Mail di minaccia invio materiale pornografico dal proprio dispositivo con richiesta pagamento in bitcoin: come difendersi?

ANALISI DEI REATI CHE SI CONFIGURANO E DEI MEZZI PER DIFENDERSI

di AVV. TOMMASO ROSSI (Studio Legale Associato Rossi-Papa-Copparoni)

unknownIeri mi sono visto arrivare la mail sotto riportata in blu, in cui si richiedeva denaro tramite bitcoin altrimenti lo scrivente avrebbe rivelato nostri video pornografici ( o meglio, un video ripreso dalla nostra webcam, che ci avrebbe registrato intenti a guardare video pornografici in rete!) ai più stretti nostri conoscenti.

 


Da: Tommaso Rossi

Oggetto: Corrispondenza urgente!

A: Tommaso Rossi <t.rossi@rpcstudiolegale.it>

Ciao!

Potresti non conoscermi e probabilmente ti starai chiedendo perché stai ricevendo questa e-mail, corretto?
In questo momento ho violato il tuo account (t.rossi@rpcstudiolegale.it). Ho pieno accesso al tuo dispositivo! (Ti ho inviato e-mail dal tuo account)
In effetti, ho inserito un malware nel sito Web di video per adulti (materiale pornografico) e sai cosa, hai visitato questo sito per divertirti (capisci cosa intendo).
Mentre guardavi video clip,
il tuo browser internet ha iniziato a funzionare come RDP (Desktop remoto) che ha un keylogger che mi ha fornito l’accesso allo schermo e anche alla webcam.
Subito dopo l’installazione, il mio programma software ha raccolto tutti i tuoi contatti da Messenger, social network e email.

Cosa ho fatto?
Ho fatto un video a doppio schermo. La prima parte mostra il video che stavi guardando (hai un gusto buono ea volte strano) e la seconda parte mostra la registrazione della tua webcam.
esattamente cosa dovresti fare?

Bene, credo, $450 è un prezzo equo per il nostro piccolo segreto. Effettuerai il pagamento tramite Bitcoin (se non lo sai, cerca “come acquistare bitcoin” in Google).
Indirizzo BTC: 1DzM9y4fRgWqpZZCsvf5Rx4HupbE5Q5r4y
(È sensibile al cAsE, quindi copialo e incollalo)

Nota:
Hai 2 giorni per effettuare il pagamento.
(Ho un pixel specifico in questo messaggio di posta elettronica, e in questo momento so che hai letto questo messaggio di posta elettronica).

Se non ottengo i BitCoin, invierò definitivamente la registrazione video a tutti i tuoi contatti inclusi familiari, colleghi, ecc.

Tuttavia, se vengo pagato, distruggerò immediatamente il video.

Questa è l’offerta non negoziabile, quindi per favore non sprecare il mio tempo personale e il tuo rispondendo a questo messaggio di posta elettronica.

La prossima volta fai attenzione!
Addio!


 

Al di là del fatto che il primo pensiero è stato quello di non aver nulla da temere, e che certamente si trattava di un tentativo di truffa con le tipiche modalità di phishing presenti in moltissime mail che quotidianamente arrivano, chiedendo di aggiornare i dati di accesso a Apple piuttosto che alle Poste o alle varie aree riservate della Banche.

Poi la riflessione si è fatta un po’ più sottile e ho notato una serie di particolari che rendevano questa mail diversa dalle solite.

Anzitutto, a differenza del solito “italiano maccheronico” delle mail-phishing, questa è scritta in un buon italiano.

Poi l’indirizzo di provenienza, il mio appunto. Identico all’indirizzo destinatario. Nessuna paura, certamente non stanno scrivendo dal tuo indirizzo mail, e non hanno violato la relativa password (che, per scrupolo, consiglio in ogni caso di cambiare!). E’ certamente un caso di c.d. “Spoofing”, cioé  una terza parte (persona o programma) che sta utilizzando il tuo indirizzo email per “mascherare” il vero indirizzo email da cui è stato inviato lo spam.

Ci sono metodi, a seconda del proprio client di posta, per “smascherare” l’eventuale maschera!!

DALLA COMMUNITI MICROSOFT, ad esempio, consigliano di seguire questi passi, per rintracciare la sorgente originaria:

- cliccare con il tasto destro sul messaggio email

- scegliere “visualizzazione completa”

- cercare “sender IP” per trovare la vera provenienza

- cercare “smtp.mailfrom” per l’indirizzo email e bloccarlo

 

Ho quindi iniziato a passare in rassegna i reati che il soggetto potrebbe aver compiuto.

Certamente di primo acchito penseremmo all’ESTORSIONE (629 c.p.),  che si ha nel caso in cui “Chiunque, mediante violenza  o minaccia , costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da cinque a dieci anni e con la multa da euro 1.000 a euro 4.000.La pena è della reclusione da sette a venti anni e della multa da da euro 5.000 a euro 15.000, se concorrono le aggravanti indicate nel reato di rapina.” Per aversi estorsione, in sostanza, la violenza o la minaccia devono essere dirette a coartare la volontà della vittima affinchè questa compia un atto di disposizione patrimoniale che porti ad un ingiusto profitto per chi lo riceve.

Ma pensandoci bene, ritengo si possa versare nell’ipotesi del più mite reato di truffa aggravata dall’ingenerato timore di un pericolo immaginario(art. 640 c.2 n.2 c.p.) anziché nell’estorsione. Con la pronuncia n. 28181 del luglio 2015 i Giudici della Quinta sezione penale della Cassazione hanno affrontato il tema della distinzione tra il reato di truffa aggravata dall’ingenerato timore di un pericolo immaginario(art. 640 c.2 n.2 c.p.) e quello di estorsione.

Sul punto – si legge in sentenza – sono ravvisabili due diversi indirizzi interpretativi:

  1. secondo un primo orientamento, il criterio differenziale tra il delitto di truffa aggravato dall’ingenerato timore di un pericolo immaginario e quello di estorsione, risiede solo ed esclusivamente nell’elemento oggettivo: si ha truffa aggravata quando il danno immaginario viene indotto nella persona offesa tramite raggiri o artifizi; si ha estorsione, invece, quando il danno è certo e sicuro ad opera del reo o di altri ove la vittima non ceda alla richiesta minatoria. Ne consegue che la valutazione circa la sussistenza del danno immaginario (e, quindi, del reato di truffa aggravata) o del danno reale (e, quindi, del reato di estorsione) va effettuata “ex ante” essendo irrilevante ogni valutazione in ordine alla provenienza del danno prospettato ovvero allo stato soggettivo della persona offesa (cosi, tra le più recenti, Sez. 2, n. 52121 del 25/11/2014, Danzi, Rv. 261328).
  2. secondo altro orientamento, uno dei criteri distintivi tra l’estorsione e la truffa per ingenerato timore è da ravvisare nella particolare posizione dell’agente nei rapporti con lo stato d’animo del soggetto passivo.

Al ricorrente veniva contestato il fatto di essersi introdotto con altri soggetti, camuffati da carabinieri, nell’abitazione della persona offesa e, dopo aver giustificato la presenza per finalità di giustizia (l’esecuzione di un ordine di perquisizione) di essersi impossessato di una consistente somma di denaro (27.000 Euro) e di gioielli, custoditi dalla persona offesa in una cassaforte, che era stata aperta in seguito all’ordine intimato dai falsi pubblici ufficiali.

La Corte ha ritenuto infondata la tesi, sostenuta dal ricorrente, in relazione alla qualificazione giuridica del suddetto fatto come truffa cd. vessatoria  ritenendo configurabile il reato di estorsione aggravata.

Ritengo che nel “nostro” caso, siamo invece nell’ipotesi opposta, tale da configurare la c.d. “truffa vessatoria”(ovviamente nelle forme del tentativo): il danno è prospettato solo in termini di eventualità obiettiva e giammai derivante in modo diretto od indiretto dalla volontà dell’agente (perché non ne ha obiettivamente le effettive possibilità), di guisa che l’offeso agisce non perchè coartato, ma tratto in inganno, anche se il timore contribuisce ad ingenerare l’errore nel processo formativo della volontà (tra le tante Sez. 2, n. 36906 del 27/09/2011, Traverso, Rv. 251149; si vedano anche Rv. 133309; 156497; 174914; 201333; 215705; 226057; 248402; 251149).

Quindi, tra le due fattispecie vengono in rilievo due criteri distintivi:

  1. lo stato d’animo del soggetto passivo, che nell’estorsione agisce con la volontà coartata, mentre nella truffa vessatoria si determina perchè tratto in inganno, sia pure attraverso la prospettazione di un timore (Sez. 2, n. 5244 del 19/11/1975, Rv. 133309);
  2. la realizzazione del danno minacciato, che nella estorsione viene prospettato come possibilità concreta, che dipende direttamente o indirettamente dallo stesso agente; nella truffa, invece, il male rappresentato non dipende, neppure in parte, dall’agente, il quale resta del tutto estraneo all’evento, sì che il soggetto passivo si determina all’azione versando in stato di errore (tra le tante, Sez. 2, n. 7889 del 27/03/1996, P.M. in proc. Spinelli, Rv. 205606).

In una recentissima pronuncia – ha aggiunto la Corte – si è ribadito che il criterio distintivo tra il reato di truffa e quello di estorsione, quando il fatto è connotato dalla minaccia di un male, va ravvisato essenzialmente nel diverso modo di atteggiarsi della condotta lesiva e della sua incidenza nella sfera soggettiva della vittima: ricorre la prima ipotesi  se il male viene prospettato come possibile ed eventuale e comunque non proveniente direttamente o indirettamente da chi lo prospetta, in modo che la persona offesa non è coartata, ma si determina alla prestazione, costituente l’ingiusto profitto dell’agente, perchè tratta in errore dalla esposizione di un pericolo inesistente; mentre si configura l’estorsione se il male viene indicato come certo e realizzabile ad opera del reo o di altri, in tal caso la persona offesa è posta nella ineluttabile alternativa di far conseguire all’agente il preteso profitto o di subire il male minacciato.

Insomma – concludono i giudici – il reato di truffa aggravata dall’essere stato ingenerato nella persona offesa il timore di un pericolo immaginario (art. 640 cpv. c.p., n. 2) si configura solo allorchè venga prospettata al soggetto passivo una situazione di pericolo che non sia riconducibile alla condotta dell’agente, ma che anzi da questa prescinda perchè dipendente dalla volontà di un terzo o da accadimenti non controllabili dall’uomo. Al contrario, se il verificarsi del male minacciato, pur immaginario, viene prospettato come dipendente dalla volontà dell’agente, il soggetto passivo è comunque posto davanti all’alternativa di aderire all’ingiusta e pregiudizievole richiesta del primo o subire il danno: in tali ipotesi pertanto si configura il delitto di estorsione, ed a nulla rileva che la minaccia, se credibile, non sia concretamente attuabile (Sez. 2, n. 7889 del 27/03/1996 – dep. 10/08/1996, P.M. in proc. Spinelli, Rv. 205606). Questo potrebbe farmi “tornare sui miei passi”, e ritenere che nel “nostro caso” si versi in ipotesi di estorsione, ovviamente sempre nelle forme del tentativo che si ha laddove il profitto non sia conseguito e/o il danno non sia inflitto.

 

Poi, ritengo,si possa configurare la SOSTITUZIONE DI PERSONA (art. 494 c.p.):  “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona , o attribuendo a sé o ad altri un falso nome , o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno”. Il reato è posto a tutela della pubblica fede, contro tutti quei comportamenti legati alla identità personale e caratterizzati dall’inganno  ai danni di  un numero indeterminato di individui che, nell’ambito dei rapporti sociali,  devono dare fiducia  a determinate attestazioni.

Per la configurazione della fattispecie criminosa è richiesto il dolo specifico (elemento soggettivo), quindi la volontà del reo di indurre qualcuno in errore ed il comportamento deve essere tale da procurare a sè o ad altri un vantaggio ( patrimoniale e non ) o arrecare danno al soggetto a cui è stata sottratta l’identità.

 

Riflettevo poi se si potesse anche configurare l’ACCESSO ABUSIVO A SISTEMA INFORMATIVO (ART. 615-ter c.p.):Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.”

Direi proprio di no, se è vero come è vero che nel “nostro caso” non c’è stata in realtà alcuna violazione dell’account personale, non è vero che la mail è stata realmente inviata dalla nostra casella di posta elettronica (abbiamo spiegato il sistema degli indirizzi mail “maschera”, e tutto il resto che viene prospettato (l’apprensione di tutti i nostri contatti mail e Messenger) sia solo una serie di panzane che vanno a corroborare la tentata estorsione o la tentata truffa nei termini sopra descritti.

CONSIGLI:

Anzitutto calma. Sia che abbiate o che non abbiate mai utilizzato siti porno nel modo che viene descritto nella mail…..

In casi come questi, chi paga si mette nei guai da solo, perchè di certo non risolve il problema e anzi, apre la strada a due possibilità. La prima è che seguano altre, e sempre più pressanti, richieste di denaro. La seconda è che lo strumento di pagamento utilizzato (carta di credito, account Paypal, etc) possa essere a sua volta violato e/o clonato.

Rivolgetevi alla Polizia Postale, se avete dubbi.

Potete anche mandare una mail (seria, eh, mi raccomando!!!) all’indirizzo del Nostro Studio Legale (info@rpcstudiolegale.it) per chiedere un consiglio sul da farsi. Sarò ben lieto di aiutarvi.

Print Friendly
FacebookTwitterLinkedInWhatsAppGoogle+TumblrEmailPrintFriendlyCondividi

Leave a Reply