La distinzione tra le varie categorie di soggetti che minano il corretto funzionamento dei processi economici basati sulla libera concorrenza delle imprese, ci aiuta a classificare soggetti presenti nel tessuto economico e imprenditoriale.
Spesso sentiamo parlare di Hacker piuttosto che di Spie e sempre più spesso di Collaboratori Infedeli ovvero di Vandali Informatici.
Perché attraverso una conoscenza di fenomeni illeciti e illegali, le aziende possono porre in essere una serie di controlli e strumenti investigativi e avvalersi di norme adeguate.
Il comportamento degli hacker è generalmente riconducibile al comportamento regolamentato dagli art. 615ter e 615quater C.p., che puniscono rispettivamente:
– (615ter) “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
– (615quater) “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
I reati di vandalismo informatico sono regolamentati, oltre che dal già citato art. 615ter, anche degli articoli 615quinquies, 635bis, 635ter, 635quater e 635quinquies del codice penale, che puniscono, rispettivamente:
– (615quinquies) “chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.
– (635bis) “chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui”.
– (635ter)“chiunque commette un fatto diretto a distruggere deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità”.
– (635quater) “chiunque, mediante le condotte di cui all’art. 635bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento”.
– (635quinquies) “se il fatto di cui all’art. 635quater è diretto a distruggere, danneggiare, rendere in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento”.
Il caso dello spionaggio eseguito per il tramite di un accesso abusivo a informazioni relative ad un sistema informatico o telematico è regolamentato, per quanto attiene agli aspetti informatici, dalle norme del codice penale che puniscono:
– (616) “chiunque prenda cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime”.
– (617quater) “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”.
– (617quinquies) “chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi”.
– (617sexies) “chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi”(621) “chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero l’impiega a proprio o altrui profitto”.
Le tipologie di comportamento di un collaboratore infedele possono includere lo spionaggio, il vandalismo, il danneggiamento e la frode; questi ultimi due punti sono regolamentati dagli art. 392 e 640ter del codice penale che puniscono:
– (392) “chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose […]. Si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”.
– (640ter) “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico, o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno”.
Il principale strumento che può essere utilizzato sono le Investigazioni Difensive in base alla legge 397 del 2000. Tale arma a disposizione delle imprese, permette la definizione di un quadro analitico dei fenomeni che sono avvenuti in danno all’azienda.
Per quanto riguarda il secondo strumento, utilizzato generalmente dopo l’impiego del primo, questo ci permette di gestire nell’ambito delle norme penali le precedenti fattispecie inquadrando i responsabili della commissione di reati e avvalendosi delle pene previste dall’attuale ordinamento.