L’estorsione on-line

L’estorsione on-line

14 Gen 2023

Sextorsion e estorsione mezzo virus

L’estorsione non nasce come reato “informatico”, ma può essere commesso in qualsiasi ambito della vita, tanto reale quanto virtuale.

L’estorsione è un reato contro il patrimonio caratterizzato dalla cooperazione artificiosa della vittima.

L’art. 629 c.p.: l’estorsione

Si tratta di un reato plurioffensivo perché è posto a presidio del patrimonio e della libertà morale e psichica del soggetto passivo, che consiste nella libertà di autodeterminarsi, secondo il proprio convincimento. L’estorsione è un reato che può essere commesso da chiunque, cosiddetto “reato comune”.

E’ un reato a forma vincolata, poiché richiede che sia commesso mediante violenza o minaccia, che sono elementi tipici della condotta incriminata. La condotta deve provocare uno stato psicologico di coazione relativa che si traduca in una limitazione della libertà morale della vittima, di modo che alla stessa residui un margine di autonomia decisionale che le consenta di prestare una cooperazione alla realizzazione del reato. In caso contrario, in mancanza di una qualsivoglia autonomia decisionale, si verifica una coazione assoluta che dà luogo al diverso reato di rapina.

Il profitto del reato consiste in qualunque utilità o vantaggio, anche di natura non patrimoniale, pertanto la nozione comprende anche le mancate perdite economiche, il perseguimento di interessi culturali, relazionali, affettivi. Il profitto deve essere ingiusto, ovvero fondato su una pretesa non tutelata dall’ordinamento, attraverso il riconoscimento del potere di farla valere in giudizio.

Il profitto ingiusto deve accompagnarsi a danno altrui, che può riguardare il destinatario della coercizione. il danno deve essere procurato dall’atto di disposizione patrimoniale.

 

L’estorsione informatica

Il delitto di estorsione, previsto dall articolo 629 CP, appartiene alla categoria dei reati informatici in senso lato, comprensiva di quelle fattispecie che non contemplano tra gli elementi costitutivi i dati, le informazioni, i programmi, i sistemi informatici o telematici e la rete, ma possono eventualmente essere commessi e tramite le nuove tecnologie. Infatti, gli elementi essenziali dell’estorsione, di cui si è detto sopra, possono tradursi in forma telematica in una dimensione totalmente dematerializzata.

La minaccia, intesa come la prospettazione di un male ingiusto e futuro dipendente dalla volontà dell’agente, può essere ben realizzata in via telematica, attraverso email o social network.

L’ingiusto profitto e l’altrui danno, nelle più comuni ipotesi di estorsione on-line, avvengono in seguito al pagamento da parte della vittima in sede virtuale.

In casi del genere, in cui l’espressione si attua attraverso una forma di comunicazione informatica, assume la denominazione di estorsione on-line o digitale oppure di cyber-estorsione. 

La sextorsion

La sottospecie di estorsione on-line nella prassi più diffusa è la sextorsion. 

Una tipica forma di estorsione caratterizzata dalla minaccia di diffondere contenuti a sfondo sessuale della vittima. Si configura nell’ambito del cosiddetto sexting, cioè la pratica della condivisione di immagini o video aventi natura esplicitamente sessuale, attraverso computer, smartphone o altri dispositivi informatici o telematici.

Ha luogo quando l’estorsore, dopo aver instaurato una relazione di sexting, prospetti alla persona offesa la rivelazione di notizie o la diffusione di immagini di natura sessuale lesive della sua dignità, reputazione o del suo diritto alla riservatezza, in modo da costringere ad attuare o a omettere un atto dal contenuto patrimoniale.

Quante modalità di sextortion esistono?

Sul punto, la prassi giurisprudenziale ha registrato diverse modalità di sextortion, accomunate dalla minaccia attuata attraverso modalità informatiche.

  1. Può seguire lo scambio tra due persone di immagini a contenuto intimo, quando uno degli interlocutori minacci l’altro di pubblicare le immagini su internet, Salvo inizia pagato una somma di denaro.
  2. Oppure può verificarsi nel contesto del cyberbullismo, quando foto video a sfondo sessuale, autoprodotte dalla vittima o organizzate da altri, anche se attraverso sistemi di ripresa audiovisiva, sono utilizzate per scopi lesivi, prospettando nella diffusione.
  3. Anche nell’ambito del cosiddetto cyberstalking può verificarsi una fattispecie di sextortion.

Si pensi ad esempio alla condotta di chi in precedenza abbia ricevuto dal partner o dal coniuge contenuti a sfondo sessuale, inviati volontariamente e minacci in un momento successivo di diffonderli, al fine di costringere la vittima a versare una determinata somma di denaro, o ad accettare condizioni patrimoniali (per esempio di un accordo di separazione), più sfavorevoli rispetto a quelle spettanti.

Ransomeware

Vi è poi un altro tipo di estorsione che può venire attraverso virus del tipo ransomware. questo tipo di estensione ha avuto la sua diffusione in un contesto diverso dalle relazioni sessuali online.

Il termine RANSOMEWARE deriva dalla combinazione delle parole inglesi malware che significa programma malevolo, e ransom, che significa riscatto, e denomina un virus, che può cifrare, occultare o negare l’accesso a date informazioni, oppure limitare o impedire l’accesso al sistema informatico al fine di costringere la persona offesa a versare un importo per lo sblocco.

Come operano i ransomeware?

Nello specifico, il virus dopo aver infettato un sistema informatico cripta i file utilizzati dall’utente memorizzati sul disco impedendo nell’accesso e rendendoli irrecuperabili.

Il programma malevolo può limitarsi anche a generare una finestra che oscura il desktop dell’utente. Oppure impedisce il riavvio del computer.

Dopodiché sullo schermo del sistema compare un messaggio di avvenuta infezione con la richiesta del versamento di una somma di denaro entro termini perentori, per ottenere la chiave che consente il recupero. l’importo preteso in genere è il minimo per rendere più conveniente la scelta di cedere al ricatto piuttosto che rischiare la perdita dei dati, e questa estorsione colpisce tipicamente sistemi informatici di ospedali, piuttosto che di grandi società,  pubblica amministrazione, enti di trasporto pubblico o privato.

Una volta pagato il riscatto la vittima riceve le istruzioni per la decriptazione.

Nell’estorsione attraverso il ramsomware quindi la condotta è duplice: la prima fase consiste nell’ attacco alle risorse informatiche della vittima, che costituisce violenza informatica; mentre la seconda nella minaccia telematica, con la contestuale richiesta di pagamento.

Il virus può essere contratto scaricando allegati, cliccando link di email false, oppure a causa della vulnerabilità del sistema dovuta la mancanza di un antivirus.