ANALISI DEI REATI CHE SI CONFIGURANO E DEI MEZZI PER DIFENDERSI
di AVV. TOMMASO ROSSI
Ieri mi sono visto arrivare la mail sotto riportata in blu, in cui si richiedeva denaro tramite bitcoin altrimenti lo scrivente avrebbe rivelato nostri video pornografici ( o meglio, un video ripreso dalla nostra webcam, che ci avrebbe registrato intenti a guardare video pornografici in rete!) ai piĆ¹ stretti nostri conoscenti.
Da: Tommaso Rossi
Oggetto: Corrispondenza urgente!
A: Tommaso Rossi <t.rossi@rpcstudiolegale.it>
Ciao!
Potresti non conoscermi e probabilmente ti starai chiedendo perchƩ stai ricevendo questa e-mail, corretto?
In questo momento ho violato il tuo account (t.rossi@rpcstudiolegale.it). Ho pieno accesso al tuo dispositivo! (Ti ho inviato e-mail dal tuo account)
In effetti, ho inserito un malware nel sito Web di video per adulti (materiale pornografico) e sai cosa, hai visitato questo sito per divertirti (capisci cosa intendo).
Mentre guardavi video clip,
il tuo browser internet ha iniziato a funzionare come RDP (Desktop remoto) che ha un keylogger che mi ha fornito l’accesso allo schermo e anche alla webcam.
Subito dopo l’installazione, il mio programma software ha raccolto tutti i tuoi contatti da Messenger, social network e email.
Cosa ho fatto?
Ho fatto un video a doppio schermo. La prima parte mostra il video che stavi guardando (hai un gusto buono ea volte strano) e la seconda parte mostra la registrazione della tua webcam.
esattamente cosa dovresti fare?
Bene, credo, $450 ĆØ un prezzo equo per il nostro piccolo segreto. Effettuerai il pagamento tramite Bitcoin (se non lo sai, cerca “come acquistare bitcoin” in Google).
Indirizzo BTC: 1DzM9y4fRgWqpZZCsvf5Rx4HupbE5Q5r4y
(Ć sensibile al cAsE, quindi copialo e incollalo)
Nota:
Hai 2 giorni per effettuare il pagamento.
(Ho un pixel specifico in questo messaggio di posta elettronica, e in questo momento so che hai letto questo messaggio di posta elettronica).
Se non ottengo i BitCoin, invierĆ² definitivamente la registrazione video a tutti i tuoi contatti inclusi familiari, colleghi, ecc.
Tuttavia, se vengo pagato, distruggerĆ² immediatamente il video.
Questa ĆØ l’offerta non negoziabile, quindi per favore non sprecare il mio tempo personale e il tuo rispondendo a questo messaggio di posta elettronica.
La prossima volta fai attenzione!
Addio!
Al di lĆ del fatto che il primo pensiero ĆØ stato quello di non aver nulla da temere, e che certamente si trattava di un tentativo di truffa con le tipiche modalitĆ di phishing presenti in moltissime mail che quotidianamente arrivano, chiedendo di aggiornare i dati di accesso a Apple piuttosto che alle Poste o alle varie aree riservate della Banche.
Poi la riflessione si ĆØ fatta un po’ piĆ¹ sottile e ho notato una serie di particolari che rendevano questa mail diversa dalle solite.
Anzitutto, a differenza del solito “italiano maccheronico” delle mail-phishing, questa ĆØ scritta in un buon italiano.
Poi l’indirizzo di provenienza, il mio appunto. Identico all’indirizzo destinatario. Nessuna paura, certamente non stanno scrivendo dal tuo indirizzo mail, e non hanno violato la relativa password (che, per scrupolo, consiglio in ogni caso di cambiare!). E’ certamente un casoĀ di c.d. “Spoofing”, cioĆ© Ā una terza parte (persona o programma) che sta utilizzando il tuo indirizzo email per “mascherare” il vero indirizzo email da cui ĆØ stato inviato lo spam.
Ci sono metodi, a seconda del proprio client di posta, per “smascherare” l’eventuale maschera!!
DALLA COMMUNITI MICROSOFT, ad esempio, consigliano di seguire questi passi, per rintracciare la sorgente originaria:
– cliccare con il tasto destro sul messaggio email
– scegliere “visualizzazione completa”
– cercare “sender IP” per trovare la vera provenienza
– cercare “smtp.mailfrom” per l’indirizzo email e bloccarlo
Ho quindi iniziato a passare in rassegna i reati che il soggetto potrebbe aver compiuto.
Certamente di primo acchito penseremmo all’ESTORSIONE (629 c.p.), Ā che si ha nel caso in cui “Chiunque, mediante violenza Ā o minaccia , costringendo taluno a fare o ad omettere qualche cosa,Ā procura a sĆ© o ad altri un ingiusto profitto con altrui danno, ĆØ punito con la reclusione da cinque a dieci anni e con la multa da euro 1.000 a euro 4.000.La pena ĆØ della reclusione da sette a venti anni e della multa da da euro 5.000 a euro 15.000, se concorrono le aggravanti indicate nel reato di rapina.” Per aversi estorsione, in sostanza, la violenza o la minaccia devono essere dirette a coartare la volontĆ della vittima affinchĆØ questa compia un atto di disposizione patrimoniale che porti ad un ingiusto profitto per chi lo riceve.
Ma pensandoci bene, ritengo si possa versare nell’ipotesi del piĆ¹ mite reato diĀ truffa aggravata dallāingenerato timore di un pericolo immaginario (art. 640 c.2 n.2 c.p.) anzichĆ© nell’estorsione.Ā Con la pronuncia n. 28181 del luglio 2015 i Giudici della Quinta sezione penale della Cassazione hanno affrontato il tema della distinzione tra il reato diĀ truffa aggravata dallāingenerato timore di un pericolo immaginario (art. 640 c.2 n.2 c.p.) e quello di estorsione.
Sul punto ā si legge in sentenza ā sonoĀ ravvisabili due diversi indirizzi interpretativi:
- secondo un primo orientamento, il criterio differenziale tra il delitto di truffa aggravato dallāingenerato timore di un pericolo immaginario e quello di estorsione, risiede solo ed esclusivamente nellāelemento oggettivo: si ha truffa aggravata quando il danno immaginario viene indotto nella persona offesa tramite raggiri o artifizi; si ha estorsione, invece, quando il danno ĆØ certo e sicuro ad opera del reo o di altri ove la vittima non ceda alla richiesta minatoria. Ne consegue che la valutazione circa la sussistenza del danno immaginario (e, quindi, del reato di truffa aggravata) o del danno reale (e, quindi, del reato di estorsione) va effettuata āex anteā essendo irrilevante ogni valutazione in ordine alla provenienza del danno prospettato ovvero allo stato soggettivo della persona offesa (cosi, tra le piĆ¹ recenti, Sez. 2, n. 52121 del 25/11/2014, Danzi, Rv. 261328).
- secondo altro orientamento, uno dei criteri distintivi tra lāestorsione e la truffa per ingenerato timore ĆØ da ravvisare nella particolare posizione dellāagente nei rapporti con lo stato dāanimo del soggetto passivo.
Al ricorrente veniva contestato il fatto di essersi introdotto con altri soggetti, camuffati da carabinieri, nellāabitazione della persona offesa e, dopo aver giustificato la presenza per finalitĆ di giustizia (lāesecuzione di un ordine di perquisizione) di essersi impossessato di una consistente somma di denaro (27.000 Euro) e di gioielli, custoditi dalla persona offesa in una cassaforte, che era stata aperta in seguito allāordine intimato dai falsi pubblici ufficiali.
La Corte ha ritenuto infondata la tesi, sostenuta dal ricorrente, in relazione alla qualificazione giuridica del suddetto fatto come truffa cd. vessatoria Ā ritenendo configurabile il reato di estorsione aggravata.
Ritengo che nel “nostro” caso, siamo invece nell’ipotesi opposta, tale da configurare la c.d. “truffa vessatoria”(ovviamente nelle forme del tentativo):Ā il danno ĆØ prospettato solo in termini di eventualitĆ obiettiva e giammai derivante in modo diretto od indiretto dalla volontĆ dellāagente (perchĆ© non ne ha obiettivamente le effettive possibilitĆ ), di guisa che lāoffeso agisce non perchĆØ coartato, ma tratto in inganno, anche se il timore contribuisce ad ingenerare lāerrore nel processo formativo della volontĆ (tra le tante Sez. 2, n. 36906 del 27/09/2011, Traverso, Rv. 251149; si vedano anche Rv. 133309; 156497; 174914; 201333; 215705; 226057; 248402; 251149).
Quindi, tra le due fattispecie vengono in rilievo due criteri distintivi:
- lo stato dāanimo del soggetto passivo, che nellāestorsione agisce con la volontĆ coartata, mentre nella truffa vessatoria si determina perchĆØ tratto in inganno, sia pure attraverso la prospettazione di un timore (Sez. 2, n. 5244 del 19/11/1975, Rv. 133309);
- la realizzazione del danno minacciato, che nella estorsione viene prospettato come possibilitĆ concreta, che dipende direttamente o indirettamente dallo stesso agente; nella truffa, invece, il male rappresentato non dipende, neppure in parte, dallāagente, il quale resta del tutto estraneo allāevento, sƬ che il soggetto passivo si determina allāazione versando in stato di errore (tra le tante, Sez. 2, n. 7889 del 27/03/1996, P.M. in proc. Spinelli, Rv. 205606).
In una recentissima pronuncia ā ha aggiunto la Corte ā si ĆØ ribadito che il criterio distintivo tra il reato di truffa e quello di estorsione, quando il fatto ĆØ connotato dalla minaccia di un male, va ravvisato essenzialmente nel diverso modo di atteggiarsi della condotta lesiva e della sua incidenza nella sfera soggettiva della vittima: ricorre la prima ipotesi Ā se il male viene prospettato come possibile ed eventuale e comunque non proveniente direttamente o indirettamente da chi lo prospetta, in modo che la persona offesa non ĆØ coartata, ma si determina alla prestazione, costituente lāingiusto profitto dellāagente, perchĆØ tratta in errore dalla esposizione di un pericolo inesistente; mentre si configura lāestorsione se il male viene indicato come certo e realizzabile ad opera del reo o di altri, in tal caso la persona offesa ĆØ posta nella ineluttabile alternativa di far conseguire allāagente il preteso profitto o di subire il male minacciato.
InsommaĀ ā concludono i giudici ā il reato di truffa aggravata dallāessere stato ingenerato nella persona offesa il timore di un pericolo immaginario (art. 640 cpv. c.p., n. 2) si configura solo allorchĆØ venga prospettata al soggetto passivo una situazione di pericolo che non sia riconducibile alla condotta dellāagente, ma che anzi da questa prescinda perchĆØ dipendente dalla volontĆ di un terzo o da accadimenti non controllabili dallāuomo.Ā Al contrario, se il verificarsi del male minacciato, pur immaginario, viene prospettato come dipendente dalla volontĆ dellāagente, il soggetto passivo ĆØ comunque posto davanti allāalternativa di aderire allāingiusta e pregiudizievole richiesta del primo o subire il danno: in tali ipotesi pertanto si configura il delitto di estorsione, ed a nulla rileva che la minaccia, se credibile, non sia concretamente attuabile (Sez. 2, n. 7889 del 27/03/1996 ā dep. 10/08/1996, P.M. in proc. Spinelli, Rv. 205606).Ā Questo potrebbe farmi “tornare sui miei passi”, e ritenere che nel “nostro caso” si versi in ipotesi di estorsione, ovviamente sempre nelle forme del tentativo che si ha laddoveĀ il profitto non sia conseguito e/o il danno non sia inflitto.
Poi, ritengo,si possa configurare la SOSTITUZIONE DI PERSONA (art. 494 c.p.) : Ā “Chiunque, al fine di procurare a sĆ© o ad altri un vantaggioĀ o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona , o attribuendo a sĆ© o ad altri un falso nome , o un falso stato, ovvero una qualitĆ a cui la legge attribuisce effetti giuridici,Ā ĆØ punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno”. Il reato ĆØĀ posto a tutela della pubblica fede, contro tutti quei comportamenti legati alla identitĆ personale e caratterizzati dallāingannoĀ ai danni diĀ un numero indeterminato di individui che, nellāambito dei rapporti sociali,Ā devono dare fiduciaĀ a determinate attestazioni.
Per la configurazione della fattispecie criminosa ĆØ richiesto il dolo specifico (elemento soggettivo), quindi la volontĆ del reo di indurre qualcuno in errore ed il comportamento deve essere tale da procurare a sĆØ o ad altri un vantaggio ( patrimoniale e non ) o arrecare danno al soggetto a cui ĆØ stata sottratta lāidentitĆ .
Riflettevo poi se si potesse anche configurare l’ACCESSO ABUSIVO A SISTEMA INFORMATIVO (ART. 615-ter c.p.): “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontĆ espressa o tacita di chi ha il diritto di escluderlo, ĆØ punito con la reclusione fino a tre anni.
La pena ĆØ della reclusione da uno a cinque anni:
1) se il fatto ĆØ commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualitĆ di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se ĆØ palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanitĆ o alla protezione civile o comunque di interesse pubblico, la pena ĆØ, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.Ā Nel caso previsto dal primo comma il delitto ĆØ punibile a querelaĀ della persona offesa; negli altri casi si procede d’ufficio.”
Direi proprio di no, se ĆØ vero come ĆØ vero che nel “nostro caso” non c’ĆØ stata in realtĆ alcuna violazione dell’account personale, non ĆØ vero che la mail ĆØ stata realmente inviata dalla nostra casella di posta elettronica (abbiamo spiegato il sistema degli indirizzi mail “maschera”, e tutto il resto che viene prospettato (l’apprensione di tutti i nostri contatti mail e Messenger) sia solo una serie di panzane che vanno a corroborare la tentata estorsione o la tentata truffa nei termini sopra descritti.
CONSIGLI:
Anzitutto calma. Sia che abbiate o che non abbiate mai utilizzato siti porno nel modo che viene descritto nella mail…..
In casi come questi, chi paga si mette nei guai da solo, perchĆØ di certo non risolve il problema e anzi, apre la strada a due possibilitĆ . La prima ĆØ che seguano altre, e sempre piĆ¹ pressanti, richieste di denaro. La seconda ĆØ che lo strumento di pagamento utilizzato (carta di credito, account Paypal, etc) possa essere a sua volta violato e/o clonato.
Rivolgetevi alla Polizia Postale, se avete dubbi.
Potete anche mandare una mail (seria, eh, mi raccomando!!!) all’indirizzo del Nostro Studio Legale (info@rpcstudiolegale.it) per chiedere un consiglio sul da farsi. SarĆ² ben lieto di aiutarvi.