A- A+
Dei delitti e delle pene
Reati informatici: cosa dice la legge

Lo sviluppo tecnologico della telematica e dell’informatica ha, negli ultimi decenni,  trasformato il vivere quotidiano: oggi le attività lavorative e sociali passano attraverso i sistemi informatici e le reti telematiche.
A fronte di una richiesta di alfabetizzazione informatica, si è contrapposto l’utilizzo dello strumento informatico per un uso distorto, creando, in un certo modo, una nuova isola dove delinquere. Basti pensare alla larga diffusione che hanno avuto parole o concetti come “Dialer” (numerazioni dal valore aggiunto), “Cyberlaundering” (riciclaggio elettronico di proventi illeciti), Hackeraggio (pirateria informatica) e truffe su piattaforme di E-commerce o di “Phishing”(bonifico/ricarica disconosciuta).

Va ricordato come prima del 1993 pochi siano stati gli interventi normativi in materia. Con la legge 547/93 e successive modifiche, che ha disciplinato i reati informatici, si è fatto un passo avanti  nella comprensione della importanza che la lesione dei  beni giuridici, ad essi riferibili, procurano. Sono state così individuate quattro categorie: 1) frodi informatiche; 2) falsificazioni informatiche; 3) integrità dei dati e dei sistemi informatici; 4) riservatezza dei dati e delle comunicazioni informatiche.

Per una migliore comprensione, esaminiamo alcuni comportamenti illeciti che il legislatore ha inteso reprimere.

Per l’art. 640ter c.p., si ha frode informatica quando si trae in inganno un sistema informatico o telematico al fine di procurarsi un ingiusto profitto a danno di un terzo.
Una delle frodi informatiche più comuni è quella perpetrata  con pratiche di phishing,  finalizzate ad entrare in possesso di dati personali (soprattutto, carte di credito o conti personali) attraverso una richiesta diretta, con intestazione fasulla di Istituti regolari (banche, provider, ecc), al fine di trarre in inganno l’utente con l’invito a cliccare sul link riportato per aggiornamenti o altre funzioni. Va da sé che cliccando l’autore della mail si impossesserà dei dati inseriti dall’utente.

Altra frode molto comune si realizza tramite dialer, un microprogramma con cui viene dirottata la connessione internet dell’ignaro utente verso un altro numero telefonico, di tariffa più alta rispetto alla comune chiamata telefonica. Con tale utilizzo si avvantaggiano economicamente sia gli operatori di telefonia che le società produttrici dei dialer ed i loro gestori (webmasters).

In materia di falsificazioni, il codice penale all’art. 491bis c.p. punisce le falsificazioni di documenti su supporto informatico contenente dati o informazioni aventi efficacia probatoria.

Dell’integrità dei dati e dei sistemi informatici, si occupa l’art. 635bis c.p. che punisce chiunque distrugge, deteriora o rende in parte inservibili sistemi informatici o telematici di terzi. Tale norma punisce non solo chi distrugge  l’apparecchiatura informatica, ma anche i dati in essa contenuti. La tutela viene estesa anche se la distruzione avviene mediante attentato ad impianti di pubblica utilità (art.420c.p.) o la diffusione di programmi diretti a danneggiare od interrompere un sistema informatico (art. 615 c.p.).

Ultima categoria è quella relativa alla riservatezza dei dati e delle comunicazioni informatiche e telematiche. Anche per quanto stabilito dalla nostra Costituzione in ordine alla libertà e segretezza delle comunicazioni, il codice penale reprime sia  l’intrusione da parte di estranei in un sistema informatico protetto da misure di sicurezza (art. 615 ter c.p.), sia la detenzione e diffusione di codici di accesso a sistemi informatici o telematici o la rivelazione del contenuto di documenti (art. 621 c.p.).

Peraltro, va precisato come i reati citati siano solo alcuni di quelli previsti dal legislatore. Va da sé che, data la diffusione e la rapidità di evoluzione dei sistemi e degli apparecchi informatici o telematici, sarà sempre opportuno sviluppare, da un lato un processo di alfabetizzazione informatica che limiti i rischi per l’utente, mediante azioni di cautela e di previsione del rischio, dall’altro una efficace tutela normativa che tenda a tipizzare sempre meglio le condotte antigiuridiche poste in essere con l’utilizzo di tali sistemi.

Avvocato Luigi Giuliano Martino, penalista del Foro di Milano

 

Commenti

    Tags:
    informaticalegge

    in vetrina
    Micaela Ramazzotti al pub con Gabriele Muccino dopo l’addio a Virzì, . FOTO

    Micaela Ramazzotti al pub con Gabriele Muccino dopo l’addio a Virzì, . FOTO

    i più visti
    in evidenza
    "I miei abiti durano nel tempo Ecco la vera moda sostenibile"

    Giorgio Armani si racconta

    "I miei abiti durano nel tempo
    Ecco la vera moda sostenibile"

    Zurich Connect

    Zurich Connect ti permette di risparmiare sull'assicurazione auto senza compromessi sulla qualità del servizio. Scopri la polizza auto e fai un preventivo

    casa, immobiliare
    motori
    Il circuito di Monza, riprodotto in scala 1:1 nel deserto del Sahara

    Il circuito di Monza, riprodotto in scala 1:1 nel deserto del Sahara

    Abiti sartoriali da Uomo, Canali

    Dal 1934 Canali realizza raffinati abiti da uomo di alta moda sartoriale. Scopri la nuova collezione Canali.


    RICHIEDI ONLINE IL TUO MUTUO
    Finalità del mutuo
    Importo del mutuo
    Euro
    Durata del mutuo
    anni
    in collaborazione con
    logo MutuiOnline.it
    Testata giornalistica registrata - Direttore responsabile Angelo Maria Perrino - Reg. Trib. di Milano n° 210 dell'11 aprile 1996 - P.I. 11321290154

    © 1996 - 2018 Uomini & Affari S.r.l. Tutti i diritti sono riservati

    Per la tua pubblicità sul sito: Clicca qui

    Contatti

    Cookie Policy

    Affaritaliani, prima di pubblicare foto, video o testi da internet, compie tutte le opportune verifiche al fine di accertarne il libero regime di circolazione e non violare i diritti di autore o altri diritti esclusivi di terzi. Per segnalare alla redazione eventuali errori nell'uso del materiale riservato, scriveteci a segnalafoto@affaritaliani.it: provvederemo prontamente alla rimozione del materiale lesivo di diritti di terzi.