Diritto e Fisco | Articoli

Reati informatici: quali sono?

10 Ottobre 2020 | Autore:
Reati informatici: quali sono?

I principali reati informatici previsti dal Codice penale: frode informatica; accesso abusivo a sistema telematico; intercettazione delle comunicazioni.

Con l’avvento e la diffusione sempre più capillare di internet, gran parte dei crimini viene oggi commesso stando comodamente seduti dietro a un pc. La tecnologia si è evoluta e con essa il modo di violare la legge. Si parla a tal proposito di cyber-criminalità, cioè dei crimini commessi attraverso il mezzo informatico o telematico. Per far fronte a questo tipo di delitti la legge ha già da tempo previsto una serie di reati informatici. Quali sono e come sono puniti?

Con questo articolo vedremo quali sono i principali reati informatici, cioè i crimini che vengono commessi con l’utilizzo di tecnologie come computer, smartphone e, soprattutto, la connessione a internet. Si tratta per lo più di truffe e di illecita sottrazione di informazioni che dovrebbero rimanere private. Per gli hacker, infatti, può essere un gioco da ragazzi intrufolarsi nel computer e nei profili privati dei semplici utenti, giungendo così a rubare dati normalmente coperti da privacy per poi utilizzarli a loro vantaggio. Per non parlare, poi, dei virus che vengono inoculati nei computer al solo fine di danneggiarne il funzionamento. Prosegui nella lettura se vuoi sapere quali sono i principali reati informatici.

Accesso abusivo a sistema informatico o telematico

Uno dei più noti reati informatici è quello di accesso abusivo a sistema informatico o telematico. Di cosa si tratta? È la legge a spiegarcelo.

Secondo il Codice penale, è punito con la reclusione fino a tre anni chi, abusivamente, si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo [1].

Classico esempio di accesso abusivo è quello di colui che riesce ad entrare nell’account personale di un altro individuo utilizzando le sue credenziali (Facebook, Instagram, ecc.).

Si commette il reato di accesso abusivo a un sistema informatico o telematico a prescindere dalle intenzioni che muovono il malvivente e dal danno che abbia cagionato. Ciò significa che, se qualcuno ruba la password di Facebook a un’altra persona ed entra nel suo profilo solamente per sbirciare, si sarà comunque commesso il reato di accesso abusivo anche senza aver prodotto alcun danno concreto.

Spesso, però, l’accesso abusivo è finalizzato a ben altri scopi, e cioè a carpire informazioni preziose, semmai provvedendo alla duplicazione illegittima delle stesse, con il rischio di dare luogo al diverso reato di diffusione abusiva di dati informatici di cui ti parlerò tra un istante.

Sistema informatico e sistema telematico: differenza

Qual è la differenza tra un sistema informatico e uno telematico? Più in generale, qual è la differenza tra informatica e telematica? È presto detto.

I sistemi informatici sono formati da computer ed elaboratori connessi tra loro fisicamente da cavi hardware per poter scambiarsi dati e informazioni.

I sistemi telematici, al contrario, sono formati da reti di elaboratori che non sono collegati in modo permanente tra loro da cavi e collegamenti fisici, ma che per comunicare tra loro utilizzano cavi telefonici, modulatori di toni, satelliti, canali televisivi o altro.

La telematica è, infatti, l’informatica applicata alle telecomunicazioni. In pratica, oggi parlare di telematica significa quasi sempre riferirsi al mondo di internet.

Reato di diffusione abusiva di dati informatici

Tra i reati informatici rientra senza dubbio quello di diffusione abusiva di dati informatici, spesso consequenziale a quello di accesso abusivo a sistema informatico o telematico.

Secondo la legge, commette reato chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. La pena per questo reato è la reclusione sino ad un anno e la multa sino a 5.164 euro [6].

Si tratta del reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, il quale di norma segue a quello di accesso abusivo.

In effetti, questo reato informatico è davvero tipico dell’attività di hacking: i pirati informatici si introducono nei siti istituzionali (a volte anche governativi) al fine di rubare informazioni top secret per poi rivelarle pubblicamente.

Immagina l’hacker che riesce ad entrare negli account personali delle persone famose e poi diffonde in rete password, dati personali, fotografie, ecc.

Il reato di frode informatica

Altro tipico esempio di reato informatico è la frode informatica. Di cosa si tratta?

La frode informatica è un particolare tipo di truffa che consiste nel fatto di chi, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è la reclusione da sei mesi a tre anni e il reato è procedibile a querela della persona offesa [3].

Il reato di frode informatica punisce tutte quelle condotte che, modificando il regolare svolgimento di un processo di elaborazione o di trasmissione di dati, ovvero interferendo in qualsiasi modo nella trasmissione degli stessi, arrecano un danno al fine di ottenerne un profitto.

La frode informatica presuppone che l’oggetto materiale della condotta sia rappresentato da un sistema informatico o telematico, ovvero da dati, informazioni o programmi.

Trattasi di reato a forma libera che prevede alternativamente una condotta consistente nell´alterazione del funzionamento del sistema informatico o telematico, ovvero in un intervento non autorizzato (che è possibile effettuare con qualsiasi modalità) sui dati, informazioni e programmi ivi contenuti.

Ai fini del reato di frode informatica, per sistema informatico o telematico si intende il sistema tanto nella sua componente materiale (cosiddetto hardware) quanto in quella immateriale (software).

Da quest’ultimo punto di vista, l’hacker può agire in svariati modi, anche se tendenzialmente opera quasi sempre attraverso particolari programmi che gli consentono di entrare nella rete altrui: classico esempio sono i programmi virus che, introdotti nel sistema (di nascosto viaggio attraverso le linee telefoniche, oppure celandosi nei software normalmente utilizzati), non solo danneggiano i dati e gli altri programmi, ma sono in grado di infettare anche gli altri, propagandosi proprio come un’influenza.

In pratica, quindi, la frode informatica può avvenire in una molteplicità di modi: attraverso l’immissione di virus che possano captare informazioni riservate; mediante l’alterazione del normale processo informatico di un computer grazie all’utilizzo di schede false; per mezzo della manomissione, anche fisica (cioè riguardante l’hardware), del computer; ecc.

Diffusione di dispositivi che danneggiano un sistema

Ancora, tra i reati informatici la legge inserisce anche quello di diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema.

Il codice penale punisce, con la reclusione fino a due anni e con la multa sino a euro 10.329, la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico [4].

Il reato è commesso da chi si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.

Intercettazione di comunicazioni informatiche o telematiche

La legge punisce le intercettazioni di comunicazioni che avvengono attraverso sistemi informatici o telematici (internet, ad esempio).

Secondo il codice penale [5], chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui sopra.

Commette il reato di intercettazione illecita di comunicazioni informatiche o telematiche colui che, ad esempio, si avvale di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni.

Pensa all’amministratore di sistema che, abusando della sua qualità, prenda visione delle comunicazioni avvenute a mezzo email o chat.

Nello stesso reato incorre anche colui che rivela pubblicamente il contenuto di tali comunicazioni, le quali avrebbero dovuto rimanere segrete.

Installazione di dispositivi per intercettare le comunicazioni

Infine, la legge punisce chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi. La pena è la reclusione da uno a quattro anni [6].

Si tratta del reato informatico che viene commesso da chi vuole intercettare illecitamente una comunicazione telematica o informatica e, per farlo, deve avvalersi di mezzi in grado di realizzare questo intento illecito.

Mentre il reato di cui al precedente paragrafo punisce l’intercettazione, questo punisce la semplice installazione di apparecchiature che poi consentiranno l’intercettazione illecita.


note

[1] Art. 615-ter cod. pen.

[2] Art. 615-quater cod. pen.

[3] Art. 640-ter cod. pen.

[4] Art. 615-quinquies cod. pen.

[5] Art. 617-quarter cod. pen.

[6] Art. 617-quinquies cod. pen.

Autore immagine: Depositphotos.com


Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube