Furto casella di posta elettronica o accesso abusivo account email : cosa fare ?

---

Furto casella di posta elettronica o accesso abusivo account email : cosa fare ?


Furto casella di posta elettronica o accesso abusivo account email


In questo articolo affrontiamo due tipologie di reato che sono in continuo aumento :

  1. il furto della casella di posta elettronica
  2. l'accesso abusivo ad un account di posta

Il furto della casella di posta presuppone il cambiamento della password di accesso che impedisce al legittimo proprietario di entrare nel suo account. Nell'accesso abusivo, invece, non è così facile accorgersi di esserne vittime. Il proprietario dell'account conserva i suoi codici username e password integri ma in condivisione con terzi che entrano nella sua casella di posta a sua insaputa e nella maggior parte delle volte senza che nessuno si accorga di nulla. Per entrambi i casi si parla di danneggiamento al quale possono seguire altri reati, quali la frode, la falsità ed il furto di identità.

E' bene sapere che affinché sussista il reato di accesso abusivo non è richiesta la violazione delle misure di sicurezza, essendo sufficiente che queste siano predisposte, rendendo palese la volontà dell’avente diritto ad essere contraria a qualsiasi forma di accesso non autorizzato.

La dottrina e la giurisprudenza (vedi Cass. Pen. Quinta Sezione sent. 12732/2000) sono concordi nel ritenere che, ai fini dell’individuazione di un “sistema protetto da misure di sicurezza? è sufficiente che al medesimo sia applicato un qualsiasi tipo di protezione anche se facilmente superabile da persona mediamente esperta, e quindi anche una semplice password apposta dalla casa fornitrice di un programma.

La Cassazione (6 febbraio 2007, n. 11689) ha avuto modo di precisare anche più recentemente che “l’accesso abusivo a un sistema telematico o informatico si configura già con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti, nè a maggior ragione tantomeno che “l’invasione? sia compiuta con l’obiettivo di violare la loro privacy?. L’art. 615-ter c.p. punisce quindi la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati.

FURTO DELLA CASELLA DI POSTA : RIPRISTINARE ACCESSO E POI ?

Le operazioni di compiere sono due : Recuperare l'accesso alla casella di posta e trovare i colpevoli per fare una denuncia

1) RECUPERARE L'ACCESSO DELLA CASELLA DI POSTA

Per recuperare l'accesso alla tua casella di posta puoi :

2) TROVARE I COLPEVOLI PER FARE UNA DENUNCIA

Una volta ripristinato l'accesso occorre trovare i colpevoli e fare una denuncia. Quello che vi occorre prima di sporgere denuncia alla polizia postale è :

  1. determinare l'indirizzo ip di chi è entrato nella casella di posta [*]. Fornire questo elemento di indagine è molto importante. TUTTAVIA SE NON AUTENTICATE L'INDIRIZZO IP (click qui) NON POTETE DIMOSTRARE L'AVVENUTA VIOLAZIONE CON VALORE LEGALE ( vedere punto 2).
  2. Per trovare l'indirizzo IP di chi ha violato il vostro account potete consultare la nostra guida COME TROVARE INDIRIZZO IP DI CHI HA VIOLATO IL MIO ACCOUNT [ click qui ]

    Se non trovate l'indirizzo ip, tramite gli strumenti offerti dal gestore della vostra casella di posta, potete comunque utilizzare alcune tecniche di scripting informatico per determinare ugualmente la posizione geografica dell'intrusore. Esistono sistemi semplici come quelli che utilizzano semplici link, che se vengono cliccati, vi forniscono l'Ip del navigatore e sistemi più avanzati come quelli in esecuzione all'apertura di semplici file, che vi mostrano molto altro. Se interessati a questo servizio di identificazione accessi [ contattateci click qui ]. Potete consultare anche la pagina come localizzare tramite ip una persona su chat (facebook, whatsapp...) o social o email [ click qui ]

  3. far eseguire la copia autentica dell'avvenuta violazione con l'indirizzo IP ( determinato al punto precedente ) per dare valore legale alla vostra dichiarazione da allegare alla denuncia. Richiedi subito il SERVIZIO VALORE LEGALE COPIA AUTENTICA PAGINA WEB [ click qui ]

[*] L'indirizzo IP è il numero che identifica un computer o, meglio, una rete su internet. Un computer, quando si collega a un sito internet o a un altro computer, si connette col suo indirizzo IP, in modo da inviare e ricevere correttamente pacchetti di dati. Questo indirizzo può essere usato per localizzare il computer e determinare la sua area geografica. L'indirizzo Ip è un dato essenziale per una denuncia o prova legale.

ACCESSO ABUSIVO AD UNA CASELLA DI POSTA : COSA DICE LA LEGGE ?

Si tratta di un reato in aumento, commettibile da chiunque: è sufficiente che il soggetto attivo abbia delle conoscenze tecniche anche minime affinché le 2 condotte previste dalla norma possano essere integrate. La norma prevede infatti queste due condotte: a) l’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

Rispetto ai reati informatici, il legislatore è intervenuto con la lg. n. 547/93 per introdurre nuove figure di reato nel codice penale : l’accesso abusivo ad un sistema informatico o telematico (615 ter c.p.), la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater c.p.), la Violazione, sottrazione e soppressione di corrispondenza (Art. 616), la Rivelazione del contenuto di corrispondenza (Art. 618), la Rivelazione del contenuto di documenti segreti (Art. 621).

Riportiamo i vari articoli della legge appena nominati :

Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164. La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.

Art. 616. Violazione, sottrazione e soppressione di corrispondenza. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta , ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

Art. 618. Rivelazione del contenuto di corrispondenza. Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, se dal fatto deriva nocumento, con la reclusione fino a sei mesi o con la multa da euro 103 a euro 516. Il delitto è punibile a querela della persona offesa.

Art. 621. Rivelazione del contenuto di documenti segreti. Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da euro 103 a euro 1.032. Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa.

REATI INFORMATICI - Cassazione n. 14546. Sussiste il reato di accesso abusivo nel sistema informatico (ex articolo 615-ter cp) per il soggetto che, avendo i dovuti permessi di accesso nel sistema informatico-telematico della società, si trattenga all'interno per diverso tempo, copiando tutti i dati e le informazioni contenute .

CORTE DI CASSAZIONE SENTENZE PER ACCESSO ABUSIVO SISTEMA INFORMATICO


Come comportarsi se si sospetta un'intrusione illegittima al proprio account di posta per fare una querela ?

Al fine di far emergere l'eventuale rilevanza penale dei fatti ed ove si ritenga di voler procedere con una querela, risulta indispensabile poter fornire i seguenti dettagli ad un consulente legale informatico. Se non ne avete uno saremo lieti di offrirvi la nostra consulenza. E' possibile successivamente alla raccolta delle prove procedere anche ad una denuncia online per reati telematici al sito della polizia postale [ click qui ].

Ecco la lista degli elementi necessari per procedere con una querela :

  1. come primo consiglio MAI CAMBIARE LA PASSWORD PRIMA DI AVERCI CONSULTATO ( se cambiate la password non sempre ci sarà possibile avere gli elementi tecnici che compravono l'intrusione ! ). Sappiate che esiste un sistema di Monitoraggio Apertura File e Protezione Accessi con invio email automatica contenente i dati di sistema della macchina che lo ha eseguito. Possiamo quindi risalire a chi apre i file nella vostra posta tramite questo sistema : https://www.analisideirischinformatici.it/sicurezza/acquista/monitoraggio-apertura-file-di-excel-e-protezione-accessi-con-invio-email-automatica/. Ne esistono anche altri. Consultateci
  2. specificare se la casella di posta oggetto dell'intrusione è utilizzata con frequenza e in quale ambito (lavoro, tempo libero o altro utilizzo);
  3. è fondamentale riportare nella querela la password esatta di accesso alla casella (poiché il Pubblico Ministero dovrà appurare, anche tramite indagine forense, se il sospettato eventualmente indicato ha utilizzato la medesima password del querelante);
  4. fornire le misure di protezione adottate a tutela della password di accesso all'email ed eventualmente anche la domanda segreta pre-impostata o ulteriori specifiche tecniche per ottenere dal sistema informatico utilizzato la password, in caso di smarrimento (ad esempio se sono presenti ulteriori sistemi di verifica per poter accedere alla casella di posta), indicando altresì ogni informazione sulle persone o società che conoscono tale password o che avrebbero potuto conoscerla;
  5. indicare il tipo di collegamento usato solitamente per accedere all'account (chiavetta internet, rete wireless, connessione remota, Ethernet ...) e l'operatore telefonico fornitore del vostro servizio, nonchè il luogo in cui avviene abitualmente l'accesso (casa, lavoro, università, mobile). Tali informazioni permetteranno ad un tecnico che contatterete ( ad esempio tramite il nostro servizio ) di effettuare un controllo incrociato tra il vostro Ip e le vostre dichiarazioni di utilizzo dei dispositivi di connessione e delle località nelle quali hanno avuto luogo gli accessi. Tali informazioni potranno essere aggiunte alla vostra querela e vi permetteranno di ottenere una maggiore precisione di indagine da parte degli organi di polizia. Purtroppo ancora pochi utenti sono consapevoli del fatto che molti servizi mettono a disposizione lo storico degli accessi effettuati dai dispositivi connessi alla casella di posta del cliente ;
  6. descrivere i motivi per i quali si ha il sospetto di uno o più accessi abusivi. La documentazione dei sospetti è fondamentale. Le prove devono essere salvate con metodologie legali. Fare un semplice copia ed incolla di quanto avete osservato non ha alcun valore. Le prove vanno salvate su file con formati specifici. Occorre certificare legalmente le copie delle pagine web contenenti delle prove o la lista di tutti gli eventi relativi alla sicurezza offerti dal vostro gestore di posta ( contenenti gli indirizzi ip ) e firmare digitalmente tali prove con marcatura temporale da allegare alla vostra querela, firma che deve essere effettuata da soggetti abilitati ( non è sufficiente avere la firma digitale ). Il nostro studio offre un servizio di certificazione delle prove con valore legale ( richiedeteci una consulenza tramite questo modulo ). Inoltre, per evitare una denuncia contro ignoti ( se si possiede solo un indirizzo ip dinamico non riconducibile ad una società ) il nostro studio vi mette a disposizione, nel rispetto della legge, previa verifica di alcuni requisiti, sistemi più complessi di rilevamento dell'identità di coloro che sono entrati nella vostra casella di posta ( richiedeteci una consulenza per scoprire chi è entrato nella tua casella di posta );
  7. elencare il contenuto della casella di posta al momento dei fatti, con particolare riferimento alla presenza di messaggi di grande rilevanza (dati sensibili, personali, riservati, segreti aziendali) e se vi sono state delle manomissioni a cartelle o email.
  8. se si tratta di casella di posta elettronica aziendale è opportuno allegare alla querela una relazione tecnica redatta dall'amministratore di sistema dell’azienda con la descrizione dell'architettura della rete e delle protezioni esistenti.
  9. occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online o servizi di pagamento ): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.
  10. prima di cambiare la password della vostra casella di posta sarebbe appropriato aver dato risposta a tutti i punti precedenti per non perdere elementi di indagine o inquinare eventuali prove.

Non dimenticatevi la copia autentica dell'avvenuta violazione per dare valore legale alla vostra dichiarazione da allegare alla denuncia. Richiedi subito il SERVIZIO VALORE LEGALE COPIA AUTENTICA VIOLAZIONE ACCESSI [ click qui ]I

l nostro studio sarà lieto di eseguire ogni passaggio sopra elencato per voi :

Contattateci


Avete ricevuto un avviso di attività anomale ( sospetta intrusione ) nel vostro account di posta gmail ? Ecco i passaggi da compiere prima di fare la denuncia alla polizia postale.

Se possedete un indirizzo email con google è possibile che google stesso vi invii un messaggio nel quale vi informa che sono state riscontrate attività anomale sul vostro account. Ecco le operazioni da svolgere :

  1. come primo consiglio MAI CAMBIARE LA PASSWORD PRIMA DI AVERCI CONSULTATO ( se cambiate la password non sempre ci sarà possibile avere gli elementi tecnici che compravono l'intrusione ! ). Sappiate che esiste un sistema di Monitoraggio Apertura File e Protezione Accessi, ad uso legale, con invio email automatica contenente i dati di sistema della macchina che lo ha eseguito. Possiamo quindi risalire a chi apre i file nella vostra posta tramite questo sistema : https://www.analisideirischinformatici.it/sicurezza/acquista/monitoraggio-apertura-file-di-excel-e-protezione-accessi-con-invio-email-automatica/. Ne esistono anche altri. Consultateci ;
  2. Entrare nel vostro account di google e recatevi nella sezione delle attività account. Ultima attività dell'account mostra le informazioni sulle attività più recenti nella vostra posta e nel vostro account. Tra le attività recenti sono anche indicate tutte le volte che avete effettuato l'accesso alla vostra posta da un browser, da un client POP, da un dispositivo cellulare, da un'applicazione di terzi ecc. Vengono elencati l'indirizzo IP che ha effettuato l'accesso alla posta, la posizione associata, nonché data e ora.
  3. Controllare la presenza di segnali che indicano attività sospetta come:
    - Accesso da una posizione geografica insolita
    - Accesso da un computer, un dispositivo o un browser che non utilizzate
    - Indicazione di browser sconosciuti
    - Aumento improvviso e rilevante del numero di email inviate
  4. Fare un confronto tra il vostro indirizzo ip e quelli segnalati nei vari accessi.
  5. Certificare legalmente le copie delle pagine web con l'avvenuta violazione del vostro account di google che mostrano gli indirizzi ip degli intrusori. La certificazione legale di copia di una pagina web è fondamentale per dare un valore probatorio alla vostra denuncia. Tale certificazione deve essere effettuata con firma digitale e marcatura temporale da soggetti abilitati ( non è sufficiente avere la firma digitale ).
  6. Fare la denuncia alla polizia postale

Il nostro studio sarà lieto di eseguire ogni passaggio sopra elencato per voi :

Contattateci

 

Come capire se la propria identità è stata rubata ?

Vi rimandiamo alla pagina [ FURTO DI IDENTITA' : cosa fare ? ]

Hai bisogno di assistenza o di un consulente che vi fornisca le prove tecniche per dimostrare l'accesso abusivo ?

Per qualsiasi chiarimento siamo a vostra disposizione

Richiedi Subito
una consulenza per furto casella di posta elettronica o accesso abusivo che hai subito

Domande ?

Se avete domande saremo lieti di potervi rispondere :

Contattateci