diverse soluzioni ridottoHai Bisogno di Aiuto?freccia di legno

Contattaci per Assistenza!

Avvocato Reati Informatici Roma - Crimini Telematici

 

I reati informatici sono accomunati dall’uso di come notebook, netbook, computer fissi, o smartphone per compiere l’abuso.

Il pc può essere il «bersaglio» del comportamento doloso, come avviene nei casi in cui si mira a sottrarre o a distruggere le informazioni racchiuse all’interno della sua memoria, ma anche da «arma», per esempio se utilizzato per finalità illecite.

In quest’ultimo caso si è passibili di perquisizione, sequestro e confisca informatica del dispositivo.

furto-di-identita facebook

 

Elenco e categorie di reati telematici

non abboccare ai crimi informaticiCosì come il reato comune, anche quello informatico può avere forme diverse.

In primo luogo questi delitti si distinguono in due macro-categorie: i reati necessariamente informatici che possono essere commessi solo tramite la rete di internet o l'utilizzo delle tecnologie informatiche, e i reati eventualmente informatici (in senso lato) che sono al contrario reati comuni, già individuati come comportamenti contrari alla legge dal codice penale ovvero da leggi speciali, e si caratterizzano per essere teoricamente realizzabili sia attraverso internet sia con altre modalità.

I reati informatici sono comportamenti previsti e puniti dall’ordinamento giuridico per i quali il sistema informatico o telematico rappresenta un elemento determinante ai fini della qualificazione del fatto come reato.

Anche in questo caso si possono individuare quattro categorie: frodi informatiche, azioni di contraffazione, accesso abusivo a sistemi informatici, violazione della riservatezza delle comunicazioni informatiche.

L'avvocato penalista competente in reati informatici, con il suo studio legale integrato da professionisti del web, si occupa delle controversie appena esposte.

Accesso Abusivo ad un sistema informatico

Il reato più comune è l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza; per abusivo s’intende effettuato contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La fattispecie di cui all’art. 615 ter del codice penale protegge i dati contenuti all’interno del «domicilio» informatico.

carta di credito unicredit clonazioneDi tenore analogo l’articolo successivo, che punisce la detenzione non autorizzata di codici di accesso e la loro diffusione a terzi senza il consenso del legittimo titolare.

Vi sono poi gli artt. 617 quater, 617 quinquies e 617 sexies che contengono disposizioni a difesa della riservatezza e la continuità delle comunicazioni informatiche, considerate a tutti gli effetti di legge corrispondenza.

Sono infatti vietate l’intercettazione, l’impedimento o l’interruzione illecita di questo genere di comunicazioni, così come la falsificazione, l’alterazione o la soppressione del loro contenuto. E gli esempi continuano: la  pirateria informatica (o violazione del diritto d’autore), le molestie via web, il cosiddetto «terrorismo informatico», il furto d’identità attuato tramite internet, la diffamazione (attraverso la diffusione non autorizzata di immagini altrui) e molti altri ancora.

Pena e Sanzioni

Per il reato di accesso abusivo informatico (art 615 ter cp) si rischia da 1 a 5 anni, con annesse pene accessorie come sequetri, confische, perquisizioni.

Di seguito alcuni casi pratici di attualità.

Frode informatica: Furto carta di credito

La frode informatica consiste nel trarre in inganno un processore elettronico con lo scopo di ottenere un guadagno per sé o per altri, a danno di un soggetto terzo - che di solito è il proprietario dell’elaboratore stesso. Gli esempi più immediati di frode informatica sono pratiche ormai molto diffuse come per esempio il «phishing» o la diffusione di appositi programmi ingannevoli, denominati «dialer».

La prima attività è finalizzata a sottrarre i dati personali (specialmente quelli relativi alle carte di credito, conti correnti, PayPal, Ebay, Postpay, Facebook ) tramite richiesta esplicita al legittimo possessore.

La tecnica il più delle volte è l’invio di una email appartenetemene regolare che contiene un link collegato a un sito fittizio, creato appositamente per fini fraudolenti.

Esempi di truffa Paypal

 truffa paypal violazione account

Carta Si

 carta-si reato informatico

Bonus fedeltà carta prepagata

 bonus fedelta carta di credito

Truffa Banco Poste

 

 truffa violazione postpay banco poste pishing

Dialer

Il dialer invece è un programma elaborato espressamente per dirottare la connessione dell’utente verso un numero telefonico a tariffazione internazionale, che sarà ovviamente molto più costoso rispetto alla comune chiamata telefonica al numero del proprio provider.

Molto frequentemente il soggetto "Hacker" è un ingegnere informatico. 

 

Falsificazione Documento Informatico

Esempio tipico di reato rientrante nella categoria Dialer è la falsificazione di documenti informatici.

Per documento informatico si intende la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti»; a differenza di quello cartaceo, ove ha rilevanza il supporto materiale, è un documento immateriale e dinamico che assume i caratteri di rappresentazione.

Se sottoscritto con la firma digitale è perfettamente valido ed efficace, anche dal punto di vista probatorio.

Quanto alla terza categoria il codice distingue, proprio in virtù della specifica natura dei beni protetti, tra danneggiamento totale o parziale, deterioramento e distruzione. Nel primo caso il reato consiste nel rendere in tutto o in parte inservibile un sistema informatico o telematico, la seconda ipotesi si concretizza nel provocare un guasto in grado di farne diminuire le prestazioni, mentre la terza ipotesi si riferisce a un’azione di annullamento totale. Il reato è più grave se ha a oggetto un impianto di pubblica utilità, in quanto provoca un pericolo per l’ordine pubblico e per gli interessi socioeconomici collettivi.

casi ricorrenti pishing frode informatica clonazione carta di credito

Diffusione Virus per il danneggiamento della rete

Vi è poi il reato di diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, meglio conosciuto come la diffusione dei virus (malware). Si tratta di un reato di pericolo, punito anche in assenza di un vero e proprio danno. L’ultima categoria  concerne tutte le forme di intrusione nella sfera privata altrui.

Crimine informatico dal codice penale e Legge 547/93

L’introduzione della fattispecie delittuosa conosciuta come reato informatico è abbastanza recente in Italia. Se è vero infatti che i primi dibattiti relativi a questo argomento risalgono all’inizio degli anni ’80, per avere una regolamentazione organica in materia di delitto informatico si attese ancora un decennio.

Una prima vera definizione si ebbe infatti soltanto con la legge 547/93, emanata su impulso di una direttiva europea, che immise nell’ordinamento giuridico italiano una serie di figure criminose caratterizzate dalla previsione che l'attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Seguì più avanti la legge n. 48/2008, che riformando in parte la normativa antecedente, apportò variazioni significative al Codice penale, al Codice di procedura penale e a numerose leggi speciali, inasprendo le sanzioni e aumentando notevolmente i poteri delle forze dell’ordine, sia in materia di indagine sia in tema di prevenzione e repressione. Si definisce reato informatico qualunque fattispecie criminosa nella quale un sistema informatico (vale a dire un personal computer) oppure un sistema telematico (cioè una rete di computer) sia l’oggetto della condotta o lo strumento attraverso il quale il reato è commesso.

Polizia Postale - sezione CNAIPIC

Proprio allo scopo di contrastare un fenomeno in continua crescita è stato istituito un particolare reparto della Polizia di Stato, specializzato nelle attività di controllo e di repressione degli illeciti penali e amministrativi in materia di comunicazioni, incluse (anzi soprattutto) le attività illecite perpetrate per mezzo della rete internet: si tratta della Polizia Postale e delle Comunicazioni, che è presente sull’intero territorio nazionale con venti compartimenti regionali e ottantuno sezioni provinciali, coordinati dal Servizio nazionale a livello centrale.

Contatta un avvocato penalista a Roma per avere un adeguata consulenza sui reati informatici.

Truffa Carte di credito - PayPal Falsificazione Documento Sanzioni