Delitti informatici: come proteggersi dalle insidie del web
Con il passare degli anni la tecnologia si è evoluta sempre di più, ponendo nuove ed interessanti sfide al legislatore, costretto ad intervenire sempre più spesso per poter prevenire gli abusi. Ancora oggi, nel tessuto sociale non è ben chiaro quali siano i rischi che ruotano attorno all’utilizzo della tecnologia e di internet; in molti, sottolineano l’enorme potenzialità del cyberspazio ma al contempo non ne conoscono le problematiche.
Il world wide web infatti, se usato in maniera corretta, permette di fare tantissime cose positive, viceversa, nel caso in cui venga utilizzato per scopi illegali può tramutarsi in un vero e proprio strumento pericolosissimo. È per questo che è stato necessario varare apposite leggi e testi normativi per stigmatizzare chi utilizza il web per cagionare un danno ad altre persone.
La prima normativa di settore sui reati telematici è stata introdotta con la legge 547 del 1993, con conseguente modificazione al codice penale e al codice di procedura penale. Alla suddetta legge, circa quindici anni dopo, si sono aggiunte altre modifiche apportate dalla legge 48 del 2008 sulla ratifica nell’ordinamento giuridico della Convenzione del Consiglio D’Europa sulla criminalità informatica di Budapest, stipulata il 23 novembre 2001. Nonostante i continui interventi sulla materia dei crimini informatici, è sicuramente possibile affermare che tutt’oggi il contenuto della delle 547/1993 rappresenta la colonna portante di questo settore.
Quali sono i reati informatici
Prima di elencare queste particolari figure delittuose è bene comprendere la ratio sottesa alle norme che li disciplinano. L’esigenza di punire i cosiddetti reati informatici è emersa (almeno in Italia) verso la fine degli anni ottanta, periodo che sancisce la migrazione sulle reti telematiche di tantissime attività lavorative.
Le aziende, infatti, hanno abbandonato la carta e hanno scoperto i fogli elettronici, ciò ha comportato una esigenza ben precisa, ovvero garantire una tutela efficace ai dati presenti in rete.
Come sopra anticipato, la pietra miliare dei crimini informatici è la legge n. 547/1993 rubricata “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica” e prevede ben cinque categorie di reati:
- Frode informatica;
- Accesso abusivo ad un sistema informatico;
- Detenzione e diffusione abusiva di codici di accesso a sistemi;
- Diffusione di hardware e software diretti a danneggiare i sistemi;
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
Frode informatica
Il reato di frode informatica è disciplinato dall’articolo 640 ter c.p.
Consiste nell’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri un profitto ingiusto.
Tra i reati che entrano in questa categoria quello più diffuso e conosciuto è sicuramente il cosiddetto “phishing” meglio conosciuto come appropriazione indebita (mediante artifizi e raggiri) dei dati personali.
Detenzione e diffusione abusiva di codici di accesso a sistemi
Il reato in questione è previsto dall’art. 615 ter c.p.
Stigmatizza la condotta di chi accede in modo abusivo in un sistema informatico o telematico protetto da apposite misure di sicurezza ovvero vi si mantiene contro la volontà (tacita o espressa) di chi ha diritto di escluderlo.
In tale categoria rientrano ad esempio gli accessi non autorizzati ai social network mediante le credenziali del proprietario oppure l’accesso sull’account e-banking senza l’autorizzazione del titolare.
È bene avvisare un aspetto importante: il reato si consuma con il mero accesso sulla piattaforma, a prescindere dalle condotte successive (che ben potrebbero peggiorare la situazione).
Detenzione e diffusione abusiva di codici di accesso a sistemi
Il reato di detenzione e diffusione abusiva di codici di accesso è descritto dall’art. 615 quater c.p..
Lo commette chiunque, per procurare a sé o ad altri un profitto, o di arrecare ad altri un danno, si procura in modo abusivo, oppure riproduce, diffonde, comunica, consegna codici, chiavi, parole o altri mezzi idonei all’accesso in un sistema informatico o telematico protetto da misure di sicurezza. Commette questo reato, ad esempio, chi diffonde a terzi la password del profilo social di una persona.
Diffusione di hardware e software diretti a danneggiare i sistemi
Il reato in questione è disciplinato dall’art 615 quinquies c.p.
Punisce la condotta di chi allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici.
Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Il reato in parola è descritto dall’art 617 quarter c.p.
Stigmatizza la condotta di chi fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe. Il classico esempio è quello dell’intercettazione dei dati di navigazione mediante la connessione ad una rete wifi.
Si possono prevenire i reati informatici
Nonostante ci siano delle leggi che puniscono con pene serie i cosiddetti reati informatici, ad oggi sono ancora tantissimi i soggetti che li compiono. Complice il fatto che nella maggior parte dei casi è difficile rintracciare l’esecutore materiale.
Onde evitare di ritrovarsi in situazioni spiacevoli, è sempre bene porre in essere alcuni accorgimenti per prevenire questi reati subdoli e meschini. Innanzitutto, occorre diffidare dagli sms (o messaggi di qualunque tipo) inusuali, specie se richiedono di inserire i propri dati personali. Un altro suggerimento importane è quello di utilizzare sempre e solo password “sicure” e non scontate, magari formulando parole senza senso con numeri e simboli speciali e cambiarle spesso. Infine, anche se può sembrare banale, è fondamentale non divulgare mai a nessuno le proprie credenziali.
Quali sono le pene previste per i reati informatici?
Le pene previste per i reati informatici sono piuttosto aspre, l’intento del legislatore è stato quello di voler far desistere gli internauti dal commetterli.
Il reato di intercettazione, impedimento o di interruzione illecita di comunicazioni informatiche è punito con pena detentiva da sei mesi fino a quattro anni.
Il reato di diffusione di apparecchiature, dispositivi o programmi informatici invece (art. 615 quinquies) è punito con la reclusione fino a due anni e con multa fino ad euro 10. 329.
Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater) è punito con la reclusione sino ad un anno e con la multa fino ad euro 5.164.
Infine, il reato di frode informatica (640 ter) è punito con la reclusione da sei mesi fino a tre anni e con multa da euro 51 fino ad euro 1.032.
Avvocati per reati informatici?
I reati informatici presuppongono una competenza specifica in questo settore, se hai bisogno di maggiori dettagli o di una consulenza legale, avvocati penalisti mette a disposizione un network di avvocati specializzati in reati informatici che può aiutarti a risolvere la tua problematica.