Anche se le e-mail sono ormai generalmente usate anche per inviare messaggi di auguri alle persone piu’ care, bisogna nutrire forti sospetti ogni volta che ce ne pervenga una. Infatti, molto spesso, cliccando i link posti all’interno del corpo del messaggio, si viene indirizzati su siti pornografici, oppure si effettuano inconsapevolmente download di pubblicita’ ose’ o semplicemente si generano attivita’ di spamming a nostra insaputa.
Bologna – Nella quotidianita’ di ogni giorno, i navigatori si trovano a doversi districare fra decine e decine di e-mail. Molte di queste sono state correttamente inviate da persone conosciute o da clienti, molte altre sono spam, molte altre newsletter, altre ancora cartoline di auguri. Quest’ultimo tipo di lettere, forse, e’ quello che puo’ far maggiormente piacere, ma molto spesso queste e-mail nascondono pericolosi tranelli.
Dietro l’apparentemente innocuo invito a cliccare su uno specifico link, si puo’ essere indirizzati alternativamente o a visitare siti pornografici o a far compiere al proprio PC indesiderati download (di dialer, per es.) o a inviare ai propri conoscenti e-mail dallo stesso contenuto di quelle ricevute. E’ necessario, dunque, porre grande attenzione a tutto quello che ci viene inviato, in modo tale da evitare brutte sorprese.
Se, fino ad ora, l’utente medio si sentiva al sicuro con l’aggiornamento continuo di antivirus e con lo stare alla larga da qualunque file eseguibile, oggi questi accorgimenti non sono piu’ sufficienti. Bisogna sospettare, dunque, anche di lettere che hanno per oggetto “You have an E-Card from …â€. All’interno di questi messaggi e’ indicato un link a un sito web e un breve avvertimento: “E-card viewer pliug-in may be required to view some cardsâ€. Coloro che cliccano sul link e accettano le condizioni di contratto inconsapevolmente scaricano un programma che li invia su pop-up di tipo ose’ e su siti pornografici.
Poiche’ questi tranelli sono organizzati proprio allo scopo di rubare denaro ai navigatori, si possono ipotizzare reati di “frode informatica†(ai sensi dell’art. 640-ter c.p.), anche se vi sono numerosi problemi per il perseguimento degli autori di tali condotte criminali.
L’art. 640-ter del codice penale italiano recita: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico o a esso pertinenti, procura a se’ o ad altri un ingiusto profitto con altrui danno …â€.
La realizzazione di tranelli che inducano l’ignaro navigatore a cliccare su link che portano o a scaricare file contenenti, per es., i c.d. dialer (software che sostituiscono il numero telefonico del provider utilizzato dall’utente con un altro molto oneroso, come, per es., il 899) hanno sempre lo scopo di recargli un danno economico, a fronte del profitto che traggono, invece, gli organizzatori di questi simpatici “scherzi†virtuali.
In particolare, questi soggetti compiono una condotta volta a “intervenire su dati, informazioni e programmi†dell’utente, e cioe’ rientrano in una delle due condotte previste dall’art. 640-ter (l’altra condotta e’ l’alterazione del funzionamento di un sistema informatico o telematico).
Non puo’ essere negarsi, dunque, che un soggetto che svolga operazioni tali da costringere il PC di un navigatore a scaricare un file eseguibile non “intervenga†sui dati, le informazioni e i programmi dell’utente. A tali precisazioni si potrebbe obiettare che e’ il navigatore stesso a consentire che tali condotte nascano, poiche’ e’ proprio l’utente a dover cliccare sul link indicato.
Considerato, pero’, che questi raggiri sono molto spesso abilmente camuffati e che il surfer e’ mediamente poco (se non affatto) esperto di informatica, queste obiezioni non appaiono degne di attenzione.
Il vero problema, comunque, e’ individuare gli autori di queste condotte e punirli per l’attivita’ che svolgono. Vi sono ancora numerosi ostacoli non solo dal punto di vista giuridico, ma anche tecnici per individuare e punire questi soggetti. E’ importante notare che, a ogni modo, gli organi della Polizia sono dotati di risorse tecniche e umane in grado di perseguire reati informatici e sono continuamente orientati (come si legge dalle cronache) nell’individuazione degli artefici di tutto cio’.
Scritto da
Commenta!