ANALISI DEI REATI INFORMATICI CHE POSSONO CONFIGURARSI NEL PHISHING
di avv. TOMMASO ROSSIĀ
Dal sitoĀ Ā del Ministero dell’Interno la Polizia postale mette in guardia sul phishing, mail ingannevoli che veicolano virus per i computer, e invita ad aprire solo le mail “sicure”, che vengono da account ufficiali e verificati, e aĀ segnalare i casi sospetti sul sito commissariatodips.it, gestito dalla Polizia postale e delle comunicazioni.
Valgono anche e soprattutto in questo periodo di emergenza sanitaria per il contenimento del contagio da nuovo Coronavirus (Covid19) le raccomandazioni che in questi giorni la postale sta ribadendo a fronte dei casi di frode informatica scoperti in questi giorni legati alla preoccupazione generale per il diffondersi dell’epidemia.
Tra queste, si registrano le e mail firmate da una certa dottoressa Penelope Marchetti, presunta āespertaā dellāOrganizzazione mondiale della sanitĆ in Italia, dal linguaggio professionale e credibile, che invitano le vittime ad aprire un allegato, infetto, che conterrebbe indicazioni per evitare il contagio da Coronavirus. Il virus inforamtico – o “malware” – veicolato, della famiglia “Ostap”, punta a prendere i nostri dati sensibili.
Un altro caso ĆØ quello scoperto dal Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della Polizia postale, che ha portato alla luce una campagna di false email in giapponese, provenienti apparentemente da un centro medico che invitano ad aprire un allegato con presunte informazioni sul diffondersi dell’epidemia. Anche qui si tratta di un virus malevolo che punta a credenziali bancarie e dati personali della vittima.
Altra frode intercettata ĆØ quella delle email che invitano ad aprire un file zippato contente documenti Excel, veicolo di un virus informatico di tipo RAT chiamato āPallaxā. Con un click il virus consentiva agli hacker di assumere totale controllo del dispositivo attaccato, in maniera invisibile.
Sempre della “famiglia” RAT ĆØ il virus nascosto in un file denominato CoronaVirusSafetyMeasures.pdf, con la capacitĆ di impossessarsi del dispositivo e trasformarlo in un computer “zombie”, usato da remoto per compiere altri attacchi informatici.
Informarsi dalle fonti istituzionali e accreditate, e segnalare alla Polizia postale ogni caso sospetto, ĆØ il modo per mantenere un approccio obiettivo e sicuro di fronte al rischio di incappare in frodi informatiche favorite dal momento di vulnerabilitĆ collettivo.
PROVIAMO ORA A PASSARE IN RASSEGNA I REATI CHE SI CONFIGURANO IN QUESTI CASI:
Il Report di ENISA, nellāambito dellāanalisi dello scenario di rischio indicato, fornisce una prima descrizione della minaccia (vedi, par. 3.4 del Report), dalla quale poter desumere gli elementi di base per una sua utile definizione sul piano tecnico.
In questo senso, il phishing ĆØ definito come, āā¦ the mechanism of crafting messages that use social engineering techniquesā¦ā. Laddove con il termine mechanism parrebbe qui intendersi anzitutto un artifizio che si concretizza nella capacitĆ di comporre, attraverso lāimpiego delle proprie capacitĆ e della propria āperiziaā , dei testi mediante i quali si fa uso delle tecniche di ingegneria sociale.
Ma a quale scopo? ENISA lo precisa nel suo glossario, per cui gli attacchi di phishing avrebbero lo scopo, āā¦to persuade potential victims into divulging sensitive information such as credentials, or bank and credit card detailsā.
Pertanto il phishing puĆ² essere tradotto come un artifizio posto in essere da un soggetto esterno o interno rispetto ad unāorganizzazione (cosiddetto phisher e/o attaccante), che si concretizza nella creazione di testi, che facendo uso di tecniche di ingegneria sociale, mira a persuadere in modo fraudolento le persone oggetto di attacco, a divulgare informazioni sensibili proprie, o delle quali ne hanno la disponibilitĆ , allo scopo di procurare un danno economico al soggetto passivo della condotta.
Normalmente le frodi informatiche compite con il metodo del Phishing sono di due generi:
- come quelle descritte sopra dal sito del Ministero dell’Interno, la mail malevola entra nel computer e si impossessa del controllo dello stesso, con tutto ciĆ² che ne consegue in termini di impossessamento di credenziali bancarie e di dati personali;
- frequentemente, invece, la mail malevola afferma di essere venuta in possesso di determinati dati dell’utente e chiede una somma di denaro per restituirli e/o non diffonderli.
Analizziamo in dettaglio i due casi:
1. MAIL CHE SEMBRA PROVENIRE DA UNA ISTITUZIONE PUBBLICA O PRIVATA SERIA e RICHIEDE UNA OPERAZIONE OPPURE INSTALLA UN MALWARE:
E’ la tecnica operativa di base (cosiddetto Deceptive Phishing),che consiste nella creazione di un testo idoneo sul piano dei contenuti, della struttura e della composizione grafica di riferimento, a generare piena fiducia nei confronti del contenuto stesso da parte di un soggetto ricevente ed indurre cosƬ il medesimo allāesecuzione di una specifica azione (ad esempio, attivare un link in ipertesto verso un sito web terzo). Questo testo ĆØ nella maggior parte dei casi integrato in un messaggio e-mail, che mediante un invio massivo ed indiscriminato (cosiddetto spamming) da parte del soggetto attaccante, raggiunge un numero indeterminato e casuale di persone. In questa fase, il mittente delle e-mail ĆØ in linea generale individuato in enti pubblici, istituzioni e organizzazioni private la cui operativitĆ e presenza in un ambito territoriale locale, nazionale o internazionale, ĆØ consolidata nel tempo, anche rispetto al numero di persone ad essi fidelizzate. Lāesecuzione dellāazione proposta nella e-mail di primo invio conduce successivamente l’utente presso un sito web terzo, creato ad hoc dal phisher secondo i contenuti e gli schemi comunicativi tipici dellāente, istituzione od organizzazione privata, della quale ne viene simulata la genuinitĆ . La pagina web creata ad arte, richiederĆ lāesecuzione di una specifica ed ulteriore azione da parte del soggetto passivo.
Altra declinazione di questa tecnica di phishing ĆØ quello basato su software contenente codice maligno (cosiddetto malware). In questo senso, ferma la tecnica di base fondata su strategie di social engineering per lāadescamento della vittima, lāacquisizione delle informazioni/dati personali del soggetto passivo avviene mediante lāinstallazione di un software operante in background presso il sistema informatico dellāutente, cosƬ da acquisire i dati ed informazioni ritenuti rilevanti dal phisher, ad insaputa del soggetto passivo.
La Legge 18 marzo 2008, n. 48, di ratifica della Convenzione di Budapest del Consiglio dāEuropa sulla criminalitĆ informatica del 23 novembre 2001, delinea la definizione di cyber crimes, come āogni tipo di violazione penale commessa per mezzo, con lāausilio e/o avente ad oggetto un sistema o programma informaticoā.
Il nostro ordinamento penale, perĆ², non prevede uno specifico reato che sanziona la condotta di phishing nelle modalitĆ sopra descritte, e la giurisprudenza di legittimitĆ e merito degli ultimi 15 anni ha inquadrato il fenomeno in varie fattispecie di reato.
Si va dal reato di falsificazione di comunicazione telematica (art. 617 sexies c.p.), alla truffa (art. 640 c.p.),dalla sostituzione di persona (art. 494 c.p.) all’ accesso abusivo in un sistema informatico o telematico (art. 615 ter c.p.) e frode informatica (art. 640 ter c.p.).
A parte la truffa e la sostituzione di persona, , le altre ipotesi delittuose sono state introdotte dal legislatore nazionale con la Legge n 547/1993, recante modificazioni ed integrazioni alle norme del codice penale, in tema di criminalitĆ informatica.
- Art. 494 c.p. Sostituzione di persona. La norma tutela la fede pubblica e punisce quei comportamenti posti in essere al fine di sostituire illegittimamente la propria allāaltrui persona o attribuire a sĆ© o ad altri un falso nome, un falso stato o una qualitĆ a cui la legge ricollega effetti giuridici. Il momento consumativo del reato si ha quando il soggetto passivo viene indotto in errore, ed in questo senso anche il tentativo ĆØ ammissibile. Questa fattispecie rileva nelle condotte di phishing per quanto attiene la prima fase della condotta di phishing, ovverosia lāinganno del soggetto poi indotto in errore, al quale viene fatto credere di relazionarsi con un soggetto o entitĆ ben definita e conosciuta, alla quale il criminale informatico sostituisce se stesso.
- Art. 640 c.p. Truffa. reato inquadrato tra le norme a tutela del Patrimonio, punisce tutti quei comportamenti idonei ad alterare la libera formazione del consenso nei negozi giuridici patrimoniali, compiuto al fine di ottenere un ingiusto profitto inducendo la vittima in errore mediante artifizi o raggiri , indotti al fine di persuadere il soggetto passivo della bontĆ di una determinata scelta o con la minaccia di non incorrere in un danno maggiore. Il reato ĆØ istantaneo e si consuma con lāavvenuta diminuzione patrimoniale subita dalla persona offesa, a causa della condotta criminosa. Il tentativo ĆØ configurabile. PuĆ² concorrere nella condotta del phishing con il reato precedente. Il punto dolente, rispetto all’inquadramento del phishing, ĆØ che il danno economico deve essere reale e contestuale alla consumazione del reato, mentre spesso il “phisher” una volta ottenuti i dati non li utilizza subito e il danno economico rimano soltanto una mera potenzialitĆ rispetto al momento consumativo del reato.
- Art. 640ter c.p. Frode informatica. Rileva nelle tecniche di phishing basato su software contenente codice maligno tipo malware o troja . In questi casi, lāart. 640 ter c.p. puĆ² far confluire in sĆ© tutte le fasi della condotta del phisher ovvero lāalterazione del funzionamento di un sistema informatico, ed in via alternativa o prodromica, lāintervento senza diritto sui dati, informazioni o programmi contenuti nel sistema informatico, con il conseguimento dellāingiusto profitto con lāaltrui danno. Il D.L. n. 93/2013 ha poi introdotto lāaggravante di cui al comma 3 secondo cui: āLa pena ĆØ della reclusioneā¦se il fatto ĆØ commesso con furto o indebito utilizzo dellāidentitĆ digitale in danno di uno o piĆ¹ soggettiā.
- La diversitĆ dei beni giuridici tutelati dalle norme indicate puĆ² far pensare anche al concorso con la fattispecie di accesso abusivo al sistema informatico ex art. 615 ter c.p. (eventualmente con le chiavi di accesso ottenute in via fraudolenta), reato su cui approfondiremo nel punto successivo.
2. LA MAIL MALEVOLA AFFERMA DI ESSERE VENUTA IN POSSESSO DI DETERMINATI DATI DELL’UTENTE E CHIEDE UNA SOMMA DI DENARO (SPESSO IN BITCOIN) PER RESTITUIRLI E/O NON DIFFONDERLI.
In questo secondo caso, potremmo pensere che si configuri il reato di ESTORSIONE (629 c.p.), che si ha nel caso in cui āChiunque, mediante violenza o minaccia , costringendo taluno a fare o ad omettere qualche cosa, procura a sĆ© o ad altri un ingiusto profitto con altrui danno, ĆØ punito con la reclusione da cinque a dieci anni e con la multa da euro 1.000 a euro 4.000.La pena ĆØ della reclusione da sette a venti anni e della multa da da euro 5.000 a euro 15.000, se concorrono le aggravanti indicate nel reato di rapina.ā Per aversi estorsione, in sostanza, la violenza o la minaccia devono essere dirette a coartare la volontĆ della vittima affinchĆØ questa compia un atto di disposizione patrimoniale che porti ad un ingiusto profitto per chi lo riceve.
Ma pensandoci bene, quando ĆØ palese che il danno minacciato non sia credibile, ritengo si possa versare nellāipotesi del piĆ¹ mite reato di truffa aggravata dallāingenerato timore di un pericolo immaginario(art. 640 c.2 n.2 c.p.) anzichĆ© nellāestorsione. Con la pronuncia n. 28181 del luglio 2015 i Giudici della Quinta sezione penale della Cassazione hanno affrontato il tema della distinzione tra il reato di truffa aggravata dallāingenerato timore di un pericolo immaginario(art. 640 c.2 n.2 c.p.) e quello di estorsione.
Sul punto ā si legge in sentenza ā sono ravvisabili due diversi indirizzi interpretativi:
- secondo un primo orientamento, il criterio differenziale tra il delitto di truffa aggravato dallāingenerato timore di un pericolo immaginario e quello di estorsione, risiede solo ed esclusivamente nellāelemento oggettivo: si ha truffa aggravata quando il danno immaginario viene indotto nella persona offesa tramite raggiri o artifizi; si ha estorsione, invece, quando il danno ĆØ certo e sicuro ad opera del reo o di altri ove la vittima non ceda alla richiesta minatoria. Ne consegue che la valutazione circa la sussistenza del danno immaginario (e, quindi, del reato di truffa aggravata) o del danno reale (e, quindi, del reato di estorsione) va effettuata āex anteā essendo irrilevante ogni valutazione in ordine alla provenienza del danno prospettato ovvero allo stato soggettivo della persona offesa (cosi, tra le piĆ¹ recenti, Sez. 2, n. 52121 del 25/11/2014, Danzi, Rv. 261328).
- secondo altro orientamento, uno dei criteri distintivi tra lāestorsione e la truffa per ingenerato timore ĆØ da ravvisare nella particolare posizione dellāagente nei rapporti con lo stato dāanimo del soggetto passivo.
Al ricorrente veniva contestato il fatto di essersi introdotto con altri soggetti, camuffati da carabinieri, nellāabitazione della persona offesa e, dopo aver giustificato la presenza per finalitĆ di giustizia (lāesecuzione di un ordine di perquisizione) di essersi impossessato di una consistente somma di denaro (27.000 Euro) e di gioielli, custoditi dalla persona offesa in una cassaforte, che era stata aperta in seguito allāordine intimato dai falsi pubblici ufficiali.
La Corte ha ritenuto infondata la tesi, sostenuta dal ricorrente, in relazione alla qualificazione giuridica del suddetto fatto come truffa cd. vessatoria ritenendo configurabile il reato di estorsione aggravata.
Ritengo che in molti di questi casi (tipici quelle mail in cui si informava l’utente di avere delle registrazioni di suoi accessi in siti pornografici e che sarebbero stati diffusi salvo pagamento di una somma), siamo invece nellāipotesi opposta, tale da configurare la c.d. ātruffa vessatoriaā(ovviamente nelle forme del tentativo): il danno ĆØ prospettato solo in termini di eventualitĆ obiettiva e giammai derivante in modo diretto od indiretto dalla volontĆ dellāagente (perchĆ© non ne ha obiettivamente le effettive possibilitĆ ), di guisa che lāoffeso agisce non perchĆØ coartato, ma tratto in inganno, anche se il timore contribuisce ad ingenerare lāerrore nel processo formativo della volontĆ (tra le tante Sez. 2, n. 36906 del 27/09/2011, Traverso, Rv. 251149; si vedano anche Rv. 133309; 156497; 174914; 201333; 215705; 226057; 248402; 251149).
Quindi, tra le due fattispecie vengono in rilievo due criteri distintivi:
- lo stato dāanimo del soggetto passivo, che nellāestorsione agisce con la volontĆ coartata, mentre nella truffa vessatoria si determina perchĆØ tratto in inganno, sia pure attraverso la prospettazione di un timore (Sez. 2, n. 5244 del 19/11/1975, Rv. 133309);
- la realizzazione del danno minacciato, che nella estorsione viene prospettato come possibilitĆ concreta, che dipende direttamente o indirettamente dallo stesso agente; nella truffa, invece, il male rappresentato non dipende, neppure in parte, dallāagente, il quale resta del tutto estraneo allāevento, sƬ che il soggetto passivo si determina allāazione versando in stato di errore (tra le tante, Sez. 2, n. 7889 del 27/03/1996, P.M. in proc. Spinelli, Rv. 205606).
In una recentissima pronuncia ā ha aggiunto la Corte ā si ĆØ ribadito che il criterio distintivo tra il reato di truffa e quello di estorsione, quando il fatto ĆØ connotato dalla minaccia di un male, va ravvisato essenzialmente nel diverso modo di atteggiarsi della condotta lesiva e della sua incidenza nella sfera soggettiva della vittima: ricorre la prima ipotesi se il male viene prospettato come possibile ed eventuale e comunque non proveniente direttamente o indirettamente da chi lo prospetta, in modo che la persona offesa non ĆØ coartata, ma si determina alla prestazione, costituente lāingiusto profitto dellāagente, perchĆØ tratta in errore dalla esposizione di un pericolo inesistente; mentre si configura lāestorsione se il male viene indicato come certo e realizzabile ad opera del reo o di altri, in tal caso la persona offesa ĆØ posta nella ineluttabile alternativa di far conseguire allāagente il preteso profitto o di subire il male minacciato.
Insomma ā concludono i giudici ā il reato di truffa aggravata dallāessere stato ingenerato nella persona offesa il timore di un pericolo immaginario (art. 640 cpv. c.p., n. 2) si configura solo allorchĆØ venga prospettata al soggetto passivo una situazione di pericolo che non sia riconducibile alla condotta dellāagente, ma che anzi da questa prescinda perchĆØ dipendente dalla volontĆ di un terzo o da accadimenti non controllabili dallāuomo. Al contrario, se il verificarsi del male minacciato, pur immaginario, viene prospettato come dipendente dalla volontĆ dellāagente, il soggetto passivo ĆØ comunque posto davanti allāalternativa di aderire allāingiusta e pregiudizievole richiesta del primo o subire il danno: in tali ipotesi pertanto si configura il delitto di estorsione, ed a nulla rileva che la minaccia, se credibile, non sia concretamente attuabile (Sez. 2, n. 7889 del 27/03/1996 ā dep. 10/08/1996, P.M. in proc. Spinelli, Rv. 205606). Questo potrebbe farmi ātornare sui miei passiā, e ritenere che nel ānostro casoā si versi in ipotesi di estorsione, ovviamente sempre nelle forme del tentativo che si ha laddove il profitto non sia conseguito e/o il danno non sia inflitto.
Poi, ritengo,si possa configurare la SOSTITUZIONE DI PERSONA (art. 494 c.p.): āChiunque, al fine di procurare a sĆ© o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria allāaltrui persona , o attribuendo a sĆ© o ad altri un falso nome , o un falso stato, ovvero una qualitĆ a cui la legge attribuisce effetti giuridici, ĆØ punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un annoā. Il reato ĆØ posto a tutela della pubblica fede, contro tutti quei comportamenti legati alla identitĆ personale e caratterizzati dallāinganno ai danni di un numero indeterminato di individui che, nellāambito dei rapporti sociali, devono dare fiducia a determinate attestazioni.
Per la configurazione della fattispecie criminosa ĆØ richiesto il dolo specifico (elemento soggettivo), quindi la volontĆ del reo di indurre qualcuno in errore ed il comportamento deve essere tale da procurare a sĆØ o ad altri un vantaggio ( patrimoniale e non ) o arrecare danno al soggetto a cui ĆØ stata sottratta lāidentitĆ .
Riflettevo poi se si potesse anche configurare lāACCESSO ABUSIVO A SISTEMA INFORMATICO (ART. 615-ter c.p.):āChiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontĆ espressa o tacita di chi ha il diritto di escluderlo, ĆØ punito con la reclusione fino a tre anni.
La pena ĆØ della reclusione da uno a cinque anni:
1) se il fatto ĆØ commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualitĆ di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se ĆØ palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o lāinterruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi allāordine pubblico o alla sicurezza pubblica o alla sanitĆ o alla protezione civile o comunque di interesse pubblico, la pena ĆØ, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto ĆØ punibile a querela della persona offesa; negli altri casi si procede dāufficio.ā
Direi proprio di no, se ĆØ vero come ĆØ vero che nel ānostro casoā non cāĆØ stata in realtĆ alcuna violazione dellāaccount personale, non ĆØ vero che la mail ĆØ stata realmente inviata dalla nostra casella di posta elettronica (abbiamo spiegato il sistema degli indirizzi mail āmascheraā, e tutto il resto che viene prospettato (lāapprensione di tutti i nostri contatti mail e Messenger) sia solo una serie di panzane che vanno a corroborare la tentata estorsione o la tentata truffa nei termini sopra descritti.
CONSIGLI:
Anzitutto calma, specie quando viene chiesto il pagamento di una somma (“riscatto”), spesso mediante Bitcoin. In casi come questi, chi paga si mette nei guai da solo, perchĆØ di certo non risolve il problema e anzi, apre la strada a due possibilitĆ . La prima ĆØ che seguano altre, e sempre piĆ¹ pressanti, richieste di denaro. La seconda ĆØ che lo strumento di pagamento utilizzato (carta di credito, account Paypal, etc) possa essere a sua volta violato e/o clonato.
Rivolgetevi alla Polizia Postale, se avete dubbi.
Potete anche mandare una mail allāindirizzo del Nostro Studio Legale (info@rpcstudiolegale.it) per chiedere un consiglio sul da farsi. SarĆ² ben lieto di aiutarvi.