- Di: Gabriele Braccioni
- cybercrime
- Feb 5
- Comments (0)
Cosa sono i reati informatici?
La capillare diffusione delle nuove tecnologie, in particolare l’Information Technology unitamente all’avvento della telematica, ha determinato un nuovo spazio per la criminalità. L’ordinamento giuridica italiano ha disciplinato, per la prima volta, tale spazio mediante l’adozione della legge n. 547 del 1993 (c.d. legge Conso, dal nome del Ministro della Giustizia primo firmatario del disegno di legge) la quale ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.
La prima disciplina introdotta in Italia dalla legge 547/1993 prevede cinque categorie principali di reati informatici:
- Frode informatica
- Accesso abusivo a un sistema informatico
- Detenzione e diffusione abusiva di codici di accesso a sistemi
- Diffusione di hardware e software diretti a danneggiare sistemi
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
1) Frode informatica (art. 640 ter c.p.)
La frode informatica viene definita dal Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.
Tra i reati compresi in questa categoria, il più diffuso e pericoloso è sicuramente il phishing, ovvero l’appropriazione indebita, mediante l’inganno, di credenziali di accesso e dati personali di un utente.
2) Accesso abusivo a un sistema informatico o telematico (635 ter c.p.)
La norma in esame definisce la punibilità dell’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.
In questa categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ma, ovviamente, a sua insaputa. Da notare che il reato è commesso quando si esegue l’accesso, indipendentemente dalle azioni successive, che possono comportare l’infrazione di altre norme e, di conseguenza, altri reati informatici.
Vale la pena sottolineare che la Corte di Cassazione ha stabilito che per dimostrare la sussistenza del reato può bastare l’identificazione dell’indirizzo IP di chi ha eseguito l’accesso abusivo.
3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.)
Commette un reato informatico di questo tipo “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (635 bis c.p.)
Con questa modifica al codice penale, la legge punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (617 quater c.p.)
In base a questa norma viene punito “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Un chiaro esempio di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.
Tutela dell’utente
Le leggi 547/1993 e 48/2008 prevedono inoltre alcune modifiche chiave dei concetti di informazioni, comunicazioni, persona giuridica e altri termini relativi agli attori e ai mezzi dei crimini informatici. Le principali prevedono che:
- per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”.
- è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Tutte le norme applicate ai documenti pubblici o privati si applicano anche a quelli informatici.
- la responsabilità delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica viene estesa ai reati informatici per la mancata predisposizione preventiva di misure idonee a evitare che dipendenti o collaboratori interni delle stesse commettano tale tipologia di illeciti (modifica del D.lgs. 231/2001).
L’utente è quindi tutelato da diverse norme che stabiliscono con esattezza quali sono i reati informatici. Ma come si fa a denunciarli e a chi bisogna rivolgersi per informazioni o aiuto relativi a reati informatici?
Per qualsiasi questione legata a presunti crimini informatici, è necessario contattare la polizia postale, utilizzando lo Sportello per la sicurezza degli utenti del web del Commissariato di P.S.
Tuttavia, sebbene la polizia postale disponga di strumenti e procedure sempre più efficaci, nel caso di molti reati è difficile risalire all’identità del criminale e, soprattutto, la responsabilità finale può ricadere sull’utente.
Per questo motivo, è importante rivolgersi immediatamente a professionisti che sappiano indicare le prime attività da compiere che, spesso, possono rivelarsi decisive.