune) di quanto accaduto e già precedentemente denunciato.

In questo modo il lavoro delle Procure della Repubblica sarà maggiormente facilitato, per quanto si tenga presente che ormai molte presentano sezioni specializzate in illeciti come quelli che stiamo trattando.

In questo modo si potrebbe avere la possibilità di chiedere uno specifico risarcimento, attraverso la costituzione di parte civile nell’eventuale processo penale originato dalla precedente denuncia.

A prescindere da ciò, tuttavia, in alcune circostanze il ristoro per quanto subito potrebbe essere ottenuto prima e/o a prescindere da una eventuale condanna penale per il responsabile.

Nella maggior parte dei casi, se qualcuno ci “svuota il conto”, successivamente alla denuncia, le banche, comunque responsabili di non avere adeguatamente protetto quelle peculiarità ad esse riconducibili, come la firma delle proprie e-mail o il proprio sito internet, provvedono ad indennizzare immediatamente i correntisti, avendo precedentemente stipulato polizze funzionali a tutelare situazioni come queste.

Analogamente, qualora sia stato effettuato un pagamento ad un soggetto diverso dal legittimo creditore, come nel caso in cui un criminale si finga un esponente della Regione incaricato di riscuotere il bollo auto, l’inoltro all’ente creditore della denuncia di quanto subito potrebbe sospendere la procedura di recupero forzoso delle somme dovute, con successiva riattivazione all’esito del processo penale, così da non arrecare danno a chi ha subito questa tipologia di truffa.

 

4. L’intervento della polizia postale

Quando si parla di illeciti informatici si tende generalmente ad affermare che “l’Autorità” che procede per essi ed a cui, conseguentemente, rivolgersi sia la Polizia Postale, sezione specializzata della Polizia di Stato che si occupa di reprimere i reati informatici come quelli sopra descritti, potendo contare su personale esperto della materia e delle tecnologie informatiche.

E’ chiaro che rivolgersi alla Polizia Postale potrebbe rivelarsi fruttuoso, ma non è comunque strettamente necessario, in quanto: le Procure della Repubblica presso i Tribunali italiani sono ormai munite esse stesse di esperti della materia, anche altri corpi dello Stato possono svolgere indagini in tale ambito.

Nel caso ci si voglia rivolgere a questa sezione specializzata, ricordo che sul sito web della Polizia Postale è presente una apposita sezione che permette di effettuare una segnalazione funzionale a permettere a ciascuno di noi di capire se quanto ci è accaduto integri un reato o meno.

Attraverso l’inserimento dei propri dati in un apposito “form”, infatti, si può essere ricontattati ricevendo consigli su come procedere.

Inoltre, per alcune categorie di illeciti, come ad esempio per il phishing, di cui abbiamo parlato nei precedenti paragrafi, è possibile presentare una denuncia on line.

Attraverso questo strumento si può procedere a fornire le informazioni sui fatti illeciti occorsi per via telematica.

Attenzione però, per rendere la vostra denuncia idonea alla instaurazione di un procedimento penale è necessario che il denunciante si rechi presso una delle sedi locali della Polizia Postale e, una volta identificato, sottoscriva l’atto di informazione alle Autorità e di manifestazione di volontà che si proceda penalmente.

Si può poi optare per la possibilità di recarsi a denunciare un illecito informatico direttamente presso una delle loro sedi, previo appuntamento.

______________________________

Ultimo aggiornamento 08.02.2021

Articoli collegati

Gli abusi edilizi: cosa sono, come evitarli e come tutelarsi
Leggi >
Proposta di legge contro omotransfobia: quali novità?
Leggi >
Guida in stato di ebbrezza: cosa posso fare se mi fanno l’alcol test proprio quando ho bevuto un bicchiere in più?
Leggi >

Come funziona

Scegli quello che ti serve

Scegli il servizio legale che ti serve selezionando l'icona corrispondente e segui le istruzioni per confermare l'invio della richiesta

Ricevi quello che hai chiesto

Ricevi il servizio legale che hai richiesto da parte di un nostro avvocato

Effettua il pagamento

Solo dopo aver ricevuto il servizio legale che hai chiesto effettua il pagamento

DOVE CI TROVI

se vuoi incontrarci di persona


Se vuoi incontrarci di persona e conoscerci ci trovi in via Arona 15 a Milano, presso il punto di consulenza Avvocato Accanto, tutti i giorni da lunedì a venerdì e su appuntamento anche il sabato. Ti aspettiamo.


Avvocato Accanto, Via Arona 15 Milano 20149
tel. 02 3664 4280