Come difendersi dal fascino seduttivo (e dalle truffe) del web

Pubblicato il 15 Aprile 2019 in , , , da Daniela Sanna

Cosa suggerisce l’avvocato sul “fascino seduttivo” del monitor per non cadere vittime di qualche truffa? Ecco i consigli per adottare la massima prudenza nell’utilizzo soprattutto dei social network specie per quanto riguarda l’immissione di dati o immagini personali, informazioni intime, o anche solo confidenze o giudizi perché una volta in Rete escono dalla disponibilità di chi li ha immessi e ben difficilmente potranno essere recuperati.

Cosa si intende quando si parla di reati informatici?

Con la definizione di “reati informatici” si intende fare riferimento a quelli introdotti nel Codice Penale dalla Legge 547/1993 e, limitatamente  ai soli casi di particolare complessità, a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche.  La valutazione della complessità del procedimento, in questo secondo caso, è rimessa all’apprezzamento del Magistrato Coordinatore.

La prima normativa contro i cyber crimes è stata introdotta proprio dalla Legge 547 del 1993.  A queste si aggiungono le modifiche apportate dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001

Sono quei reati compiuti per mezzo o nei confronti di un sistema informatico. L’illecito può consistere nella sottrazione o distruzione di informazioni contenute nella memoria di un personal computer oppure nell’utilizzo di tecnologie informatiche per commettere frodi .

La legge 547 prevede cinque categorie principali di reati informatici:

  1. Frode informatica
  2. Accesso abusivo a un sistema informatico
  3. Detenzione e diffusione abusiva di codici di accesso a sistemi
  4. Diffusione di hardware e software diretti a danneggiare sistemi
  5. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

1) Frode informatica

La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.

Tra i reati che ricadono in questa categoria, i più diffusi sono il phishing e la diffusione dei cosiddetti dialer. Il primo possiamo definirlo come una forma di adescamento: il cyber-malintenzionato inganna psicologicamente l’utente e gli sottrae informazioni preziose, come le credenziali bancarie o i documenti d’identità, che possono essere usate per compiere una serie di azioni illegali, senza che l’interessato ne sia a conoscenza.

Invece, i dialer sono quei programmini che, una volta scaricati sul pc o sul telefono, interrompono la connessione all’operatore predefinito e si collegano a numeri a tariffazione speciale, generalmente molto elevata, a insaputa dell’utente.

2) Accesso abusivo a un sistema informatico o telematico

L’articolo 640 ter del Codice Penale rende perseguibili l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. In questa categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ma, ovviamente, a sua insaputa. Da notare che il reato è commesso quando si esegue l’accesso, indipendentemente dalle azioni successive, che possono comportare l’infrazione di altre norme e, di conseguenza, altri reati informatici. Vale la pena sottolineare che la Corte di Cassazione ha stabilito che per dimostrare la sussistenza del reato può bastare l’identificazione dell’indirizzo IP di chi ha eseguito l’accesso abusivo.

3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Commette un reato informatico di questo tipo “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.

4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Con questa modifica al Codice Penale, la legge punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. In questa categoria rientrano malwarespyware, trojan, e i già menzionati dialer.

5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

In base a questa norma viene punito “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Un chiaro esempio di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.

Il compito di vigilare sulla Rete è stato affidato alla Polizia postale e delle comunicazioni, istituita con decreto del Ministero dell’Interno del 31 marzo 1998. Il servizio centrale ha sede a Roma e coordina 20 compartimenti regionali e 80 sezioni territoriali. A livello operativo, è organizzato in diverse aree d’intervento: pedopornografia; cyberterrorismo; copyright, hacking, protezione delle infrastrutture critiche del paese; E-banking; analisi criminologica dei fenomeni emergenti; giochi e scommesse online.

Tuttavia, sebbene la polizia postale disponga di strumenti e procedure sempre più efficaci, nel caso di molti reati è difficile risalire all’identità del criminale e, soprattutto, la responsabilità finale può ricadere sull’utente.
Ad esempio, se una banca mette a disposizione dell’utente tutte le misure di sicurezza preventive e informative previste dalla legge e nonostante ciò un cliente è vittima di un attacco di phishing contro gli utenti della piattaforma di e-banking in questione, il denaro rubato potrebbe non essere rimborsato.

 

 

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.