Musa Formazione

Le tipologie e le pene dei reati informatici

PUBBLICATO IL: 08/04/2019   DA: Musa Formazione
I reati informatici vengono definiti come tutti quei crimini commessi grazie all’utilizzo di tecnologie informatiche o telematiche. In Italia, la prima vera normativa contro il cyber crime è stata la legge 547 del 1993 che ha integrato le norme penali relative alla criminalità informatica. L’elenco che abbraccia questi illeciti riguarda il furto di milioni di euro come quello d’identità, fino al danneggiamento di dati e programmi. L’esigenza di punire questi crimini è emersa alla fine degli anni Ottanta, quando è iniziata la migrazione sulle reti telematiche della maggior parte delle nostre attività lavorative e sociali. Al giorno d’oggi, tuttavia, questa tematica è diventata ancora più rilevante in quanto su Internet facciamo qualsiasi cosa: dallo shopping al chattare con gli amici, passando dal controllare i nostri conti fino al pagare le bollette. Da questa quotidianità relativa alla rete si è originata l’esigenza di una tutela ad hoc. Vediamo insieme tutto quello che c’è da sapere riguardo le tipologie dei reati informatici disciplinati dal nostro ordinamento, i quali possono essere suddivisi nelle seguenti quattro macro-categorie.
  • La frode informatica

Questo reato viene definito dall’articolo 640 ter del codice penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”. La punizione prevede la reclusione da sei mesi a tre anni e una multa da 51 a 1.032 euro. Tra i crimini presenti in questa categoria, i più diffusi sono il phishing e la diffusione dei cosiddetti dialer. Il primo – che abbiamo già ampiamente analizzato in altri articoli del nostro blog – è una forma di adescamento da parte di un cyber criminale volta alla sottrazione di informazioni preziose, come le credenziali bancarie o i documenti d’identità, che possono essere usate per compiere una serie di azioni illegali, senza che l’interessato ne sia a conoscenza. I dialer, invece, costituiscono una truffa nella quale sono cadute molte persone, in cui dei programmini scaricati sul proprio PC o smartphone interrompono la connessione all’operatore predefinito e si collegano a numeri a tariffazione speciale, generalmente molto elevata, ad insaputa dell’utente.
  • L’accesso abusivo ad un sistema informatico o telematico

Il sopracitato articolo 640 ter rende inoltre perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. La pena in questo caso è la reclusione fino a tre anni. Risulta peculiare che in questa categoria di reati informatici rientri anche l’accesso al profilo Facebook del proprio partner dovuto alla gelosia. Un atto illecito che – come stabilito dalla Corte di Cassazione –  può essere provato anche solo con la semplice identificazione dell’indirizzo IP, Per quel che riguarda il mantenimento, invece, ci si riferisce alla condotta di chi accede a un server con un account autorizzato che gli permette di vedere solo determinate aree e, invece, fa in modo di aggirare le limitazioni. La legge, inoltre, specifica che si commette il reato nel momento in cui si accede al sistema informatico, indipendentemente da quelle che saranno le azioni successive che spesso vengono disciplinate da altre norme come la frode informatica o il danneggiamento di sistemi informatici o telematici e dei relativi dati in essi contenuti.
  • La detenzione e la diffusione abusiva di codici di accesso a sistemi informatici e telematici

Un altro articolo, il 615 quater del codice penale punisce chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza. Allo stesso modo vengono puniti coloro i quali forniscono indicazioni o istruzioni idonee a raggiungere lo scopo. In questo caso l’atto illecito è molto chiaro e diffuso, riguardando sostanzialmente la sottrazione di password adatte ad accedere in specifici sistemi. Un’azione di cui si sente parlare spesso e che avviene sia su larga scala per quanto riguarda le più importanti aziende e multinazionali, sia nel piccolo, per quanto riguarda per esempio i profili social di ognuno di noi. In tal caso la punizione prevista è la reclusione fino ad un anno e la multa fino a 5.154 euro.
  • La diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o ad interrompere un sistema

Infine, l’articolo 615 quinquies punisce chi si procura, produce, riproduce, o semplicemente mette a disposizione di altri apparecchiature, dispositivi o programmi informatici che hanno l’obiettivo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti oppure di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. In questa classe rientrano malware, spyware, trojan, e i già menzionati dialer che possono infettare quotidianamente i PC, se non protetti nella maniera giusta. All’interno di questo panorama criminale, in Italia il compito di vigilare sulla rete è stato affidato alla Polizia postale e delle comunicazioni, istituita nel 1998. Il suo servizio centrale ha sede a Roma e coordina ben 20 compartimenti regionali e 80 sezioni territoriali. Questi organismi combattono il cyber crimine a livello operativo attraverso la suddivisione in diverse aree d’intervento:
  • pedopornografia;
  • cyberterrorismo;
  • copyright, hacking, protezione delle infrastrutture critiche del paese;
  • E-Banking;
  • analisi criminologica dei fenomeni emergenti;
  • giochi e scommesse online.
Per evitare di incappare in queste attività illecite il nostro consiglio è sempre relativo alla prudenza durante la navigazione nel web e l’invito ad informarsi e a seguire i nostri corsi per diventare un Ethical Hacker. E tu sei mai stato oggetto di crimini informatici o di truffe online? Ritieni siano combattuti e disciplinati adeguatamente dall’ordinamento italiano? Puoi dare qualche suggerimento? Commenta e resta connesso con il blog di Ethical Hacking! Vuoi approfondire le tematiche di sicurezza informatica e di Ethical Hacking? Scopri il corso di Ethical Hacker & Security Manager targato Musa Formazione. Clicca qui e dai un’occhiata al corso!
Musa Formazione

Ti Aiutiamo Noi!

Compila il form e scopri tutti i vantaggi riservati a TE!
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722