Page 150 - Rassegna 2025-1
P. 150
SCIENTIAE
1.6. Anonimato, identità e cybercrime
L’anonimato online - pur essendo uno strumento legittimo e meritevole di
tutela - in determinati contesti può, tuttavia, favorire la commissione di reati par-
ticolarmente odiosi e in grado di suscitare elevato allarme sociale. È quindi impre-
scindibile discernere tra la prerogativa legittima e il suo abuso, considerando
l’anonimato online non come elemento intrinsecamente antigiuridico, bensì
come potenziale veicolo di attività illecite.
Al fine di preservare la propria condizione di anonimato, il soggetto che
delinque ricorre frequentemente a metodologie quali l’appropriazione indebita
dell’identità altrui o l’occultamento della propria; ed è così che le identità digitali
e virtuali, chiavi d’accesso a servizi e funzionalità degli ecosistemi ‘online’ ed iden-
tificate univocamente attraverso una ‘utenza’, assurgono a beni di inestimabile
valore e contemporaneamente diventano bersagli privilegiati di attacchi mirati e
sofisticati. Il DPCM n. 285/2014 definisce l’utenza come lo strumento di rappre-
sentazione pubblica dell’identità di un individuo mediante mezzi digitali.
L’utenza, dunque, essendo l’elemento tecnico che consente la portabilità del-
l’identità online, risulta essere il principale punto di vulnerabilità e il più frequen-
te oggetto di attacchi da parte dei cybercriminali.
Il furto d’identità online può costituire il prodromo di ulteriori azioni ille-
cite, non necessariamente di natura patrimoniale, come le minacce (art. 612 c.p.)
o lo stalking (art. 612-bis c.p.), reati che trovano nel contesto digitale un terreno
fertile per la loro proliferazione. Per contrastare questo fenomeno, i fornitori di
servizi digitali, sia pubblici che privati, implementano soluzioni tecniche avanza-
te per proteggere le utenze e le relative credenziali, cercando di mitigare le vulne-
rabilità sociali derivanti da comportamenti impropri degli utenti.
Il contrasto alla criminalità informatica in Italia si articola su due direttrici principali:
1.l’individuazione di nuove fattispecie di reato, come esemplificato dalla l.
547/1993 recante modificazioni ed integrazioni alle norme del codice penale e del
codice di procedura penale in tema di criminalità informatica. Questa legge ha
introdotto nel nostro ordinamento una serie di reati specifici legati all’uso impro-
prio delle tecnologie informatiche;
2.l’interpretazione estensiva di condotte preesistenti, che consente di appli-
care norme già codificate a nuovi comportamenti criminali resi possibili dalle tec-
nologie digitali.
Tra i principali reati informatici codificati nel nostro ordinamento si annoverano:
➣ accesso abusivo a sistema informatico (art. 615-ter c.p.): punisce chi si
introduce abusivamente in un sistema informatico protetto da misure di sicu-
rezza;
148