- I computer crime
- Crimini informatici: disciplina
- Gli hacker
- Social engineering
- Computer crime: il furto d'identità
- La frode informatica
- Giurisprudenza sui crimini informatici
I computer crime
[Torna su]
Con la definizione crimini informatici, o "computer crime", si intende un qualsiasi reato che per la sua attività necessita dell'aiuto del computer.
Vi sono varie tipologie di condotte che possono astrattamente integrare un computer crime, quali ad esempio:
- la truffa a compagnie telefoniche;
- le intrusioni informatiche che hanno ad oggetto varie finalità come ad es: l'utilizzo della rete per pedofilia / pornografia;
- la duplicazione e il traffico illecito di software;
- l'installazione di apparecchi che impediscono le comunicazioni informatiche.
Crimini informatici: disciplina
[Torna su]
La disciplina dei crimini informatici è stata introdotta dalla legge numero 547 del 1993, che ha modificato il codice penale, aggiungendovi alcune condotte criminose tipicamente poste in essere con l'aiuto degli strumenti informatici. Si pensi, ad esempio, al falso informatico, alla detenzione e alla diffusione abusiva di codici di accesso, alla violenza su beni informatici e così via.
Successivamente, la disciplina dei crimini informatici è stata ulteriormente sviluppata con l'emanazione della legge n. 48/2008, di ratifica dalla Convenzione del Consiglio d'Europa sulla criminalità informatica, che ha nuovamente adeguato il codice penale all'evolversi della tecnologia e al conseguente ampliamento delle possibilità di delinquere tramite strumenti informatici.
Gli hacker
[Torna su]
Molto spesso i crimini informatici sono commessi dai cc.dd. hacker.
Si tratta di programmatori o esperti informatici che, utilizzando le proprie conoscenze e le proprie abilità nell'utilizzo delle apparecchiature informatiche, pongono in essere comportamenti illeciti.
Sebbene non sempre l'hacking abbia finalità criminali, spesso lo stesso è esercitato per ottenere illecitamente un guadagno economico o per raccogliere informazioni segrete.
Social engineering
[Torna su]
Un'altra modalità per commettere crimini informatici è rappresentata dal social engineering.
Si tratta di un insieme di tecniche con le quali le vittime sono spinte a rivelare, anche inconsciamente, password, dati bancari o modalità con le quali è possibile accedere a un computer e lavorarci o studiare il comportamento della vittima.
Sono esempi di social engineering:
- il baiting, che consiste nell'offrire qualcosa per consentire il download di un file dannoso,
- il phishing, che consiste nell'inviare un'e-mail che induce a fornire informazioni personali,
- lo scareware, che consiste nel convincere la vittima che il proprio computer sia danneggiato e nell'offrire, quindi, una soluzione che lo danneggia davvero.
Computer crime: il furto d'identità
[Torna su]
Tra i computer crime, perpetrati tramite hacking o social engineering, vi è anche il cd. furto d'identità.
Si tratta di un comportamento che esisteva già prima del web e che oggi è amplificato dall'utilizzo degli strumenti informatici. Esso consiste nell'appropriarsi dei dati personali altrui in maniera illecita e allo scopo di frode.
Giuridicamente, il furto d'identità può integrare un'ipotesi di sostituzione di persona, disciplinata dall'articolo 494 c.p.
La sostituzione di persona
Tale disposizione, infatti, punisce chiunque induce taluno in errore sostituendo la propria persona a quella altrui o attribuendo a sé o ad altro un nome o uno stato falso o una qualità alla quale la legge attribuisce effetti giuridici. Ciò con lo scopo di procurare a sé o ad altri un vantaggio o di recare ad altri un danno.
Altri reati
Il furto d'identità, a seconda di come è condotto e delle finalità che persegue, può integrare anche altri reati. Ad esempio, la truffa o il furto.
Come evitare il furto d'identità
Come si può evitare il furto d'identità?
Attuando alcune piccole attenzioni come:
- proteggere i propri apparecchi tecnologici con l'utilizzo di antivirus, firewall,antispamming ecc;
- gestire con attenzione la propria posta elettronica;
- cambiare frequentemente le proprie password;
- non memorizzare mai (soprattutto su apparecchi non propri) pin o altri codici.
La frode informatica
[Torna su]
Tra i computer crime si può citare anche la frode informatica, disciplinata autonomamente dall'articolo 640-ter del codice penale, che punisce chi "alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno".Giurisprudenza sui crimini informatici
[Torna su]
"Con la legge n. 547 del 1993 il legislatore non ha inteso disciplinare in modo sistematico l'intera materia del crimine informatico, ma si è limitato a colmare alcune lacune dell'ordinamento che, stante l'impossibilità di ricorrere all'analogia, non consentivano di sanzionare penalmente con le fattispecie delittuose presenti nel codice penale comportamenti lesivi commessi attraverso l'utilizzo del personal computer e della rete informatica ovvero ai danni di sistemi informatici.
Lo scopo della legge è quindi quello di rafforzare la tutela penale già prevista dal codice penale e non quella di indebolirla, come si ricava pure dalla circostanza che con essa non è stata creata una sezione specifica del codice penale destinata a disciplinare i reati informatici, ma è stato integrato il codice penale dislocando le nuove fattispecie penali in ordine sparso all'interno delle sezioni già esistenti.
Ne consegue che le disposizioni già contenute nel codice penale prima dell'entrata in vigore della legge n. 547 del 1993 continuano ad applicarsi ai fatti da esse previsti, anche laddove i reati siano commessi mediante l'utilizzo di strumenti o sistemi informatici" (Cass. n. 20804/2019).
"Integra il reato di sostituzione di persona (art. 494 cod. pen.) la condotta di colui che crei ed utilizzi un "account" ed una casella di posta elettronica o proceda all'iscrizione su un sito e.commerce servendosi dei dati anagrafici di un diverso soggetto, inconsapevole, con il fine di far ricadere su quest'ultimo l'inadempimento delle obbligazioni conseguenti all'avvenuto acquisto di beni mediante la partecipazione ad aste in rete o altri strumenti contrattuali, avendo con siffatta modalità l'agente sostituito alla propria l'altrui identità per la generalità degli utenti in connessione, a prescindere dalla propalazione all'esterno delle diverse generalità utilizzate" (Cass. n. 42572/2018).
• Foto: 123rf.com