I reati informatici: tutto quello che c’è da sapere

| di
I reati informatici: tutto quello che c’è da sapere

di Nicola Suadoni

A causa delle continue innovazioni tecnologiche, i cybercrimini si evolvono a un ritmo molto rapido e la legislazione fa quello che può per adeguarsi ai cambiamenti e alle nuove minacce. La prima normativa sui reati telematici è stata introdotta dalla legge 547 del 1993, con le relative modifiche al codice penale e al codice di procedura penale. A queste si aggiungono le modifiche apportate dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001. Da allora non sono state emanate nuove leggi che modifichino in modo sostanziale l’ordinamento giuridico dei reati informatici.

Tuttavia, le categorie di reati informatici previste dalla legge del 1993 sono ancora efficaci per descrivere e comprendere la maggior parte dei reati telematici e, nello specifico, il reato informatico(o cybercrime) è un crimine tecnologico compiuto servendosi di supporti digitali, informatici o telematici, al fine di sottrarre, compromettere o distruggere beni e/o informazioni riservate.

Molte delle attività che svolgiamo in epoca moderna, anche quotidianamente, avvengono online o per via telematica. Attraverso computer, smartphone e altri dispositivi gestiamo relazioni sociali e lavorative, conservando e condividendo dati sensibili e privati.

Ecco il motivo per cui dobbiamo considerarci costantemente sotto attacco informatico e, di conseguenza, dobbiamo aumentare le nostre misure di sicurezza.

Due fattispecie molto comuni di reati informatici sono la frode informatica e l’accesso abusivo in sistema informatico.

La frode informatica (o cyber-frode) è paragonabile al reato di truffa, ma in campo informatico. Consiste nell’alterazione di sistemi telematici volta ad appropriarsi di informazioni personali, come password e altre credenziali d’accesso, e con l’obiettivo di trarne vantaggio, a discapito del soggetto che ha subito il trafugamento dei dati. Dal punto di vista giuridico, è un crimine disciplinato dall’art. 640 ter del Codice Penale. Uno di questi reati è conosciuto come phishing e si effettua inviando un’e-mail con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking, ecc.), motivando tale richiesta con ragioni di ordine tecnico.

L’accesso abusivo ad un sistema informatico è un altro pericoloso cyber crimine, conosciuto anche come “computer crime”, dimostrabile individuando l’indirizzo IP dell’autore. Ma non è sempre così facile, basti pensare ai pirati informatici di professione, agli hacker e ai cracker, le cui competenze sono paragonabili a quelle degli investigatori informatici che lavorano per proteggerci.

Un esempio di questo reato è l’introduzione illecita ai profili social di utenti ignari, abuso che può essere commesso anche da un soggetto poco esperto della materia.

Esistono anche altre fattispecie definite come “reati eventualmente informatici”, in quanto anch’essi commessi nel cyber-spazio:

  • Revenge Porn: inizialmente sottovalutato e poi riconosciuto per la sua gravità, anche a causa di tristi fatti di cronaca, il revenge porn è un moderno crimine-vendetta. Consiste nella diffusione non consensuale (generalmente tramite smartphone) di immagini e video intimi di un soggetto spesso reo di aver interrotto una relazione, scatenando una vendetta. È disciplinato dall’art. 612 ter del codice penale grazie all’entrata in vigore della Legge n. 69 del 2019.
  • Sextorsion: reato cugino della tipica estorsione, ma a sfondo sessuale e commesso tramite sistemi informatici. Il cybercriminale ricatta la vittima (con uno schema estorsivo ben preciso) minacciandola di diffondere in rete materiale intimo e privato se si rifiuta di corrispondere una somma di denaro o altro materiale riservato.
  • Cyber-pedopornografia: è ormai da tempo diffusa sul web la pratica della condivisione di materiale pedopornografico ma anche l’utilizzo di chat online per adescare minori con manipolazione psicologica (fenomeno conosciuto anche come “child grooming”).
  • Cyberbullismo: pericoloso e dilagante fenomeno caratterizzato da atti di bullismo e bodyshaming tramite internet e dispositivi informatici. Questi ultimi fungono da schermo e “permettono” ai malfattori di non avere pietà. I canali attraverso i quali commettere questo reato informatico sono tanti e a volte difficilmente rintracciabili, motivo per cui si stima che circa il 35% degli atti di bullismo avvenga online.

Attualmente è la Polizia Postale che si occupa di vigilare sulla rete e di proteggere gli internauti dai pericoli che si trovano online. Istituita il 31 marzo 1998 con un decreto del Ministero dell’Interno, il ruolo della Polizia Postale è oggi ancor più fondamentale, a causa dell’impiego sempre più diffuso degli strumenti informatici e dellaumento dei reati informatici che si è registrato negli ultimi anni.

* Avv. Nicola Suadoni.
Nato a Salerno l’11/04/81, frequenta il liceo classico Torquato Tasso e si diploma nell’anno 1999. Si laurea in Giurisprudenza nel marzo 2004 presso l’Università degli studi di Salerno. Nel novembre 2007 supera l’esame di avvocato e si iscrive presso il consiglio dell’Ordine degli Avvocati di Vallo della Lucania. Ha collaborato con la cattedra di Diritto costituzionale della facoltà di Giurisprudenza presso l’Università degli studi di Salerno. Dal febbraio 2021 è iscritto presso l’albo degli Avvocati Cassazionisti in Roma. Ha studio in Salerno, Marina di Camerota e domiciliazione in Roma. 

Consigliati per te

©Riproduzione riservata