Quali sono i reati informatici?
I reati informatici sono stati delineati dalla legge 547 del 1993 che ha introdotto nel codice penale le seguenti fattispecie delittuose:
• Frode informatica
• Accesso abusivo a un sistema informatico
• Detenzione e diffusione abusiva di codici di accesso a sistemi
• Diffusione di hardware e software diretti a danneggiare sistemi
• Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
(link a pagamento)
1) Frode informatica
La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.
Tra i reati ricadenti in questa categoria, il più diffuso è il phishing, che si sostanzia nell’appropriarsi , mediante l’inganno, di credenziali di accesso e dati personali di un utente.
2) Accesso abusivo a un sistema informatico o telematico
L’articolo 640 ter del codice penale individua quale fattispecie delittuosa l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.
Tali sono gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ma a sua insaputa.
La fattispecie delittuosa di perfeziona con il semplice accesso non consentito evincibile anche dall’indirizzo IP di chi ha eseguito l’accesso abusivo.
3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Incorre altresì nella fattispecie delittuosa di cui all’art. 615 quater, “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
(link a pagamento)
4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
L’art. 615 quinques c.p. punisce invece chi “ allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.
5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
In base a questa norma (art. 617 quater c.p.) viene punito “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”.
Un chiaro esempio di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.
Discussione