Un crimine informatico si caratterizza nell’abuso della tecnologia informatica. Tutti questi reati hanno in comune:

  • l’utilizzo della tecnologia informatica
  • l’utilizzo dell’elaboratore nella realizzazione

Facevano parte della prima lista:

  • la frode informatica
  • il falso in documenti informatici
  • il danneggiamento di dati e programmi
  • il sabotaggio informatico
  • l’intercettazione non autorizzata

Facevano parte della seconda lista condotte:

  • l’alterazione di dati o programmi
  • lo spionaggio informatico
  • l’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori
  • l’utilizzo non autorizzato di un programma informatico protetto

Da sottolineare che i documenti informatici sono equiparati ai documenti tradizionali.

Tipi di crimini informatici

Spam

Tutti conosciamo molto bene questo argomento in quanto tutti riceviamo ogni giorno decine di email che vanno, grazie al cielo, nella cartella chiamata proprio “Spam”, le quali contengono informazioni commerciali, pubblicità e, talvolta, file dannosi per il pc.

E’ bene sapere, tuttavia, che l'inatteso invio di email per fini commerciali è illegale, ma mentre le leggi anti-spam sono relativamente nuove, le comunicazioni inattese esistono da lungo tempo. Spammare significa anche il necropost di un articolo su un forum oppure l'invio ripetuto di messaggi, a volte indesiderati.

Esistono inoltre molti altri tipi di crimini “virtuali”, che però comportano dei veri e propri rischi reali, di conseguenza è bene fare molta attenzione a ciò in cui si va in contro navigando in rete.

In cosa consiste il reato di accesso abusivo ad un sistema informatico

Compiere un accesso abusivo all’interno di un sistema informatico è reato (vedi alla voce di Codice penale, articolo 615 ter): ma questo, in fondo, lo sapevamo già. Non sapevamo, tuttavia, o semplicemente non immaginavamo (molto ingenuamente) che possano macchiarsi di questa colpa anche i funzionari del Fisco, i pubblici ufficiali o i dipendenti pubblici.

La Cassazione

La sentenza n. 4694 deliberata dalle Sezioni unite penali della Corte di Cassazione informa, perciò, che potenzialmente può essere accusato di accesso abusivo a un sistema informatico anche chi ha ricevuto l’abilitazione ad effettuare l’accesso nel dato sistema.

La questione può sembrare sottile, ma è, in un certo senso, ampliamente giustificabile: la Corte di Cassazione si è sostanzialmente pronunciata nella maniera più severa, sebbene coesistessero prese di posizione tra le più diverse e contrastanti. Si ritiene, insomma, che l’accesso a un sistema informatico si considera abusivo in base al profilo oggettivo dell’accesso stesso: per farla breve, non basta essere “autorizzati” a entrare; il fattore discriminante resta sempre il motivo, il perché dell’accesso.

Commettere il reato di accedere abusivamente ad un sistema informatico, significa compiere l’attività di introdursi, senza l’autorizzazione del proprietario di tale sistema, in un computer o in un sistema di computer, a prescindere se vengono prelevati dati o se il tutto rimane invariato, il reato sta solamente nell’accesso a tale computer ed è perseguibile penalmente sia in Italia che nelle altre parti del mondo.

Esistono delle costanti, le quali vengono utilizzate in molti paesi europei, per regolare l’accesso abusivo ad un sistema informatico. Ad esempio la violazione delle misure di protezione che possono essere di tutti i tipi, dalle comuni password ad altri metodi quali il riconoscimento vocale, facciale o addirittura a impronta digitale, l’accesso abusivo sia da remoto che da locale, qualora il soggetto che compie il reato non abbia un’autorizzazione per accedere a tali settori di memoria protetti, oppure la minaccia di riservatezza di dati o programmi che il sistema informatico che verrà attaccato custodisce all’interno dei propri computer, che sia tramite archiviazione interna o archiviazione esterna.

L’hacking

Ormai è molto nota questa attività compiuta dai cosiddetti pirati del computer, ossia l’hacking. Spesso, chi compie il reato di accedere abusivamente ad un sistema informatico, è proprio un hacker, il quale, sfruttando dei metodi, tecniche ed operazioni, riescono ad accedere ad un sistema informatico, che sia hardware o software, e anche a modificarlo.

Tuttavia spesso si fa di tutta l’erba un fascio. Infatti si considera erroneamente l’attività di hacking o gli hacker in generale come una pratica illegale, ma non è del tutto vero. Infatti i sistemi informatici, grazie agli hacker, vengono sottoposti a dei costanti test al fine di valutarne e migliorarne la sicurezza e affidabilità, oppure altri hackers si occupano dell’incremento delle prestazioni di un determinato hardware, il cosiddetto overclocking, oppure delle limitazioni del funzionamento di un determinato software, rendendolo così open source.

I veri pirati del computer, si chiamano cracker e l’attività si chiama cracking, i quali possono davvero recare danni al computer e sono i casi più diffusi di accessi abusivi ad un sistema informatico.

Gli estremi del reato

Sebbene il soggetto possa ritenersi autorizzato a effettuare l’accesso a un sistema informatico e a permanervi, nel momento che compie azioni di natura diversa nella sostanza dalle ragioni per le quali si aveva l’abilitazione a entrare, allora l’accesso al sistema informatico è da considerarsi abusivo. Ugualmente abusivo è l’accesso al sistema se vengono violate le prescrizioni poste dal titolare del sistema stesso, come è chiaramente abusivo l’accesso da parte di un soggetto non autorizzato. In tutte queste situazioni tipo risulta infatti violato il titolo che legittimerebbe sia l’accesso sia la permanenza all’interno del sistema.

Il titolare ha sempre ragione!

Quindi, tirando le somme, bisogna ascoltare il titolare del sistema. Eh, già. Perché è dalle disposizioni da lui date che si definisce, alla fine delle fiere, quale accesso al sistema informatico sia abusivo e quale no. Per assurdo, se un agente dovesse compiere all’interno di un sistema delle operazioni di acquisizione dati che rientrino perfettamente nelle autorizzazioni ricevute dal titolare del sistema, seppure il medesimo agente volesse fare uso, in un secondo momento, dei dati acquisiti per fini illeciti, il reato di accesso abusivo all’interno del sistema informatico non si riscontrerebbe.

Ciò significa che diventano determinanti due fattori in primis:

  • 1)le disposizioni che regolano l’accesso al sistema, stabilendo le attività consentite
  • 2)il tempo di permanenza permesso all’interno del sistema

Le eventuali direttive su quello che diventerebbe, successivamente, l’uso dei dati ricavati, risultano quindi irrilevanti.

Il reato specifico di frode informatica

La frode informatica consiste nel penetrare all'interno di server con lo scopo di ottenere dei servizi gratuitamente (o per clonare account di utilizzatori del servizio in questione).

Il delitto è commesso dunque da chi alteri il funzionamento di un sistema informatico senza diritto con qualsiasi modalità su dati. È importante chiarire che le condotte fraudolenti possono essere di due tipi:

  • alterazione del funzionamento del sistema
  • la seconda coincide con l’intervento su dati, informazioni o programmi contenuti nel sistema

Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l'intenzione di trarne un ingiusto profitto.

Una delle prime frodi del genere è stata la sottrazione di fondi attuata con la cd. "tecnica del salame".

La frode nelle aste on-line elettroniche: come tutelarsi?

Le frodi nelle aste online di elettronica sono cresciute nel tempo in maniera considerevole (soprattutto negli ultimi dieci anni), grazie allo sviluppo dell’e-commerce (e dunque nelle aste on-line).

Gli esempi delle aste eBay

Prendendo come esempio eBay è evidente come sia preoccupazione del sito riuscire a fornire garanzie di sicurezza per le transazioni commerciali, tentando di sostenere sia il venditore che l’acquirente.

Qualche esempio:

  • vendita di falsi
  • invito a comprare "oggetti simili" a prezzi più convenienti
  • falsa comunicazione di eBay o PayPal

Quali garanzie per aste elettroniche on line?

Per contrastare il rischio di frode è consigliabile attenersi ad una serie di accorgimenti da usare durante un acquisto on-line: non diffidare di usare carte di credito in rete ma rivolgersi a negozi riconosciuti per qualità del servizio offerto. Si consiglia dunque di leggere sempre le clausole vessatorie e accertarsi delle modalità di sicurezza nelle transazioni. Sarebbe buona consuetudine infine accertarsi delle modalità di consegna e del diritto di recesso.

Parliamo della frode informatica o elettronica in generale.

Per dar luogo ad una frode elettronica, è necessario l’utilizzo del Point of Sale (POS) uno strumento elettronico che consente la trasmissione dati che collega i singoli esercenti con la società che emette il servizio, e implicano l’abuso della capacità di leggere, memorizzare e trasmettere i dati delle carte di credito, oltre che dei proprietari, contenute all’interno della banda magnetica.

Con un POS vengono effettuate due operazioni illegali: la prima è l’intercettazione dei dati attraverso degli apparati elettronici che riescono ad intercettare appunto i dati durante l’operazione di trasmissione degli stessi quando si va ad autorizzare l’acquisto del servizio. Lo scopo di queste intercettazioni è reperire dati delle carte che possono essere utilizzate per ricodificare le bande di carte rubate o falsate.

Nel corso della storia, la prima frode informatica compiuta è stata la sottrazione di fondi attuata con una particolare tecnica. Le vittime ideali solitamente sono le banche in quanto fanno movimenti di migliaia di conti al giorno. Questo tipo di frode avveniva sugli arrotondamenti che ogni giorno venivano operati su ogni movimento di fondi.





Potrebbe interessarti

Marche da bollo per il passaporto: concessione governativa per l’espatrio

Il passaporto è un documento richiedibile da tutti i cittadini italiani che consente di attraversare i confini degli Stati riconosciuti dalla nostra Repubblica. Il passaporto viene rilasciato essenzialmente dalle questure, quando non da uffici particolari investiti di tale abilità, in seguito alla consegna di tutta una documentazione particolare nella quale è compreso un versamento al Ministero dell’Economia e delle Finanze e l’apposizione di una apposita marca da bollo.

Leggi tutto...

Bambini immigrati in mensa: cosa prevede la legge

L’Italia è un paese che vanta da sempre grandi capacità di accoglienza sia in termini di solidarietà che di efficienza ricettiva, così come è noto che l’Italia è un paese crocevia del Mediterraneo, paese di transito, di emigrazione e di immigrazione

Leggi tutto...

Registro delle opposizioni: iscrizione per il tuo numero

Per tutelare la privacy e gli interessi commerciali dei cittadini, è nato un nuovo servizio, il Registro Pubblico delle Opposizioni. Si tratta di un servizio rivolto ai cittadini il cui numero telefonico è presente nei vari elenchi telefonici pubblici, i quali non desiderano più ricevere telefonate indesiderate collegate a ricerche di mercato o per scopi commerciali.

Leggi tutto...

Che cos’è l’Oblazione penale? Quando è usata?

Il termine oblazione deriva dal latino offrire. Nel diritto penale indica una causa di estinzione del reato consistente nel pagamento volontario di una somma. È importante chiarire che l'oblazione penale è limitata alle contravvenzioni (è prevista dagli articoli 162 e 162bis del codice penale). In principio poteva essere utilizzata solo per le contravvenzioni punite con la pena dell'ammenda mentre con il tempo è stata prevista un’ulteriore ipotesi che riguarda le contravvenzioni punite con la pena alternativa dell'arresto e dell'ammenda. 

Leggi tutto...

Adozione per single: quando sarà possibile in Italia?

 

Secondo quanto previsto dalla Convenzione di Strasburgo sui fanciulli del 1967, l'adozione da parte di un genitore single non sarebbe un tabù. Infatti, tale Convenzione, che in pratica contiene le linee guida relative all'adozione di minori, non conterrebbe nulla in contrario.

Leggi tutto...

Non bloccare la Pubblicità

Il tuo Browser blocca la nostra pubblicità? Ti chiediamo gentilmente di disattivare questo blocco. Per noi risulta di vitale importanza mostrarti degli spazi pubblicitari. Non ti mostreremo un numero sproporzionato di banner né faremo in modo che la tua esperienza sul nostro sito ne risenta in alcun modo.Ti invitiamo dunque ad aggiungere il nostro sito tra quelli esclusi dal Blocco della tua estensione e a ricaricare la pagina. Grazie!

Ricarica la Pagina

Avviso sul Copyright

I contenuti di questo sito web sono protetti da Copyright. Ti invitiamo gentilmente a non duplicarli e a scriverci a info [@] elamedia.it se hai intenzione di usufruire dei servizi erogati dalla nostra Redazione.

Protected by Copyscape

I più condivisi

Istruzioni CUD: cos'è, a cosa serve e come si compila

A partire dal 1998, nell'ambito della burocrazia e della documentazione fiscale relativa alla dichiarazione dei redditi, è entrato in vigore il certificato unico dipendente, meglio noto come CUD: cos'è di preciso?

Leggi tutto...

Le commissioni tributarie: qual è il loro ruolo?

Nell'ambito dell'ordinamento italiano, esistono particolari organi giurisdizionali denominati Commissioni tributarie. Queste sono dei giudici particolari che si esprimono in materia tributaria.

Leggi tutto...

Il calcolo della quattordicesima mensilità: scopri come funziona

immagine per quattordicesima mensilità

La quattordicesima mensilità è un istituto di origine non legale (ha natura contrattuale). La disciplina della quattordicesima fa riferimento alla determinazione delle parti sociali. Abbiamo dunque pensato possa essere utile determinare quali siano gli aspetti più importanti della quattordicesima, rimandandovi eventualmente ai concetti generali sul diritto finanziario. 

Leggi tutto...

Fideiussione bancaria: conoscevi queste informazioni?

Con la fideiussione bancaria un soggetto assicura un'obbligazione altrui, impegnandosi nei confronti del creditore del rapporto obbligatorio. Questo tema è accolto dal codice civile italiano all'art. 1936, ai sensi del quale, in tema di diritto finanziario.

Leggi tutto...

Coefficiente di rivalutazione del TFR: a cosa serve esattamente?

Immagine usata nell'articolo Coefficiente di rivalutazione del TFR: a cosa serve esattamente?

Il trattamento di fine rapporto consiste in una parziale retribuzione del lavoratore subordinato, effettuata dal datore di lavoro e differita alla cessazione del rapporto di lavoro. Al 31 dicembre di ogni anno entra in gioco il calcolo del coefficiente rivalutazione TFR. Bisogna infatti in quella data rivalutare la somma complessivamente accantonata al 31 dicembre dell'anno precedente.

Leggi tutto...

Leggi anche...

Lettera di Licenziamento: qualche consiglio per scriverla al meglio

immagine per lettera di licenziamento

Spesso purtroppo ci troviamo di fronte ad una situazione sgradevole. Il dover licenziare qualcuno o, in alternativa, il dover apprendere di essere stati licenziati. In qualsiasi delle situazioni vi troviate avrete a che fare con la lettera di licenziamento. Una delle missive più antipatiche che esistano. Eppure anche questa lettera ricopre una certa importanza giuridica.

Leggi tutto...

Leggi anche...

Multe per eccesso di velocità: ecco una guida imperdibile

Immagine di Multe per eccesso di velocità

Le sanzioni e le relativo multe per eccesso di velocità, in seguito alle modifiche portate al codice della strada nell'estate del 2010, vanno a farsi più severe.

Leggi tutto...

Leggi anche...

Bancarotta fraudolenta: è il tuo caso?

Intimamente connesso al concetto e soprattutto al reato di fallimento, abbiamo il reato di bancarotta. Tale termine deriva dalla consuetudine, in epoca medievale, di rompere il tavolo di legno del banchiere insolvente. La bancarotta può essere di due tipologie: semplice, in quanto causata da imprudenza, oppure fraudolenta, ovvero causata per frode e violazione di leggi.

Leggi tutto...
Go to Top