Avv. Paolo Nesta


Palazzo Giustizia  Roma


Palazzo Giustizia Milano

Sede di Roma: C.so Vittorio Emanuele II,  252   00186 – Roma
Tel. (+39) 06.6864694 – 06.6833101 Fax (+39) 06.6838993
Sede di Milano:  Via Pattari,  6   20122 - Milano 
Tel. (+39) 02.36556452 – 02.36556453  Fax (+ 39) 02.36556454 

 

IL PHISHING TRA FRODE INFORMATICA, TRUFFA E ACCESSO ABUSIVO A UN SISTEMA INFORMATICO O TELEMATICO-

 

Home page

Note legali e privacy

Dove siamo

Profilo e attività

Avvocati dello Studio

Contatti

Cassa di Previdenza e deontologia forense

Notizie di cultura e di utilità varie

 

 

 

Diritto e processo.it

 

Stefano Logroscino Avvocato- Cultore della materia di Diritto dell’informatica

 

 

 

 

 

“Il phishing è quell’attività illecita in base alla quale, attraverso vari stratagemmi (o attraverso fasulli messaggi di posta elettronica, o attraverso veri e propri programmi informatici ed malwere) un soggetto riesce ad impossessarsi fraudolentemente dei codici elettronici (user e password) di un utente, codici che, poi, utilizza per frodi informatiche consistenti, di solito, nell’accedere a conti correnti bancali o postali che vengono rapidamente svuotati (omissis)”

 

“ anche l’abusivo utilizzo di codici informatici di terzi (“intervento senza diritto”) – comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con qualsiasi modalità”) – è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto” [1]

 

Con la sentenza n. 9891, dell’11 marzo 2011 la II Sezione della Corte di Cassazione ha rigettato il ricorso di legittimità avverso le sentenze di condanna dei giudici del merito nei confronti di un hacker il quale, una volta carpiti i codici di accesso al conto corrente on- line di un cliente di Poste Italiane, con il metodo del c.d. phishing, si è introdotto nel sistema informatico di Poste Italiane e, utilizzando i codici di accesso personali del correntista ingannato, ha trasferito una cospicua somma di denaro da tale conto al proprio.

 

Con riferimento al fenomeno del phishing (‘pesca con l’amo’), tale termine è il risultato della fusione di un vocabolo, fishing, con un epressione, phone phreaking. Il phisher, sostanzialmente, invia una serie di e-mails alle proprie vittime, la maggior parte delle volte individuate a caso adottando la stessa tecnica che viene utilizzata per lo Spamming internet. Dette e-mails presentano rappresentazioni il più possibile fedele delle pagine web dei siti delle principali banche che offrono i loro servizi on-line, contenenti messaggi di vario genere, che invitano il cliente a inserire i propri dati d’accesso (user-name e password) al conto on-line. In particolare, sopra si è fatto riferimento all’individuazione della vittima a ‘caso’ in quanto, solitamente, il phisher non è a conoscenza dell'eventuale rapporto di clientela tra l'impresa fornitrice del servizio on-line e il soggetto passivo. E, infatti, egli procede per tentativi, inviando centinaia di e-mails truffa dello stesso tenore nella speranza che, tra i destinatari, vi sia un cliente della banca di cui si è simulata 'l'immagine' on-line.  Tale tecnica, dunque, è finalizzata a indurre in errore il soggetto passivo circa l’identità del mittente del messaggio di posta elettronica (la banca anziché il phisher) in modo tale che il correntista adescato si persuada a fornire inconsapevolmente all’hacher le proprie credenziali bancarie, credendo di inserirle sul sito della propria banca. Se poi tutto ciò si realizza, il gioco è fatto: la vittima avrà ‘abboccato all’amo' del phisher. Quest’ultimo, infatti, potrà utilizzare le informazioni fraudolentemente carpite per accedere ai conti delle proprie vittime ed effettuare operazioni.

 

Con la sentenza del’11 marzo scorso, la II Sezione penale della Cassazione, dopo aver offerto una definizione del fenomeno del phishing[2],  e ribadito che anche in riferimento a tele fenomeno è configurabile il concorso tra i delitti di Accesso abusivo a un sistema informatico e telematico [3] e la Frode informatica[4],  con riferimento specifico alla fattispecie criminosa di cui all’art. 640 ter c.p.[5], ha stabilito che il phishing integra la condotta di intervento abusivo[6] a un sistema informatico o telematico in quanto “anche l’abusivo utilizzo di codici informatici di terzi (“intervento senza diritto”) – comunque ottenuti e dei quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con qualsiasi modalità”) – è idoneo ad integrare la fattispecie di cui all’art. 640 ter c.p. ove quei codici siano utilizzati per intervenire senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, al fine di procurare a sè od altri un ingiusto profitto”.

 

Infine, merita un accenno la tesi[7] in base alla quale la condotta del phisher realizzerebbe un’ipotesi di concorso anche tra i delitti di Truffa e di Frode informatica. Invero, il phisher pone in essere al contempo sia la condotta artificiosa- propria del delitto di Truffa- dell’induzione in errore di un soggetto (con l’invio di mail con la simulazione della pagina web di una banca), mediante la quale entra in possesso dei codici bancari della vittima, sia la condotta dell’intervento abusivo sul sistema informatico della banca (tipico del delitto di frode informatica), inserendo i dati fraudolentemente carpiti per accedere al conto corrente della vittima e disporre operazioni. E proprio attraverso tali condotte il phisher  realizza un ingiusto profitto con altrui danno, ovvero gli eventi comuni ad entrambe le fattispecie delittuose degli artt. 640 c.p. e 640 ter c.p.. Posto in questi termini, non si può che condividere tale ragionamento.

 

 

 

 

 

 

 

 

 

[1] Cass. pen., Sez. II, n. 9891, 11.3.2011;

 

[2] Cfr. Cass. pen., Sez. II, n. 9891, 11.3.2011: “Il phishing è quell’attività illecita in base alla quale, attraverso vari stratagemmi (o attraverso fasulli messaggi di posta elettronica, o attraverso veri e propri programmi informatici ed malwere) un soggetto riesce ad impossessarsi fraudolentemente dei codici elettronici (user e password) di un utente, codici che, poi, utilizza per frodi informatiche consistenti, di solito, nell’accedere a conti correnti bancali o postali che vengono rapidamente svuotati”

[3] Art. 615 ter Accesso abusivo ad un sistema informatico o telematico

 

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni. La pena e’ della reclusione da uno a cinque anni: 1) se il fatto e’ commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita’ di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e’ palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanita’ o alla protezione civile o comunque di interesse pubblico, la pena e’, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e’ punibile a querela della persona offesa; negli altri casi si procede d’ufficio (1);

 

[4]  La stessa Corte di Cassazione  cita con la pronuncia in commento alcuni dei suoi precedenti arresti  sul punto, e segnatamente Cass. 2672/2003 riv 227816; Cass. 1727/2008 riv 242938;

[5] Art. 640 ter Frode informatica

 

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se’ o ad altri un ingiusto profitto con altrui danno, e’ punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. La pena e’ della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto e’ commesso con abuso della qualita’ di operatore del sistema. Il delitto e’ punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante (1);

 

[6] Che nella medesima pronuncia viene definito come “intervento “senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico (…)”: si tratta di un reato a forma libera che, finalizzato pur sempre all’ottenimento di un ingiusto profitto con altrui danno, si concretizza in una illecita condotta intensiva ma non alterativa del sistema informatico o telematico”;

 

[7] Cfr. Avv. Luca Bovino,  http://www.anti-phishing.it/phishing_/il-phishing-come-reato-informatico-la-frode-informati

 

Legislazione e normativa nazionale

Dottrina e sentenze

Consiglio Ordine Roma: informazioni

Rassegna stampa del giorno

Articoli, comunicati e notizie

Interventi, pareri e commenti degli Avvocati

Formulario di atti e modulistica

Informazioni di contenuto legale

Utilità per attività legale

Links a siti avvocatura e siti giuridici