Page 150 - Rassegna 2025-1
P. 150

SCIENTIAE




             1.6. Anonimato, identità e cybercrime
                  L’anonimato online - pur essendo uno strumento legittimo e meritevole di
             tutela - in determinati contesti può, tuttavia, favorire la commissione di reati par-
             ticolarmente odiosi e in grado di suscitare elevato allarme sociale. È quindi impre-
             scindibile discernere tra la prerogativa legittima e il suo abuso, considerando
             l’anonimato online non come elemento intrinsecamente antigiuridico, bensì
             come potenziale veicolo di attività illecite.
                  Al fine di preservare la propria condizione di anonimato, il soggetto che
             delinque ricorre frequentemente a metodologie quali l’appropriazione indebita
             dell’identità altrui o l’occultamento della propria; ed è così che le identità digitali
             e virtuali, chiavi d’accesso a servizi e funzionalità degli ecosistemi ‘online’ ed iden-
             tificate univocamente attraverso una ‘utenza’, assurgono a beni di inestimabile
             valore e contemporaneamente diventano bersagli privilegiati di attacchi mirati e
             sofisticati. Il DPCM n. 285/2014 definisce l’utenza come lo strumento di rappre-
             sentazione pubblica dell’identità di un individuo mediante mezzi digitali.
             L’utenza, dunque, essendo l’elemento tecnico che consente la portabilità del-
             l’identità online, risulta essere il principale punto di vulnerabilità e il più frequen-
             te oggetto di attacchi da parte dei cybercriminali.
                  Il furto d’identità online può costituire il prodromo di ulteriori azioni ille-
             cite, non necessariamente di natura patrimoniale, come le minacce (art. 612 c.p.)
             o lo stalking (art. 612-bis c.p.), reati che trovano nel contesto digitale un terreno
             fertile per la loro proliferazione. Per contrastare questo fenomeno, i fornitori di
             servizi digitali, sia pubblici che privati, implementano soluzioni tecniche avanza-
             te per proteggere le utenze e le relative credenziali, cercando di mitigare le vulne-
             rabilità sociali derivanti da comportamenti impropri degli utenti.
                  Il contrasto alla criminalità informatica in Italia si articola su due direttrici principali:
                  1.l’individuazione di nuove fattispecie di reato, come esemplificato dalla l.
             547/1993 recante modificazioni ed integrazioni alle norme del codice penale e del
             codice di procedura penale in tema di criminalità informatica. Questa legge ha
             introdotto nel nostro ordinamento una serie di reati specifici legati all’uso impro-
             prio delle tecnologie informatiche;
                  2.l’interpretazione estensiva di condotte preesistenti, che consente di appli-
             care norme già codificate a nuovi comportamenti criminali resi possibili dalle tec-
             nologie digitali.
                  Tra i principali reati informatici codificati nel nostro ordinamento si annoverano:
                  ➣ accesso abusivo a sistema informatico (art. 615-ter c.p.): punisce chi si
             introduce abusivamente in un sistema informatico protetto da misure di sicu-
             rezza;

             148
   145   146   147   148   149   150   151   152   153   154   155