ScrepMagazine

Reati digitali: la nuova frontiera della criminalità

REATI DIGITALI

TRA CRONACA REALE E STRUMENTI CONCRETI DI DIFESA

Analisi giuridica, fenomenologia criminologica e strumenti operativi di tutela nella società digitale

La criminalità digitale rappresenta oggi una delle forme più evolute e pervasive di aggressione ai beni giuridici fondamentali. Non si tratta più di episodi isolati o di fenomeni marginali, ma di una vera e propria dimensione strutturale del diritto penale contemporaneo.

La rete ha modificato radicalmente non solo le modalità di commissione dei reati, ma anche la tipologia dei soggetti coinvolti, la velocità della lesione e la difficoltà di ricostruzione probatoria. L’autore può agire da qualsiasi luogo, spesso in forma anonima o pseudonima, mentre la vittima si trova esposta a una diffusione immediata e potenzialmente irreversibile del danno.

Ecco alcuni reati.

FRODI INFORMATICHE (art. 640-ter c.p.)

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.

A differenza della truffa classica, la frode informatica non richiede la presenza di un raggirato che compie un atto di disposizione patrimoniale. Qui, la vittima è il sistema stesso che, manipolato, compie automaticamente l’operazione illecita.

La condotta consiste nell’alterazione, comunque realizzata, del sistema informatico e dell’intervento, senza averne diritto, con qualsiasi modalità, su dati, informazioni, programmi di un sistema informatico.

Si tratta di un reato che si è evoluto in modo significativo negli ultimi anni, assumendo forme sempre più sofisticate, in particolare attraverso il phishing (E.mail o siti contraffatti che rubano credenziali bancarie), malware (Software dannosi che infettano computer per sottrarre dati) clonazione di account/carte (Uso di identità digitale strumenti di pagamento non autorizzati).

Come si commette il reato

Il soggetto attivo non agisce quasi mai in modo diretto e riconoscibile. Utilizza invece email, SMS o messaggi apparentemente provenienti da istituti bancari o enti pubblici. Questi messaggi contengono un richiamo all’urgenza: blocco del conto, accesso sospetto, pagamento in sospeso.

La vittima viene così indotta a inserire i propri dati su siti clonati perfettamente identici a quelli originali. In quel momento il reato si consuma, poiché i dati vengono sottratti e utilizzati per operazioni fraudolente.

Chi commette il reato

Generalmente si tratta di gruppi organizzati, spesso transnazionali, con competenze informatiche elevate. Non è raro che operino in reti strutturate con ruoli differenziati: creazione dei siti, invio massivo dei messaggi, gestione dei profitti.

Chi sono le vittime

Le vittime sono estremamente eterogenee: privati cittadini, professionisti, imprese e anche enti pubblici. Il tratto comune è l’utilizzo quotidiano di strumenti digitali bancari o amministrativi.

COME DIFENDERSI, COSA FARE E COME AGIRE

La difesa efficace richiede tempestività e consapevolezza.

È fondamentale interrompere immediatamente qualsiasi interazione con il messaggio sospetto e accedere ai servizi solo tramite canali ufficiali digitati manualmente. In caso di dubbio, è necessario bloccare strumenti di pagamento e contattare immediatamente l’istituto bancario.

La denuncia deve essere presentata senza ritardo alla Polizia Postale, che dispone delle competenze tecniche per avviare le indagini digitali.

Cosa NON fare

Non bisogna mai cliccare sui link ricevuti, anche se apparentemente affidabili. Non si devono inserire credenziali su pagine aperte tramite messaggi e non si devono eseguire operazioni “di verifica” suggerite dal presunto ente.

È inoltre fondamentale non cancellare alcuna comunicazione ricevuta, poiché potrebbe avere valore probatorio.

Come raccogliere le prove

Le prove devono essere conservate nella loro interezza: email originali, intestazioni tecniche dei messaggi, URL completi dei siti e documentazione bancaria relativa ai movimenti.

Anche la cronologia degli accessi e le notifiche di sicurezza costituiscono elementi essenziali per la ricostruzione dei fatti.

ACCESSO ABUSIVO A SISTEMI INFORMATICI (art. 615-ter c.p.)

Questo reato punisce chi si introduce senza autorizzazione in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione sino a tre anni.

Come avviene nella pratica

L’accesso abusivo avviene generalmente mediante furto di credenziali, phishing o tecniche di violazione delle password. Una volta ottenuto l’accesso, l’autore può leggere comunicazioni private, sottrarre dati o utilizzare l’account per ulteriori reati.

Chi commette il reato

Può trattarsi di hacker esperti, di soggetti che utilizzano strumenti reperibili online ma anche del coniuge. Accedere ai dispositivi (smartphone, PC) o account email, social, Whatsapp) dell’altro coniuge senza consenso, o oltrepassando i limiti id utilizzo, costituisce reato poiché la legge tutela la riservatezza anche all’interno della famiglia. In molti casi si tratta di condotte opportunistiche, ma anche di attività organizzate.

Chi sono le vittime

Tutti gli utenti di servizi digitali: email, social network, cloud, sistemi aziendali.

COME DIFENDERSI

È fondamentale attivare sistemi di autenticazione a due fattori e monitorare costantemente gli accessi ai propri account. Ogni accesso sospetto deve essere considerato potenzialmente rilevante.

La modifica immediata delle password è una misura essenziale.

Cosa NON fare

Non utilizzare password ripetute, non condividere codici OTP e non ignorare notifiche di accesso sospetto.

Prove e denuncia

Devono essere conservati log di accesso, email di sicurezza e dispositivi collegati. La denuncia va presentata alla Polizia Postale con tempestività.

DIFFAMAZIONE ONLINE (art. 595 c.p.)

La diffamazione online si verifica quando un soggetto comunica a più persone contenuti lesivi della reputazione altrui tramite strumenti digitali.

Come si realizza

Attraverso post sui social, recensioni, commenti o condivisioni. La caratteristica principale è l’amplificazione del danno, poiché il contenuto può diffondersi rapidamente e in modo incontrollato.

Chi commette il reato

Qualsiasi utente della rete. Non esiste una categoria specifica: spesso si tratta di soggetti che hanno conflitti personali o professionali ma anche di haters (odiatori seriali) Quando un soggetto pubblica su piattaforme social contenuti offensivi o denigratori nei confronti di un’altra persona, in assenza di quest’ultima ma alla presenza di una pluralità di utenti, la fattispecie astrattamente integrabile è quella della diffamazione, prevista dall’art. 595 c.p.

Negli ultimi anni si è diffuso anche un fenomeno distorto, in cui alcuni profili “strumentalizzano” interazioni provocatorie, inducendo reazioni impulsive da parte degli utenti. L’obiettivo, in tali casi, è quello di raccogliere commenti ingiuriosi per poi attivare richieste risarcitorie tramite diffide legali, spesso quantificate in importi predeterminati. Tali condotte, quando artificiosamente costruite, possono assumere profili problematici sotto il profilo dell’abuso del diritto e vanno valutate caso per caso, anche in sede giudiziaria.

Sul piano probatorio, i contenuti offensivi pubblicati online possono essere acquisiti attraverso la documentazione digitale (ad esempio screenshot, URL e timestamp), fermo restando che la loro attendibilità può essere oggetto di verifica tecnica. In sede di indagini, a seguito di formale querela, l’autorità giudiziaria può attivare accertamenti tramite la Polizia Postale finalizzati alla ricostruzione dell’identità dell’autore, anche attraverso dati di connessione e indirizzi IP, pur in presenza di account anonimi o pseudonimi.

Quanto ai confini della rilevanza penale, la giurisprudenza di legittimità ha chiarito che l’esercizio del diritto di critica, specie nell’ambito dei social network, può tollerare toni anche aspri. Tuttavia, il superamento di tale limite si realizza quando le espressioni non si limitano a un giudizio, ma degenerano in attacchi alla sfera personale, attribuzioni di fatti non veri o insinuazioni lesive dell’onore e della reputazione.

Sotto il profilo della tutela, la persona offesa può proporre querela entro il termine di tre mesi dal momento in cui ha avuto conoscenza del contenuto lesivo. Parallelamente, può essere richiesta la rimozione dei contenuti e, ove ne ricorrano i presupposti, il risarcimento del danno in sede civile, patrimoniale e non patrimoniale.

Chi sono le vittime

Chiunque: professionisti, aziende, privati cittadini e figure pubbliche

COME DIFENDERSI

È fondamentale documentare immediatamente il contenuto offensivo, acquisendo URL, screenshot completi e contesto della pubblicazione.

La richiesta di rimozione alla piattaforma e la diffida legale rappresentano i primi strumenti di tutela.

Cosa NON fare

Non rispondere con insulti, non rilanciare il contenuto e non cancellare prove.

REVENGE PORN (art. 612-ter c.p.)

La diffusione non consensuale di contenuti intimi rappresenta una delle forme più gravi di violenza digitale.

Come avviene

Attraverso la diffusione di immagini o video privati senza consenso, spesso in contesti di vendetta personale o ricatto.

Chi commette questo gravissimo reato

Ex partner, soggetti in possesso del materiale o gruppi organizzati di diffusione.

Deepfake porn è una variante del revenge porn in cui l’immagine della vittima viene manipolata digitalmente per simulare scene sessuali mai avvenute.

Chi sono le vittime

Principalmente donne, ma non esclusivamente, con forte impatto sulla sfera personale e professionale.

COME DIFENDERSI

È necessario intervenire immediatamente con segnalazione alle piattaforme (Facebook e instagram hanno tool specifici per questo) e denuncia alla Polizia Postale. In molti casi è possibile richiedere il sequestro preventivo dei contenuti. Non cedere mai al ricatto di pagare. E’ possibile contattare il Garante della Privacy per bloccare la diffusione dei contenuti.

Cosa NON fare

Non contattare i responsabili, non condividere ulteriormente e non attendere la diffusione se si è vittima di minacce di future condivisioni.

Prove

Link, screenshot dei gruppi, utenti coinvolti e data di prima diffusione.

Per quanto riguarda la prevenione

CYBERBULLISMO (Legge 71/2017)

Condotte reiterate di violenza psicologica digitale ai danni di minori. Può trattarsi di pressione, aggressione, molestia, ricatto, insulto, furto d’identità. Protegge la dignità e l’integrità fisica e psichica offrendo strumenti per rimuovere contenuti offensivi.

Come avviene

Attraverso chat, social network e gruppi scolastici.

Chi sono i soggetti coinvolti

Minori sia come vittime che come autori.

COME DIFENDERSI

In caso di cyberbullismo è possibile attivare una serie di strumenti pratici e giuridici immediati, previsti in particolare dalla Legge n. 71/2017, per ottenere tutela e interrompere le condotte lesive: Coinvolgimento immediato della scuola, segnalazione alle piattaforme e denuncia alla Polizia Postale. In paricolare:

  1. Istanza di oscuramento e rimozione dei contenuti

Quando vengono diffusi online video, immagini o testi offensivi, si può intervenire senza indugio.
È necessario rivolgersi innanzitutto al gestore della piattaforma o del sito (ad esempio social network come Instagram, TikTok o Meta), inoltrando una richiesta formale di cancellazione o oscuramento dei contenuti.
Nel caso in cui il gestore non provveda alla rimozione entro 24 ore oppure non fornisca riscontro entro 48 ore, è possibile presentare segnalazione al Garante per la protezione dei dati personali attraverso l’apposita procedura online. In tal caso, l’Autorità può intervenire direttamente per disporre il blocco dei contenuti.

  1. Ammonimento del Questore

Si tratta di una procedura rapida, alternativa al giudizio penale, finalizzata a interrompere tempestivamente la condotta.
La vittima può recarsi in Questura e richiedere l’ammonimento nei confronti del soggetto responsabile. Il Questore convoca l’autore della condotta (se di età superiore ai 14 anni) unitamente ai genitori, rivolgendogli un richiamo formale con invito a cessare immediatamente i comportamenti. Nel caso in cui le condotte proseguano dopo l’ammonimento, è prevista l’aggravamento della sanzione per il reato commesso.

  1. Interventi in ambito scolastico

La normativa impone a ciascun istituto scolastico di individuare un docente referente per la prevenzione e il contrasto del bullismo e del cyberbullismo.
È possibile segnalare l’episodio al Dirigente scolastico o al referente designato. La scuola ha l’obbligo di attivare misure di sostegno nei confronti della vittima e percorsi educativi e rieducativi per i soggetti responsabili, con il coinvolgimento delle rispettive famiglie.

  1. Conservazione delle prove

È fondamentale raccogliere e preservare ogni elemento utile prima che venga eliminato o che gli account vengano disattivati.
Occorre acquisire screenshot completi di data, ora e URL (indirizzo web), oltre a salvare eventuali messaggi vocali, immagini o video. Tali elementi assumono rilievo decisivo sia ai fini della richiesta di ammonimento sia per eventuale denuncia all’Autorità giudiziaria o alla Polizia Postale.

  1. Presentazione di denuncia o querela nei casi più gravi

Qualora le condotte integrino fattispecie penalmente rilevanti, come minacce, diffamazione, estorsione o sostituzione di persona, è possibile procedere con denuncia o querela presso la Polizia Postale oppure presso le Forze dell’Ordine (Carabinieri o Polizia di Stato).

Cosa NON fare

Non minimizzare, non isolare il minore e non cancellare prove.

Prove

Chat, screenshot e identificativi degli utenti.

PROVA DIGITALE

Elemento centrale di tutti i reati informatici, ma estremamente fragile e modificabile. Richiede acquisizione tempestiva e tecnicamente corretta.

CONCLUSIONE

In conclusione, considerata la complessità delle dinamiche che caratterizzano la comunicazione digitale e la rapidità con cui i contenuti lesivi possono diffondersi e consolidarsi online, è fondamentale non sottovalutare tali situazioni. Un intervento tempestivo consente infatti di valutare correttamente i profili giuridici della vicenda, preservare le prove e individuare la strategia più efficace di tutela.
Per tali ragioni, è opportuno rivolgersi senza indugio a un Avvocato, al fine di essere assistiti nella corretta impostazione della querela, nelle eventuali richieste di rimozione dei contenuti e nell’azione risarcitoria, così da garantire una difesa piena ed effettiva dei propri diritti e della propria reputazione.

Exit mobile version