Cyber Security - Blog dedicato al mondo della Cyber security. Consigli utili su come proteggersi dagli attacchi della rete; tutorial e guide per vivere serenamente online! E ancora, tutorial pratici e semplici su argomenti specifici come creare e settare una VPN; notizie sulle certificazioni e corsi disponibili sulla Cyber Security

Reati informatici: quali sono e cosa prevede il codice penale

Reati informatici: quali sono e cosa prevede il codice penale

By francesco

Di pari passo con le sempre più nuove tecniche utilizzate dai cyber criminali, il codice penale italiano cerca continuamente di adeguarsi alle nuove minacce presenti sul web. Diciamo che la legge fa quel che può per cercare di stare al passo con i reati informatici che però, grazie alle evoluzioni delle rete, sono sempre più imprevedibili e soprattutto poco riconducibili ad entità reali. Effettivamente però è dal lontano 2001, anno delle modifiche apportate dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, che il codice penale non subisce sostanziali aggiornamenti. Questo perché, tuttavia ne sia trascorso di tempo, le categorie di reati informatici previste dalla legge del 1993 (numero 547) sono ancora efficaci per descrivere e comprendere la maggior parte dei reati telematici.  

Categorizzazione dei reati informatici

Secondo la legge 547, i reati di sfondo informatico sono divisibili in cinque differenti categorie:

  • frode informatica: secondo l’articolo 640 ter, viene definita frode informatica l’alterazione del funzionamento di un sistema informatico o telematico in grado di procurare un guadagno personale ad danni di terzi. Rientrano in questa casistica i reati di phishing ad esempio, con cui i criminali riescono ad accedere a dati privati attraverso appropriazione indebita. 
  • Accesso abusivo o appropriazione illecita di un sistema informatico: sempre secondo l’articolo 640 ter, è condannabile l’accesso abusivo a sistemi informatici o telematici protetti, come anche l’accesso non consentito contro la volontà del proprietario. Senza il consenso del proprietario è reato quindi accedere a social network o account bancari, con successive penali in caso di infrazione di ulteriori norme dopo l’accesso.
  • Possesso o diffusione abusiva di credenziali di accesso: è il caso di chiunque si procuri in modo illecito password, credenziali di accesso o codici segreti per accedere a sistemi privati. Il tutto con il fine di ottenere guadagni ed arrecare danni importanti al diretto interessato. Anche la diffusione o la comunicazione dei suddetti dati è punibile dalla legge così come chi partecipa all’azione fornendo indicazioni o istruzioni idonee al predetto scopo.
  • Diffusione di malware e virus: più in generale si può parlare di software malevoli pensati per danneggiare o interrompere un sistema informatico. La legge dice che: “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
  • Intercettazione, manomissione o interruzione non autorizzata di comunicazioni informatiche: in questo ultimo punto, il codice penale punisce “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Il classico caso in cui un utente subisce l’azione di spyware che intercettano i dati di navigazione tramite l’IP o la connessione Wi-Fi.

John Doe

Online

John Doe

🌟 Welcome! How can we help you today? 🚀 Click to chat with us! 💬

16:25

Exit mobile version