Dopo avervi parlato dell'ergastolo in Italia, oggi vi presentiamo un approfondimento che riguarda il crimine informatico. Ecco di cosa si tratta e quando si verifica. Tutti questi reati hanno in comune:

  • l’utilizzo della tecnologia informatica di internet
  • l’utilizzo dell’elaboratore nella realizzazione

Facevano parte della prima lista di crimine informatico:

  • la frode
  • il falso in documenti informatici
  • il danneggiamento di dati e programmi
  • il sabotaggio
  • l’intercettazione non autorizzata

Facevano parte della seconda lista condotte:

  • l’alterazione di dati o programmi
  • lo spionaggio informatico
  • l’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori
  • l’utilizzo non autorizzato di un programma protetto

Da sottolineare che i documenti sono equiparati ai documenti tradizionali.

Tipi di crimine informatico: iniziamo dallo spam dannoso per il Pc

Tutti conosciamo molto bene questo argomento in quanto tutti riceviamo ogni giorno decine di email che vanno, grazie al cielo, nella cartella chiamata proprio “Spam”, le quali contengono informazioni commerciali, pubblicità e, talvolta, file dannosi per il pc.

Esistono inoltre molti altri tipi di crimini “virtuali”, che però comportano dei veri e propri rischi reali, di conseguenza è bene fare molta attenzione a ciò in cui si va in contro navigando in rete.

In cosa consiste il reato di accesso abusivo ad un sistemacrimine informatico

Compiere un accesso abusivo all’interno di un sistema è reato (vedi alla voce di Codice penale, articolo 615 ter): ma questo, in fondo, lo sapevamo già. Non sapevamo, tuttavia, o semplicemente non immaginavamo (molto ingenuamente) che possano macchiarsi di questa colpa anche i funzionari del Fisco, i pubblici ufficiali o i dipendenti pubblici.

La sentenza della Corte di Cassazione sull'abuso di internet

La sentenza n. 4694 deliberata dalle Sezioni unite penali della Corte di Cassazione informa, perciò, che potenzialmente può essere accusato di accesso abusivo a un sistema informatico anche chi ha ricevuto l’abilitazione ad effettuare l’accesso nel dato sistema.

La questione può sembrare sottile, ma è, in un certo senso, ampliamente giustificabile: la Corte di Cassazione si è sostanzialmente pronunciata nella maniera più severa, sebbene coesistessero prese di posizione tra le più diverse e contrastanti. Si ritiene, insomma, che l’accesso a un sistema informatico si considera abusivo in base al profilo oggettivo dell’accesso stesso: per farla breve, non basta essere “autorizzati” a entrare; il fattore discriminante resta sempre il motivo, il perché dell’accesso.

Commettere il reato di accedere abusivamente ad un sistema, significa compiere l’attività di introdursi, senza l’autorizzazione del proprietario di tale sistema, in un computer o in un sistema di computer, a prescindere se vengono prelevati dati o se il tutto rimane invariato, il reato sta solamente nell’accesso a tale computer ed è perseguibile penalmente sia in Italia che nelle altre parti del mondo.

Esistono delle costanti, le quali vengono utilizzate in molti paesi europei, per regolare l’accesso abusivo ad un sistema. Ad esempio la violazione delle misure di protezione che possono essere di tutti i tipi, dalle comuni password ad altri metodi quali il riconoscimento vocale, facciale o addirittura a impronta digitale, l’accesso abusivo sia da remoto che da locale, qualora il soggetto che compie il reato non abbia un’autorizzazione per accedere a tali settori di memoria protetti, oppure la minaccia di riservatezza di dati o programmi che il sistema informatico che verrà attaccato custodisce all’interno dei propri computer, che sia tramite archiviazione interna o archiviazione esterna.

Parliamo di hacking: in cosa consiste questa pratica internet

Ormai è molto nota questa attività compiuta dai cosiddetti pirati del computer, ossia l’hacking. Spesso, chi compie il reato di accedere abusivamente ad un sistema, è proprio un hacker, il quale, sfruttando dei metodi, tecniche ed operazioni, riescono ad accedere ad un sistema informatico, che sia hardware o software, e anche a modificarlo.

Tuttavia spesso si fa di tutta l’erba un fascio. Infatti si considera erroneamente l’attività di hacking o gli hacker in generale come una pratica illegale, ma non è del tutto vero. Infatti i sistemi, grazie agli hacker, vengono sottoposti a dei costanti test al fine di valutarne e migliorarne la sicurezza e affidabilità, oppure altri hackers si occupano dell’incremento delle prestazioni di un determinato hardware, il cosiddetto overclocking, oppure delle limitazioni del funzionamento di un determinato software, rendendolo così open source.

I veri pirati del computer, si chiamano cracker e l’attività si chiama cracking, i quali possono davvero recare danni al computer e sono i casi più diffusi di accessi abusivi ad un sistema informatico.

Gli estremi del Crimine informatico

Crimine informatico

Sebbene il soggetto possa ritenersi autorizzato a effettuare l’accesso a un sistema informatico e a permanervi, nel momento che compie azioni di natura diversa nella sostanza dalle ragioni per le quali si aveva l’abilitazione a entrare, allora l’accesso al sistema informatico è da considerarsi abusivo. Ugualmente abusivo è l’accesso al sistema se vengono violate le prescrizioni poste dal titolare del sistema stesso, come è chiaramente abusivo l’accesso da parte di un soggetto non autorizzato. In tutte queste situazioni tipo risulta infatti violato il titolo che legittimerebbe sia l’accesso sia la permanenza all’interno del sistema.

Il titolare ha sempre ragione!

Quindi, tirando le somme, bisogna ascoltare il titolare del sistema. Eh, già. Perché è dalle disposizioni da lui date che si definisce, alla fine delle fiere, quale accesso al sistema informatico sia abusivo e quale no. Per assurdo, se un agente dovesse compiere all’interno di un sistema delle operazioni di acquisizione dati che rientrino perfettamente nelle autorizzazioni ricevute dal titolare del sistema, seppure il medesimo agente volesse fare uso, in un secondo momento, dei dati acquisiti per fini illeciti, il reato di accesso abusivo all’interno del sistema informatico non si riscontrerebbe.

Ciò significa che diventano determinanti due fattori in primis:

  • 1)le disposizioni che regolano l’accesso al sistema, stabilendo le attività consentite
  • 2)il tempo di permanenza permesso all’interno del sistema

Le eventuali direttive su quello che diventerebbe, successivamente, l’uso dei dati ricavati, risultano quindi irrilevanti.

Il reato specifico di frode

crimine informatico

La frode informatica consiste nel penetrare all'interno di server con lo scopo di ottenere dei servizi gratuitamente (o per clonare account di utilizzatori del servizio in questione).

Il delitto è commesso dunque da chi alteri il funzionamento di un sistema senza diritto con qualsiasi modalità su dati. È importante chiarire che le condotte fraudolenti possono essere di due tipi:

  • alterazione del funzionamento del sistema
  • la seconda coincide con l’intervento su dati, informazioni o programmi contenuti nel sistema

Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l'intenzione di trarne un ingiusto profitto.

Una delle prime frodi del genere è stata la sottrazione di fondi attuata con la cd. "tecnica del salame".

La frode nelle aste on-line elettroniche: come tutelarsi?

Le frodi nelle aste online di elettronica sono cresciute nel tempo in maniera considerevole (soprattutto negli ultimi dieci anni), grazie allo sviluppo dell’e-commerce (e dunque nelle aste on-line).

Gli esempi delle aste eBay soggette a Crimine informatico

Prendendo come esempio eBay è evidente come sia preoccupazione del sito riuscire a fornire garanzie di sicurezza per le transazioni commerciali, tentando di sostenere sia il venditore che l’acquirente.

Qualche esempio:

  • vendita di falsi
  • invito a comprare "oggetti simili" a prezzi più convenienti
  • falsa comunicazione di eBay o PayPal

Quali garanzie per aste elettroniche on line?

Per contrastare il rischio di frode è consigliabile attenersi ad una serie di accorgimenti da usare durante un acquisto on-line: non diffidare di usare carte di credito in rete ma rivolgersi a negozi riconosciuti per qualità del servizio offerto. Si consiglia dunque di leggere sempre le clausole vessatorie e accertarsi delle modalità di sicurezza nelle transazioni. Sarebbe buona consuetudine infine accertarsi delle modalità di consegna e del diritto di recesso.

Parliamo della frode informatica o elettronica in generale.

Per dar luogo ad una frode elettronica, è necessario l’utilizzo del Point of Sale (POS) uno strumento elettronico che consente la trasmissione dati che collega i singoli esercenti con la società che emette il servizio, e implicano l’abuso della capacità di leggere, memorizzare e trasmettere i dati delle carte di credito, oltre che dei proprietari, contenute all’interno della banda magnetica.

Con un POS vengono effettuate due operazioni illegali: la prima è l’intercettazione dei dati attraverso degli apparati elettronici che riescono ad intercettare appunto i dati durante l’operazione di trasmissione degli stessi quando si va ad autorizzare l’acquisto del servizio. Lo scopo di queste intercettazioni è reperire dati delle carte che possono essere utilizzate per ricodificare le bande di carte rubate o falsate.

Nel corso della storia, la prima frode informatica compiuta è stata la sottrazione di fondi attuata con una particolare tecnica. Le vittime ideali solitamente sono le banche in quanto fanno movimenti di migliaia di conti al giorno. Questo tipo di frode avveniva sugli arrotondamenti che ogni giorno venivano operati su ogni movimento di fondi.

Novitá 2021 sul crimine informatico: cyberspionaggio e attacchi hacker

crimine informatico

Abbiamo visto come vi possono essere ormai diversi tipi di crimine informatico e di violazioni dei sistemi e questo allarma sempre piú, in quanto i computer gestiscono ormai diversi servizi essenziali per la nostra vita quotidiana, dalla rete elettrica al controllo dei voli aerei. Ed il tipo ed il livello degli attacchi informatici non accenna a diminuire, anzi. Nel 2020, i cosiddetti cyber attacchi sono aumentati del 12% rispetto all'anno precedente, a livello internazionale. 

Di questi, ben 1871 sono stati considerati gravi, cioé hanno evidenziato un impatto sistemico in vari aspetti della societá, della politica o geopolitica e dell'economia. Una media di crimine informatico o attacchi di circa 156 al mese, mentre nel 2019 si erano attestati a 139 a livello mensile. Come si puó  notare, la tendenza risulta in netta crescita, infatti dal 2017 tale genere di crimine informatico si è accresciuto del 66%. I danni stimati, a livello planetario, sono nell'ordine di 3.400 Miliardi di Euro.

Interessante poi notare come quasi la metá di questi attacchi abbia avuto luogo negli Stati Uniti, nello specifico circa il 47%. Un crimine informatico particolarmente grave è poi il cosiddetto cyberspionaggio, che nel 2020 ha rappresentato il 14% degli attacchi complessivi sulla rete. Lo spionaggio informatico ha riguardato soprattutto attivitá connesse alle elezioni americane, in particolare al fine di influenzare l'opinione pubblica statunitense, ed aziende o enti di ricerca impegnati in studi sul vaccino per il Covid-19.

I settori maggiormente oggetto di un crimine informatico o cyber attacchi sono stati i cosiddetti "Multiple Targets" (circa il 20%), cioè obiettivi molteplici oggetto di azioni parallele e simultanee. Poi, il settore governativo, militare, intelligence, che ha raggiunto il 14% di quelli complessivi. Inoltre, il settore sanitario, col 12%, e quello della ricerca e dell'istruzione, con l'11%. Infine, i servizi online, obiettivo del criminali informatici nel 10% dei casi.

Per quanto riguarda il nostro Paese, in presenza del lockdown generalizzato, gli attacchi informatici sono diminuiti verso i sistemi aziendali, mentre sono aumentati nei confronti dei dispositivi personali, raddoppiando rispetto allo stesso periodo dell'anno precedente. Questo si spiega con la maggiore attenzione della aziende per la sicurezza del proprio sistema, a differenza invece dei singoli individui. Un crimine informatico, infatti, tende ad essere effettuato lá dove vi siano maggiori punti deboli. 


Potrebbe interessarti

Iter Legislativo: come si approvano le leggi in Italia?

Immagine presente nell'articolo Iter Legislativo: come si approvano le leggi in Italia?

Con il termine Iter Legislativo, intendiamo il procedimento legislativo, ovvero il processo formale che porta una legge dalla sua creazione alla successiva approvazione da parte delle camere del Parlamento.

Diritto di Credito: tutte le informazioni di cui hai bisogno

Diritto di Credito

Il Diritto di Credito rappresenta la modulistica che ruota attorno al rapporto di scambio tra due parti, che può concretizzarsi nel trasferimento di potere d’acquisto o di disponibilità contro il pagamento di un interesse. Il credito è dunque lo strumento essenziale per il trasferimento di risorse da chi le detiene a chi non ne ha (ma può impiegarle ottenendo un utile superiore all’interesse pagato). Il cedente diventa così creditore, mentre il cessionario debitore.

Denuncia per malasanità all'URP (Ufficio Relazioni con il Pubblico)

Denuncia per malasanità

Con malasanità si intende in generale un episodio in cui si verifica una carenza della prestazione dei servizi professionali rispetto alle loro capacità che causa un danno al soggetto beneficiario della prestazione.

Principio di colpevolezza: ecco tutto quello che c'è da sapere

Principio di colpevolezza

Il principio di colpevolezza delimita ciò che è illecito sotto il profilo penale e determina la pena da applicare. Il codice penale italiano non usa il termine colpevolezza, ma il nostro ordinamento giuridico lo considera uno dei principi fondamentali della responsabilità penale.

Copyright web: come si applica rispetto al diritto d'autore

Scrivere contenuti per i siti internet può essere molto soddisfacente, in quanto è un modo completamente gratuito per esprimere le proprie idee ad un pubblico vasto e spesso sconosciuto.

Avviso sul Copyright

I contenuti di questo sito web sono protetti da Copyright. Ti invitiamo gentilmente a non duplicarli e a scriverci a info [@] elamedia.it se hai intenzione di usufruire dei servizi erogati dalla nostra Redazione.

Protected by Copyscape

Non bloccare la Pubblicità

Il tuo Browser blocca la nostra pubblicità? Ti chiediamo gentilmente di disattivare questo blocco. Per noi risulta di vitale importanza mostrarti degli spazi pubblicitari. Non ti mostreremo un numero sproporzionato di banner né faremo in modo che la tua esperienza sul nostro sito ne risenta in alcun modo.Ti invitiamo dunque ad aggiungere il nostro sito tra quelli esclusi dal Blocco della tua estensione e a ricaricare la pagina. Grazie!

Ricarica la Pagina

I più condivisi

Mediatore creditizio: cos'è e cosa fa? Scopriamolo insieme

mediatore creditizio

Quando si vuole ottenere un prestito ma le competenze in materia finanziaria scarseggiano è possibile affidarsi ad un mediatore creditizio, un professionista esperto in materia di finanziamenti che svolge la funzione di intermediario tra un istituto bancario o finanziario e la clientela interessata ad un prestito.

Cambiale ipotecaria e titoli di credito: sai come funziona questo mondo?

Immagine presente nell'articolo Cambiale ipotecaria e titoli di credito: sai come funziona questo mondo?

Non sono particolarmente diffusi, tuttavia potrebbe capitare ad ognuno di avere a che fare con una cosiddetta cambiale ipotecaria oppure degli eventuali titoli di credito. Cosa sono e soprattutto in quali situazioni potremmo trovarceli di fronte? Cerchiamo di approfondire meglio la questione.

Cos’è un’assicurazione RC Professionale?

La polizza di Responsabilità Civile Professionale è obbligatoria per legge dal 13 agosto 2013 per tutti i professionisti che hanno l’obbligo di iscrizione ad un Ordine o un Albo professionale.

Leggi anche...

Assegno Trasferibile: ecco quello che c'è da sapere

L'assegno trasferibile è uno strumento che permette al titolare di un conto corrente, il pagamento di una somma ad un altro soggetto. L’assegno bancario è valido quando esiste una reale somma di denaro all'interno del conto.

Leggi anche...

Patente a punti: sai davvero come funziona dopo la riforma?

immagine per Patente a punti

Con la riforma del sistema delle patenti in Italia, avvenuta nel 2003, il codice della strada ha stabilito che ogni titolare di patente o patentino CIG abbia in dotazione, al momento del conseguimento della patente a punti, un totale di 20 punti.

Go to Top