Home News Reati informatici: quali sono e come proteggersi

Reati informatici: quali sono e come proteggersi

Al giorno d’oggi, in un mondo sempre più connesso, è molto importante informarsi sui reati informatici. Trattati da diversi professionisti attivi nell’ambito legale – uno dei nomi più importanti è quello dell’avvocato penalista Moscato a Roma – sono disciplinati in maniera molto chiara dal nostro ordinamento.

Il principale punto di riferimento in merito è la legge 547 del 1993. Questo testo ha integrato il quadro già presente nel Codice Penale. Entrando nel vivo delle caratteristiche di questi reati, ricordiamo che altro non sono che i crimini commessi attraverso l’utilizzo di mezzi informatici o telematici.

Quando si utilizza l’espressione “reati informatici”, è possibile chiamare in causa numerose situazioni delle quali, almeno una volta, ognuno di noi ha sentito parlare. Giusto per fare un esempio ricordiamo che, negli ultimi anni, tra i reati informatici più commessi troviamo il furto d’identità, i cui numeri sono aumentati notevolmente da quando i social sono entrati a far parte della nostra vita quotidiana personae e professionale.

Tra gli altri reati informatici frequenti è possibile citare il danneggiamento dei programmi e delle reti, così come lo spionaggio aziendale.

Altri reati informatici

Entrando nel vivo degli altri reati informatici, è doveroso citare la frode. Disciplinata dall’articolo 640 ter del Codice Penale, indica tutte quelle situazioni in cui il funzionamento di un sistema informatico viene compromesso.

Chi perpetra questo reato può andare incontro a una pena detentiva compresa tra 1 e 3 anni, ma anche a una pena pecuniaria. In questo caso, si parla di una somma minima di 51 euro e di un esborso massimo di 1.032 euro.

Quando si nomina la frode informatica, si chiamano in causa delle situazioni con cui tantissime persone ogni giorno hanno a che fare. Stiamo parlando soprattutto del phishing, un reato perpetrato molto spesso.

Il phishing riguarda tutti quei casi in cui, un soggetto intenzionato a reperire dati o soldi in maniera illecita, replica la grafica e il tono di voce dei testi di un’azienda o di un ente istituzionale con lo scopo di portare l’utente finale a fornire la password e la user di un suo account (p.e. quello bancario).

Nell’ambito dei reati informatici, è possibile includere anche l’accesso abusivo a un sistema informatico o telematico. Chi perpetra questa condotta può andare incontro a una pena detentiva fino a 3 anni.

Anche in questo caso è possibile prendere come riferimento degli esempi quotidiani comuni, purtroppo, alla vita di tantissime persone. Tra questi è possibile citare l’eventualità del partner geloso che accede al profilo social del compagno/a di vita. 

In questo frangente, si ha a che fare con una differenza sostanziale tra il quadro normativo italiano e quello di altri Paesi. Legislazioni diverse dalla nostra prevedono infatti la distinzione tra hacker, esperti di informatica che si muovono su un labile confine tra legalità e illegalità e che accedono a un determinato sistema informatico soprattutto per segnalarne la vulnerabilità, e cracker, pirati informatici che, una volta concretizzato l’accesso abusivo, provvedono alla distruzione dei dati o al furto degli stessi.

Nel quadro normativo italiano, entrambe le figure sopra ricordate sono considerate fuori dalla legalità e vengono sanzionate come previsto dalla legge, a prescindere dalla motivazione che muove la loro azione.

Conclusioni

Il quadro dei reati informatici è molto complesso e, per esempio, punisce anche chi si procura in maniera abusiva codici che non gli appartengono e li diffonde. Se si ha il sospetto di essere vittime di uno di questi reati è consigliabile rivolgersi a un avvocato esperto. Opportuno è in ogni caso prevenire, proteggendo i propri device con password generate da programmi ad hoc e cambiate periodicamente. Essenziale è anche non aprire mai le mail sospette ed evitare di scaricare gli allegati.