No Result
View All Result
CorriereQuotidiano.it - Il giornale delle Buone Notizie
Advertisement
  • Home
  • Ed. Regionali
    • Nord
      • Valle d’Aosta
      • Piemonte
      • Liguria
      • Lombardia
      • Trentino Alto Adige
      • Veneto
      • Friuli Venezia Giulia
      • Emilia Romagna
    • Centro
      • Toscana
      • Umbria
      • Marche
      • Lazio
    • Sud
      • Abruzzo
      • Molise
      • Puglia
      • Sardegna
      • Sicilia
      • Basilicata
      • Calabria
      • Campania
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sezioni
    • Rubriche
      • Dillo a CorriereQuotidiano.it
      • Rosati Clinic
      • Sanus Vivere
      • Rete Italiana Disabili
      • Uomini e Donne Storie
      • Motori
    • Welfare
      • Arte
      • Cultura
      • Salute
      • Sociale
      • Scuola
    • Lifestyle
      • Beauty
      • Musica
      • Sport
      • Professioni
    • Ambiente ed Energia
      • Animali
      • Casa
      • Meteo
    • Turismo
    • Scienze
      • Tecnologia
    • Opinioni
      • Curiosità
      • Spettacoli&Tv
      • Eventi
      • Cinema
      • Oroscopo
    • L’esperto consiglia
  • Eccellenze Made in Italy
  • Home
  • Ed. Regionali
    • Nord
      • Valle d’Aosta
      • Piemonte
      • Liguria
      • Lombardia
      • Trentino Alto Adige
      • Veneto
      • Friuli Venezia Giulia
      • Emilia Romagna
    • Centro
      • Toscana
      • Umbria
      • Marche
      • Lazio
    • Sud
      • Abruzzo
      • Molise
      • Puglia
      • Sardegna
      • Sicilia
      • Basilicata
      • Calabria
      • Campania
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sezioni
    • Rubriche
      • Dillo a CorriereQuotidiano.it
      • Rosati Clinic
      • Sanus Vivere
      • Rete Italiana Disabili
      • Uomini e Donne Storie
      • Motori
    • Welfare
      • Arte
      • Cultura
      • Salute
      • Sociale
      • Scuola
    • Lifestyle
      • Beauty
      • Musica
      • Sport
      • Professioni
    • Ambiente ed Energia
      • Animali
      • Casa
      • Meteo
    • Turismo
    • Scienze
      • Tecnologia
    • Opinioni
      • Curiosità
      • Spettacoli&Tv
      • Eventi
      • Cinema
      • Oroscopo
    • L’esperto consiglia
  • Eccellenze Made in Italy
CorriereQuotidiano.it - Il giornale delle Buone Notizie
No Result
View All Result
Home Tecnologia

I crimini del terzo millennio: i reati informatici

La rivoluzione digitale è sotto gli occhi di  tutti

by desk11
31 Maggio 2021
in Tecnologia
Reading Time: 5 mins read
A A
0
Condividi su FacebookCondividi su Twitterinvialoinvialo

di Dario Scrivano, avvocato e socio Aidr

La rivoluzione digitale, che ha avuto luogo con la diffusione  d’internet e dei sistemi informatici in generale, è sotto gli occhi di tutti ed è un dato ormai acquisito nel sapere comune.
Le infinite opportunità, fornite dalla rete e dall’utilizzo dei computer, sono state colte, purtroppo, anche dai criminali, che le sfruttano ai danni degli utenti e quindi della comunità.
Il legislatore, non poteva rimanere inerte, pertanto è intervenuto sanzionando alcune condotte.
Il primo e fondamentale intervento legislativo, è costituito dalla L. 547/93, la cui rubrica è : Modificazioni ed integrazioni alle norme  del codice penale e del codice di procedura penale in tema di criminalità informatica.
Quindi l’esigenza di disciplinare nuove fattispecie ed integrare, aggiornando le precedenti previsioni normative, si è sentita impellente già nel 1993.
Esaminando le nuove figure di reato, introdotte dalla predetta Legge, spicca la Frode Informatica, che viene indicata, non casualmente, all’art 640 ter Codice Penale, come prosecuzione logico/sistematica dell’art 640 c.p., che disciplina il reato di truffa.
Infatti, la frode informatica è strettamente riconnessa alla truffa, poiché in entrambi gli articoli viene punito il conseguimento di un ingiusto profitto.
Nella frode informatica viene sanzionata l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico al fine di trarne un ingiusto profitto, nella truffa viene punito il conseguimento di un ingiusto profitto attraverso l’uso di artifizi o raggiri.
Una delle frodi informatiche più comuni, è la pratica del phishing, un caso di scuola di phishing è inviare, alla persona vittima della frode, una mail contenente un link, che sembra rimandare al sito web del suo istituto di credito, ma che in realtà è solo un clone della home page della banca, quindi inserendo le credenziali di accesso
verranno consegnate  all’autore della frode.
Al terzo coma del medesimo articolo, è stato introdotto, con L.93/2013, il reato di utilizzo indebito o furto d’identità digitale, che si ricollega strettamente alla pratica del phishing, poiché proprio carpendo i dati personali con mail ingannevoli, si riesce a rubare l’identità digitale, in particolare quella finanziaria, della vittima.
Negli Stati Uniti, ha avuto luogo, in tempi recenti, il furto d’identità digitale sanitaria, milioni di numeri di polizze
assicurative e relative identità rubate, sono state utilizzare per ottenere prestazioni mediche gratuite.
Le casistiche relative al furto d’identità sono decine, le più innovative riguardano la combinazione di dati personali appartenenti a soggetti diversi al fine di creare una nuova identità, così da avere accesso ai servizi di credito e assicurativi online , in tal senso molto diffusa negli Stati Uniti, è il furto d’identità dei minori con  il sistema americano dei numeri di previdenza, che consente di avere un passato totalmente “pulito” sotto il punto di vista dell’accesso al credito o dei precedenti penali.
L’articolo 615 ter c.p., invece rientra nella sezione quarta del libro secondo del codice penale, che tratta i delitti contro la inviolabilità del domicilio.
Infatti l’art 615 ter c.p. punisce l’accesso abusivo ad un sistema informatico o telematico protetto, l’analogia con la violazione di un domicilio, anche se digitale, è evidente, infatti un sistema informatico è assimilabile ad un domicilio digitale, poiché al suo interno noi svolgiamo le nostre attività quotidiane e conserviamo i nostri beni non analogici, inoltre cosi come una casa, viene protetta da sistemi di allarme, grate, porte blindate et similia per evitare intrusioni e furti, allo stesso modo siamo portati a proteggere il nostro domicilio digitale/sistema informatico con antivirus, antispyware e altro.
Questa previsione normativa sanziona anche chi, pur essendo abilitato all’accesso al sistema, viola le condizioni e i limiti di accesso determinati dal titolare del sistema.
Una delle finalità che inducono taluno a compiere un accesso abusivo ad un sistema informatico o telematico protetto, viene esplicitata dall’Art 615 quater c.p., che punisce la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici protetti.
Una delle condotte, che integra questo reato, è quella di chi riceve i codici di carte di credito o bancomat da parte di un terzo, per inserirle su carte clonate e prelevare del contante o compiere pagamenti.
Spesso il disegno criminoso è articolato in due fasi, la prima è accedere abusivamente al sistema informatico per sottrarre i codici delle carte di credito e nella seconda rivenderli, quindi diffonderli, per poter dar vita a delle carte di pagamento clonate.
Un’altra possibile finalità, che induce taluno ad entrare abusivamente in un sistema informatico o telematico, è sabotarlo, questa condotta è punita dall’art 615 quinquies, che prevede l’irrogazione di una pena per la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. La cronaca di queste settimane può essere utile a comprendere la ratio legis di quest’articolo, qualche settimana fa è stato hackerato il sistema Axios, che si occupa dei registri scolastici digitali ed è stato chiesto un “riscatto” in bitcoin per ripristinarne il corretto funzionamento. Un caso simile ha occupato le cronache di oltreoceano, infatti la scorsa settimana la società statunitense “Colonial pipeline”, che gestisce oleodotti, ha ceduto al ricatto, pagando ben  cinque milioni di dollari in bitcoin, per ripristinare i propri sistemi informatici a seguito di un attacco hacker che li aveva resi inutilizzabili.
Ovviamente queste condotte, comportano un reato informatico, ma anche tanti reati “analogici” tra i quali l’estorsione. Abbiamo già avuto modo di esaminare la stretta correlazione tra la formulazione delle figure di reato “classiche” e i reati informatici e anche le prossime fattispecie che andremo ad analizzare non fanno
eccezione. Infatti nel libro secondo, alla sezione quinta, del codice penale, troviamo i delitti contro la inviolabilità dei segreti, un insieme di norme il cui bene giuridico protetto è rappresentato dalla corrispondenza, dalle conversazioni telefoniche e telegrafiche, mezzi di comunicazione essenziali che vengono  tutelati da un sistema
sanzionatorio che ne garantisce la riservatezza e ne punisce  la falsificazione.
La L. 547/93, ha inteso estendere tali garanzie e sanzioni anche ai mezzi di comunicazione dell’era digitale, pertanto, l’Art 617 quater c.p. persegue  i casi di intercettazione, impedimento o interruzione illecita di comunicazione informatiche o telematiche  l’art 617  quinquies c.p. sanziona l’installazione di apparecchiature atte ad  intercettare, impedire od interrompere comunicazioni informatiche e telematiche, le conseguenze di queste condotte molto spesso ci portano alla previsione normativa contenuta nell’articolo successivo il 617  sexies c.p. che punisce la falsificazione, alterazione o soppressione  del contenuto di comunicazioni informatiche o telematiche.
E’ evidente, che per falsificare o alterare una comunicazione è necessario prima intercettarla, inoltre il legislatore ha voluto garantire, con il combinato disposto degli articoli predetti, sia la trasmissione che il contenuto di questo nuovo tipo di comunicazioni, ormai essenziali nella nostra vita quotidiana sia lavorativa, che di
relazione.
La rivoluzione digitale, che stiamo vivendo come fortunati protagonisti, non poteva essere ignorata dalle istituzioni europee, che hanno affrontato il tema della criminalità informatica in diverse
occasioni e con svariati provvedimenti.
Tra questi, degno di nota, è certamente la convenzione del Consiglio D’Europa stipulata a Budapest  il 23 novembre del 2001, la cui esecuzione, ha introdotto nel nostro ordinamento, l’art 635 bis codice penale, che prevede pene  per il danneggiamento d’ informazioni, dati e programmi informatici e l’Art 635 ter c.p.,che sanziona, con autonoma figura di reato, i casi nei quali abbia luogo un danneggiamento d’informazioni  dati e programmi utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.
Dello stesso tenore e con la medesima forte europea sono l’art 635 quater che punisce l danneggiamento di sistemi informatici o telematici e il 635 quinquies qualora i sistemi informatici o telematici sono di pubblica utilità.
Aver collocato questi nuovi reati nella sezione del codice penale che si occupa dei delitti contro il patrimonio mediante violenza alle cose e alle persone, è il riconoscimento, che il legislatore, ha voluto attribuire al valore immenso che hanno acquisito nel tempo questi beni immateriali.
Questa panoramica assolutamente illustrativa dei reati informatici, fornisce lo spunto per due riflessioni conclusive. La prima, che le istituzioni nazionali ed transnazionali, hanno approntato una serie di strumenti legislativi che hanno introdotto importanti tutele per i cittadini, ma la rivoluzione digitale avanza e con lei le opportunità di crescita, progresso, questo però inevitabilmente apre spazi per nuove attività criminose, quindi è
fondamentale che il Diritto non segni mai il passo.
La seconda è una considerazione di carattere paternalistico, più che di ordine giuridico, i cittadini devono aver anche un atteggiamento di grande prudenza, poiché il mondo digitale offre splendide occasioni ma nasconde insidie e pericoli quanto, se non di più, di quello analogico e nessuna norma potrà mai garantire una protezione cosi estesa da poter esulare dalla saggezza e dall’accortezza del singolo.

Tags: criminireati informatici
ShareTweetShareSend

Altri Articoli

Scopri come l’uso dei social network influenza bambini e adolescenti: benefici, rischi e consigli per un uso consapevole e sicuro.
Sociale

Social network e adolescenti: che impatto hanno davvero sulla crescita dei più giovani

25 Marzo 2026
AI per prodotti digitali: la guida strategica per integrarla in modo sicuro e performante
Tecnologia

AI per prodotti digitali: la guida strategica per integrarla in modo sicuro e performante

23 Febbraio 2026
Come raccogliere informazioni aziendali in modo legale: strumenti e tecniche
Tecnologia

Come raccogliere informazioni aziendali in modo legale: strumenti e tecniche

8 Gennaio 2026
Pigozzi (Fincantieri): «Guerra cognitiva e difesa delle narrazioni, la nuova sfida della comunicazione»
Economia

Pigozzi (Fincantieri): «Guerra cognitiva e difesa delle narrazioni, la nuova sfida della comunicazione»

7 Novembre 2025
Imprese, solo 1 su 12 usa l’AI: la sfida per il Made in Italy è sulla proprietà intellettuale
Tecnologia

Imprese, solo 1 su 12 usa l’AI: la sfida per il Made in Italy è sulla proprietà intellettuale

6 Novembre 2025
Next Post
La Val Gardena, così bella, così vicina

La Val Gardena, così bella, così vicina

Regno di Nettuno, liberate due Caretta caretta: la tartaruga Liliana presto deporrà le uova

Regno di Nettuno, liberate due Caretta caretta: la tartaruga Liliana presto deporrà le uova

Mare, Protocollo Ami-Anmi: tutela e valorizzazione dell’ambiente e dell’identità
Ambiente ed Energia

Mare, Protocollo Ami-Anmi: tutela e valorizzazione dell’ambiente e dell’identità

17 Aprile 2026
FestivalFlorio 2026: Favignana e isole Egadi, dal 28 giugno al 5 luglio
Eventi

FestivalFlorio 2026: Favignana e isole Egadi, dal 28 giugno al 5 luglio

16 Aprile 2026
Gelato Week a Milano: qualità, consumi e nuovi trend
Eccellenze Made in Italy

Gelato Week a Milano: qualità, consumi e nuovi trend

16 Aprile 2026
UE: Coldiretti, misura contro caro carburanti pesca con fondi Feampa. Passo utile ma non basta
Economia

UE: Coldiretti, misura contro caro carburanti pesca con fondi Feampa. Passo utile ma non basta

16 Aprile 2026
L’89% dei turisti si affida all’AI: perché la vacanza perfetta “sulla carta” fallisce nella realtà
Turismo

L’89% dei turisti si affida all’AI: perché la vacanza perfetta “sulla carta” fallisce nella realtà

8 Aprile 2026
No alla violenza contro i medici
Salute

SANITÀ A CATANIA, OMCEO: “VIOLENZA CONTRO I MEDICI INACCETTABILE. SERVONO TUTELE CONCRETE”

27 Marzo 2026

Corriere Quotidiano –  Blog Nazionale di informazione online, aggiornato saltuariamente. Redazione – [email protected] | Tutti i diritti sono riservati | Concessionaria per la Pubblicità Pubbli1 – Direzione Pubblicità: Pubbli1 - Developed by Net pc solution - Adriano Giallongo – Informativa Privacy – Informativa Cookies |

Installa App Corriere Quotidiano

Installa
No Result
View All Result
  • Home
  • Ed. Regionali
    • Nord
      • Valle d’Aosta
      • Piemonte
      • Liguria
      • Lombardia
      • Trentino Alto Adige
      • Veneto
      • Friuli Venezia Giulia
      • Emilia Romagna
    • Centro
      • Toscana
      • Umbria
      • Marche
      • Lazio
    • Sud
      • Abruzzo
      • Molise
      • Puglia
      • Sardegna
      • Sicilia
      • Basilicata
      • Calabria
      • Campania
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sezioni
    • Rubriche
      • Dillo a CorriereQuotidiano.it
      • Rosati Clinic
      • Sanus Vivere
      • Rete Italiana Disabili
      • Uomini e Donne Storie
      • Motori
    • Welfare
      • Arte
      • Cultura
      • Salute
      • Sociale
      • Scuola
    • Lifestyle
      • Beauty
      • Musica
      • Sport
      • Professioni
    • Ambiente ed Energia
      • Animali
      • Casa
      • Meteo
    • Turismo
    • Scienze
      • Tecnologia
    • Opinioni
      • Curiosità
      • Spettacoli&Tv
      • Eventi
      • Cinema
      • Oroscopo
    • L’esperto consiglia
  • Eccellenze Made in Italy

Corriere Quotidiano –  Blog Nazionale di informazione online, aggiornato saltuariamente. Redazione – [email protected] | Tutti i diritti sono riservati | Concessionaria per la Pubblicità Pubbli1 – Direzione Pubblicità: Pubbli1 - Developed by Net pc solution - Adriano Giallongo – Informativa Privacy – Informativa Cookies |

Come indicato nella cookie policy, noi e alcuni partner selezionati nonché gli intermediari del mercato pubblicitario facciamo uso di tecnologie, quali i cookie, per raccogliere ed elaborare dati personali dai dispositivi (ad esempio l'indirizzo IP, tracciamenti precisi dei dispositivi e della posizione geografica), al fine di garantire le funzionalità tecniche, mostrarti pubblicità personalizzata, misurarne la performance, analizzare le nostre audience e migliorare i nostri prodotti e servizi. Privacy and Cookie Policy.