Reati informatici
Sommario
- 1=Introduzione: l’individuazione dell’autore del reato e l’acquisizione in giudizio della prova informatica.
- 2=Accertamento dell’abusività nel reato di introduzione a sistema informatico dell’art. 615 ter c.p.: gli insider privati e pubblici.
- 3=Il rilievo penale dell’uso illecito di “criptovalute”.
1=Introduzione: l’individuazione dell’autore del reato e l’acquisizione in giudizio della prova informatica.
In tema di sistemi informatici è agevole constatare che le notizie di cronaca riportano periodicamente casi di accessi abusivi di soggetti malintenzionati, i quali senza il permesso del titolare prendono notizia di informazioni riservate e copiano il contenuto o addirittura, tramite programmi “malware“, rendono i sistemi inutilizzabili. La normativa penale ha la funzione di contrastare tali comportamenti attraverso specifiche fattispecie, che trovano il punto di riferimento nell’articoli 615 ter e seguenti del codice penale.
Ai fini di completezza espositiva, si rileva che i sistemi in questione possono anche costituire il mezzo per realizzare gli altri reati comuni, come nel caso della diffamazione realizzata tramite semplici “post” pubblicati in rete. In tal caso però si specifica che sarà contestato solamente il singolo reato comune, con l’aggiunta di aggravanti se previste per l’ipotesi di avere realizzato il fatto a mezzo di internet.
Sul tema la prima difficoltà che si incontra riguarda sicuramente l’individuazione dell’autore del reato; a tal proposito la giurisprudenza non richiede l’accertamento tecnico relativo alla titolarità dell’indirizzo IP da cui risultano disposte le attività incriminate, essendo ritenuto sufficiente che la responsabilità’ risulti anche da elementi indiziari concordanti.
Si specifica che la difesa potrà comunque dimostrare l’estraneità provando una ricostruzione credibile e alternativa, fondata, ad esempio, sull’accesso indebito di terzi.
A conferma di tale opzione si cita un caso pubblicato su una rivista di settore, in cui un signore anziano, con poca esperienza sulle programmazioni di smathphone, scarica un’app che per facilitare l’apertura richiedeva di effettuare il login di un social network, ma di fatto lo scopo era quello di ottenere le credenziali dell’utente, per entrare nel suo profilo e farlo apparire come l’autore dei messaggi incriminati. Il difensore, appena nominato, prende contatti con un tecnico informatico, il quale riesce a copiare tutti i dati del dispositivo mobile; dall’esame degli stessi risulta il passaggio per ottenere le credenziali da parte dell’app dannosa ed inoltre si accerta che i messaggi diffamatori non erano stati inviati dal dispositivo in questione. In conseguenza della produzione in giudizio di tale documentazione l’accusa viene riconosciuta infondata.
Il tema in precedenza richiamato, dell’acquisizione della prova informatica nel processo penale, costituisce il secondo approfondimento di questa introduzione.
In particolare i documenti informatici rappresentano dei fatti presenti in un supporto digitale quali cd, dvd, ssd, pen drive e hard disk. Essendo quindi per natura rappresentativi, rientrano tra le ordinarie prove documentali secondo la previsione dell’articolo 234 c.p.p. e pertanto liberamente acquisibili nel dibattimento.
In merito alla formazione di tali supporti, essa risulta solitamente concentrata nella fase delle indagini, la quale è dominata quasi esclusivamente dalla direzione investigativa dell’accusa.
Ovviamente ci sono delle riserve rispetto a tale prassi, in quanto è evidente che le procedure di copie delle prove informatiche sono soggette ad alterazioni irreversibili e pertanto dovrebbero essere riconducibili ai casi previsti dall’art. 117 disp. att. c.p.p., che rinvia alla procedura dell’art. 360 c.p.p. e quindi al coinvolgimento della difesa.
Riguardo al procedimento di copia di file, è sorto l’interrogativo se potrebbe essere predeterminato dal legislatore o comunque da un provvedimento di rango normativo, con la sanzione dell’inammissibilità o inutilizzabilità del risultato in caso di inosservanza del testo suggerito dalla fonte superiore.
Purtroppo, questa opzione non è praticabile in quanto è impossibile predeterminare un metodo che sia in grado di fronteggiare l’evoluzione tecnologica nel campo delle prove digitali. La legge n. 48 del 2008 recepisce tale ostacolo, limitandosi ad indicare i propositi che devono essere osservati nella gestione delle prove informatiche, i quali potranno essere solo di riferimento per la stesura di eventuali protocolli operativi elaborati nella sede territoriale dei singoli organi requirenti.
Tali elementi di garanzia sono il dovere di conservare inalterato il dato informatico, la formazione di una copia conforme all’originale e l’istallazione di sigilli informatici sui documenti acquisiti.
Dalla ricostruzione predisposta è quindi palese che il contraddittorio sulla prova informatica si realizza principalmente nella fase del giudizio. Infatti l’esposizione dei risultati del consulente della parte che ha introdotto la prova, potrà trovare smentita in sede di controesame condotto dalla parte avversa, ad esempio per il mancato impiego di tecniche idonee a preservarne l’originalità del file copiato. Il risultato di tale confronto avrà conseguenze sui dati e documenti in precedenza raccolti, in quanto, nonostante siano stati ammessi dall’organo giudicante, potranno essere comunque ritenuti inattendibili e pertanto non rilevare ai fini dell’accertamento della responsabilità.
E’ quindi facilmente intuibile che l’argomento presenta un alto grado di “insidiosità” per tutte le parti coinvolte; pertanto, a parere di chi scrive nell’eventualità in cui si intenda contestare le accuse, è doveroso valutare l’idea di chiedere l’ausilio di uno specifico consulente, che offra supporto in una materia altamente tecnica come quella in esame.
2=Accertamento dell’abusività nel reato di introduzione a sistema informatico dell’art. 615 ter c.p.: gli insider privati e pubblici.
Se prendiamo in esame il reato previsto dall’art. 615 ter c.p. risulta che punisce la condotta di introduzione in un sistema informatico o telematico protetto da misure di sicurezza, quando tale ingresso si è realizzato “abusivamente“. Inoltre il reato prevede una seconda ipotesi in cui si equipara la condotta di introduzione a quella di mantenimento contro la volontà espressa o tacita di chi ha il diritto di escludere l’utilizzatore.
Sul tema dell’abusività dell’ingresso o del mantenimento è emerso l’interrogativo se integri il reato anche l’ipotesi in cui l’agente autorizzato ad accedere al sistema, compia attività estranee alle ragioni che ne avevano legittimato l’ingresso.
Secondo la tesi prevalente, solo nel caso in cui l’agente sia un pubblico funzionario, trova operatività tale orientamento estensivo, in virtù del fatto che il comportamento dei dipendenti pubblici deve esser conforme ai principi di imparzialità e buon andamento per tutto il tempo dell’incarico, secondo l’art. 97 della Costituzione.
Si riporta a tal proposito l’esempio di un cancelliere di una procura della Repubblica, che viene punito per il reato in esame per aver preso visione di un procedimento relativo ad un parente in fase di indagini, accedendo al registro informatizzato presente in ufficio, per ragioni estranee allo svolgimento delle proprie funzioni (Cass. pen., Sezioni unite, n. 41.210 del 18.5.2017).
Il secondo elemento che è emerso sulla questione, riguarda l’applicazione retroattiva dell’orientamento delineato in precedenza, secondo cui ai fini dell’integrazione del reato, rilevano anche le finalità che hanno animato l’agente.
Sul tema una recente sentenza esclude tale applicazione retroattiva. In particolare si afferma che costituisce “causa di esclusione della colpevolezza il mutamento della giurisprudenza in malam partem, nel caso in cui l’imputato, al momento del fatto, poteva fare affidamento su una regola stabilizzata, enunciata dalle Sezioni unite, che escludeva la rilevanza penale della condotta e non vi erano segnali, concreti e specifici, che inducessero a prevedere che, in futuro, le stesse Sezioni unite avrebbero attribuito rilievo a quella condotta, rivedendo il precedente orientamento in senso peggiorativo” (Cass. pen., sez. VI, n. 28.594 del 16.7.2024).
3=Il rilievo penale dell’uso illecito di “criptovalute”.
E’ opportuno rilevare che il termine “criptovaluta” è entrato nel linguaggio comune associandosi alla dematerializzazione del dato contabile.
In particolare una criptovaluta è una moneta virtuale avente un valore economicamente determinato, conservata in portafogli digitali detti “wallet” ed usata come mezzo di pagamento o di investimento in forma anonima.
La sua principale caratteristica è quella di non essere emessa da banche centrali o comunque dall’autorità pubbliche ma da soggetti privati.
Attualmente nel nostro paese la normativa di riferimento è focalizzata a predisporre una selezione per operatori qualificati all’emissione di criptovalute e prevedere autonome forme di tassazione per le operazioni aventi ad oggetto tali titoli.
Nel settore penale troviamo ipotesi tipiche di reati legate a tale moneta virtuale, come l’indebito utilizzo e la falsificazione, l’esercizio abusivo di emissione, oltre alle omissioni di informazioni sospette registrate dagli operatori qualificati.
In aggiunta a tali illeciti, riconducibili tipicamente al sistema operativo in questione, si registra la possibilità che trovino applicazioni le ipotesi comuni di reati riferibili alla “rete“, quali truffe on-line, clonazioni di chiavi di accesso e conseguenti accessi abusivi a sistemi protetti da codici segreti.
Il reato maggiormente connesso alle criptovalute è però l’autoriciclaggio, previsto dall’art. 648 ter.1. c.p. il quale trova perfezione quando l’autore o il concorrente del reato presupposto “impiega, sostituisce, trasferisce, in attività economiche, finanziarie, imprenditoriali o speculative, il denaro, i beni o le altre utilità provenienti dalla commissione di tale delitto, in modo da ostacolare concretamente l’identificazione della loro provenienza delittuosa“.
Secondo la Suprema Corte, “le attività economiche, finanziarie, imprenditoriali e speculative” richiamate dalla norma non devono essere intese come “un elenco formale” ma come “macro aree“, che possono pertanto ricomprendere molteplici impieghi di beni di provenienza illecita.
Conseguentemente anche il mero cambio di denaro in criptovalute è stato ricondotto ad un’attività speculativa finalizzata al conseguimento di un utile; inoltre la stessa presenta un alto grado di anonimato, senza controlli sul mercato di ingresso o sulla richiesta dell’origine del denaro convertito, tali da essere quindi di ostacolo per la provenienza delittuosa come richiesto dalla norma (Cass. pen., sez. II, n. 2868 del 2022).
In presenza di tale orientamento, che certamente rappresenta una forzatura del testo di legge, per escludere il reato di autoriciclaggio non rimane altro alla difesa che dimostrare la provenienza lecita del denaro convertito in criptovaluta.
L’estrazione di dati archiviati in un supporto informatico, quale è la memoria di un telefono cellulare, non costituisce accertamento tecnico irripetibile, e ciò neppure dopo l’entrata in vigore della legge 18 marzo 2008, n. 48, che ha introdotto unicamente l’obbligo di adottare modalità acquisitive idonee a garantire la conformità dei dati informatici acquisiti a quelli originali, con la conseguenza che né la mancata adozione di tali modalità, né, a monte, lamancata interlocuzione delle parti al riguardo comportano l’inutilizzabilità dei risultati probatori acquisiti, ferma la necessità di valutare, in concreto, la sussistenza di eventuali alterazioni deidati originali e la corrispondenza ad essi di quelli estratti.Cass. pen., sez. I, n. 38909 del 28 ottobre 2021