Vai al contenuto
Torna a Sicurezza Informatica

Cybercrime: ecco cos’è un reato informatico

4 min
0:00
Ascolta
cybercrime

cybercrime

I reati informatici vengono commessi da “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (articolo 640 ter c.p.).

Crimini informatici: due tipologie

I crimini informatici comprendono una vasta casistica, divisa principalmente in due tipologie: l’uso della tecnologia per compiere abusi e l’uso dell’elaboratore per compiere il fatto.

Crimini informatici che prevedono l’uso della tecnologia per commettere abusi

Della prima tipologia, ovvero i crimini informatici che prevedono l’uso della tecnologia per commettere abusi, fanno parte:

  • Spam: invio aggressivo, continuato di messaggi (molte volte di contenuto identico) a indirizzi sconosciuti
  • Malware: diffusione di virus con lo scopo di sabotare un computer o, più in generale, un sistema.

Reati informatici commessi utilizzando il computer

Nella seconda tipologia, ovvero i reati informatici commessi utilizzando il computer, rientrano:

  • Cyberstalking: lo stalking, ovvero la persecuzione di una persona, condotta attraverso la Rete. Ad esempio, inviando dei messaggi in chat.
  • Frode e falsa identità: dal 1993 la legge ha equiparato la frode informatica a quella  tradizionale, con l’unica differenza che la prima è condotta mediante l’uso di attrezzature informatiche. 
  • Information warfare: guerra d’informazioni condotta allo scopo di ottenere un vantaggio militare rispetto al nemico.
  • Phishing: truffe online attraverso le quali la vittima è portata a comunicare i propri dati sensibili.

Esempi di cybercrimini

Dal 2008, con la Legge 48, il legislatore ha integrato i digital crimes, che sono divisi idealmente in tre gruppi:

  • danneggiamento di hardware e software;
  • detenzione e diffusione di software o hardware allo scopo di compiere reati;
  • violazione dell’integrità di dati.

Esempi di criminalità informatica sono la falsificazione di documenti informatici (ad esempio falsificazione della firma digitale), l’aggressione all’integrità e alla riservatezza dei dati, il cyberbullismo, il terrorismo e lo spaccio di sostanze illecite. Più in particolare:

  • falsità in un documento informatico (art. 491-bis c.p.);
  • accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); 
  • detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.);
  • diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.);
  • intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.);
  • installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 615-quinquies c.p.);
  • danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.);
  • danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.);
  • danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.);
  • danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.);
  • frode informatica del certificatore di firma elettronica (art. 640-quinquies c.p.).

Reati informatici, codice penale e legge 231

Il codice penale con il D. Lgs. 231/2001 ha regolamentato la fattispecie giuridica riguardante il rapporto tra enti, aziende e una serie di reati (citati all’interno del testo) tra i quali i crimini informatici

Da qui l’esigenza, da parte di società pubbliche e private, di adottare il modello 231, teso a sollevare le aziende da responsabilità per eventuali infrazioni commesse da propri dipendenti.

Citiamo come esempio un dipendente che tramite gli strumenti aziendali conduce cyberattacchi a enti governativi in nome di idee politiche personali. L’azienda sarà giudicata responsabile? Il rischio è ridotto dall’attuazione del modello, una sorta di policy aziendale volta alla prevenzione dei reati indicati dal D. Lgs. 231/2001.

Un modello 231 efficace prevede la mappatura dei rischi di reato, una valutazione della preparazione del controllo interno, la redazione del modello e la sua diffusione.

Il modello 231 non è attualmente obbligatorio, benché il Parlamento sia al lavoro per renderlo tale.

Reati informatici, Polizia Postale e competenza

Per competenza i reati informatici vanno denunciati alla Polizia Postale, che offre il servizio “denuncia via web di reati telematici” relativi a:

  • Dialer – Mancato riconoscimento traffico telefonico
  • E-Commerce (Acquisto)
  • E-Commerce (Vendita)
  • Intrusione Informatica
  • Phishing
  • Illecito utilizzo di carte di credito online

Hai trovato utile questo articolo? Condividilo sui social per informare anche i tuoi contatti!