Aiuto, mi hanno clonato il profilo social! I problemi e le tutele | Agenda Digitale

i reati

Aiuto, mi hanno clonato il profilo social! I problemi e le tutele

La creazione di un fake o la clonazione del nostro profilo social sono fatti penalmente rilevanti e sanzionabili. Ecco le ultime “novità” in fatto di condotte abusive e quali sono le tutele previste dal nostro ordinamento

11 Ago 2020
Massimo Borgobello

Avvocato, Vice presidente Assodata, DPO Certificato 11697:2017


Impazzano in queste settimane condotte abusive – che implicano specifici reati – che riguardano i nostri profili social: si va dalla “clonazione” di profili Twitter di vip (ad esempio Joe Biden ed Elon Musk) per vendere bitcoin, al profilo Facebook con tag a molti amici. L’ipotesi è quella di accesso abusivo a sistema informatico (art. 615 ter Codice penale).

Simile, ma diverso, è aprire un falso profilo sui social network, che può integrare il reato di sostituzione di persona.

Ecco cosa sta succedendo, cosa si rischia e come tutelarsi.

La clonazione del profilo social: la condotta

In questi giorni i telegiornali nazionali hanno riportato la notizia dell’utilizzo di profili Twitter di personaggi molto noti negli Stati Uniti per promuovere “l’investimento” in bitcoin; nel nostro Paese, in modo meno spettacolare, abbiamo assistito ad una “truffa” analoga con i profili Facebook, con diciture fantasiose del tipo “l’ho provato, funziona davvero!” nei commenti dell’ignaro malcapitato.

Questa condotta, che al profano può apparire del tutto sovrapponibile al profilo social fake o copiato, in realtà integra un reato specifico, ossia l’accesso abusivo a sistema informatico.

Il profilo digitale

La dottrina ha ormai affermato che il profilo digitale di una persona, su social network o in rete in generale, è uno strumento di esternazione e di rappresentazione dell’individuo stesso.

In altre parole, è la proiezione digitale dell’individuo mediante una serie di elementi ed informazioni che lo caratterizzano.

Da qui l’esigenza di fornire una tutela effettiva di questo insieme di dati ed elementi.

Sostituzione di persona ed ambiente digitale: casistica

La creazione di un account di posta elettronica riferibile ad un’altra persona senza consenso di quest’ultima è condotta ritenuta penalmente rilevante dalla Cassazione in maniera univoca (si veda, sul punto, la sentenza Cass. pen., sez. III, 15 dicembre 2011, n. 12479).

Allo stesso modo è stato considerato penalmente rilevante l’utilizzo di un nickname riconducibile ad altro soggetto, unito all’inserimento del numero telefonico dello stesso in un sito di incontri. È il caso di un dipendente in lite con la propria ex datrice di lavoro: il primo aveva inserito il numero della seconda in una chat erotica, con l’effetto che la signora era stata contattata ripetutamente da persone interessate ad avere rapporti con lei.

E’ considerato penalmente rilevante anche l’utilizzo di false qualifiche: un esempio può essere la falsa attribuzione di un titolo su skype.

Sostituzione di persona e social network: casistica

Si tratta ora di capire cosa accade nel caso in cui un soggetto si ponga sui social network con un profilo fake e se la falsità del profilo debba essere totale o anche solo parziale per integrare il reato di cui all’art. 494 del Codice penale.

La casistica di un profilo “totalmente” falso può verificarsi in vari modi.

Il profilo con credenziali vere, nome falso verosimile ma non legato a persone realmente esistenti crea alcuni interrogativi: dottrina e giurisprudenza maggioritarie ritengono che l’ipotesi possa integrare il reato di cui all’art. 494 Codice penale. L’induzione in errore risulta in re ipsa, le finalità andranno accertate caso per caso.

La Cassazione di recente ha sanzionato ex art. 494 del Codice penale la condotta di un maggiorenne che, con nome falso e foto falsa ritraente un ragazzino, aveva adescato sui social delle ragazzine, con fine di conoscerle e farsi inviare fotografie delle parti intime (così Cass., Sez. V, sent. 8 giugno 2018, n. 33862).

Il profilo con nome e foto di una celebrità rientra certamente nel penalmente rilevante, mentre un profilo con nome di fantasia e fotografia palesemente irreale, al contrario, non risulta, in sé, sanzionabile.

WHITEPAPER
Stop alle minacce informatiche grazie alla Threat Intelligence avanzata. Scopri come nel white paper
Sicurezza
Cybersecurity

Un profilo con nome falso ma verosimile e foto di persona esistente è certamente una delle ipotesi più gravi e determina non solo la sanzione penale ma anche la tutela per la vittima ex art. 7 GDPR (come si vedrà nel paragrafo successivo); analogo discorso vale per l’ipotesi in cui vengano utilizzate non solo foto, ma anche il nome della persona interessata.

Discorso a parte merita l’ipotesi di profili non “totalmente” falsi, ma con informazioni ingannevoli.

Considerato che è stato condannato per sostituzione di persona un uomo che aveva falsificato l’atto di annullamento del proprio matrimonio per non farsi lasciare dall’amante, non è remota l’ipotesi che la configurazione di un profilo social come “single” in chat o social network di incontri possa integrare il reato di cui all’art. 494 del Codice penale.

La tutela per le vittime di “furto” di profilo digitale ex art. 7 GDPR

Nell’ipotesi di furto di proprie immagini o di vera e propria duplicazione abusiva del proprio profilo social, la tutela più immediata è quella fornita dall’art. 7 del GDPR (ferma restando la responsabilità penale di chi utilizza indebitamente nome e foto altrui).

In altre parole, la vittima del furto dei dati e immagini può chiedere al social network di riferimento la cancellazione dei dati sottratti ed utilizzati indebitamente ex art. 7 G.D.P.R.

Tutele penali

In entrambi i casi è opportuno sporgere denuncia alla Polizia postale: se non fosse possibile, si può sporgere denuncia anche ai Carabinieri o alla polizia, che poi provvederanno a “girare” per competenza la denuncia alla Polizia postale o a reparti competenti.

Il reato di accesso abusivo a sistema informatico è punibile a querela di parte per quanto riguarda l’ipotesi del promo comma; le ipotesi aggravate ed il reato di sostituzione di persona sono, invece, procedibili d’ufficio.

Il reato di acceso abusivo a sistema informatico

L’art. 615 ter Codice penale stabilisce che: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni”.

È un reato comune, a forma libera, di mera condotta (quantomeno per le ipotesi alternative non aggravate), con dolo generico.

E’ definito reato di ostacolo, con bene giuridico identificato nell’inviolabilità del domicilio informatico, inteso come espressione più ampia del valore costituzionale di cui all’art. 14 Cost.

Questa indicazione arriva direttamente dal Legislatore, che ha inserito la fattispecie nella sez. IV del capo III del Cod. pen. (ossia tra i reati contro l’inviolabilità del domicilio), spiegando tale scelta nella Relazione di presentazione dello schema di progetto di legge contente modificazioni ed integrazioni delle norme del Codice penale in tema di criminalità informatica.

La Cassazione ha recepito pedissequamente questa impostazione, anche se gli studi più moderni ritengono che sarebbe stato più opportuno che la normativa avesse riservato un titolo riguardante, in modo specifico, i reati contro la riservatezza informatica.

Il delitto di sostituzione di persona: reato, bene giuridico e pene

L’art. 494 del Codice penale stabilisce che “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno”.

Il reato si integra con due condotte alternative tra loro, ossia mediante la sostituzione di una persona o attraverso l’attribuzione di un nome o di uno stato falsi o, ancora, di una qualità giuridicamente rilevante.

La finalità alternativa di procurare un vantaggio a sé o ad altri o di recare danno è tipica dei reati a dolo specifico, cioè quelli in cui chi commette il reato si prefigge uno scopo determinato.

L’induzione in errore, infine, è tipica dei reati c.d. a condotta vincolata, che richiedono una specifica modalità per essere integrati.

L’art. 494 Codice penale è, infine, un reato plurioffensivo perché lede più beni giuridici tutelati dall’ordinamento, ossia la fede pubblica (cioè di tutti i consociati) e la fiducia del singolo indotto in errore.

A differenza di altri reati – più gravi – è richiesto che l’agente voglia ottenere un mero “vantaggio” e non un “profitto”: il concetto di vantaggio è molto più ampio e determina, quindi, che siano punibili un numero maggiore di condotte.

La pena è relativamente “bassa”: fino ad un anno di reclusione (consente, peraltro, l’accesso a tutti gli istituti premiali dell’ordinamento).

Conclusioni

La falsità di un profilo social o la sua clonazione, oggi, sono fatti rilevanti nella vita di ognuno di noi. L’utilizzo sempre più massivo di questi strumenti di comunicazione ha determinato un’esigenza di veridicità delle informazioni inseritevi – salvo eccezioni, ossia social network in cui sia prevista da regolamento un’identità fittizia per tutti gli utenti.

L’accesso abusivo a sistema informatico ricalca, di fatto, il reato di violazione di domicilio: l’inserimento senza consenso in un profilo social è, per certi versi, equiparato all’ingresso non consentito nel nostro “domicilio digitale”.

Il nostro ordinamento sanziona penalmente chi crea profili fittizi o utilizza foto altrui per indurre terzi in errore con diverse finalità.

E’ giusto il caso di notare come la norma più risalente – l’art. 494 Codice penale – abbia descritto condotte attualissime quando i mezzi odierni potevano essere, forse, solo sognati.

La normativa più attuale, ossia il Gdpr, di contro, fornisce strumenti più concreti per la rimozione dei profili fake ed è effettiva e semplice da utilizzare.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

@RIPRODUZIONE RISERVATA

Articolo 1 di 4