Quali sono le leggi che proteggono gli utenti e quali reati prevedono per i crimini informatici
Reati telematici in costante evoluzione
Nel nostro recente articolo sui cybercrimini, abbiamo visto le tipologie più diffuse e pericolose. Oggi vogliamo descriverne gli aspetti legali, ovvero i reati associati ai crimini informatici previsti dal codice penale italiano, per capire in che modo viene tutelato l’utente, a chi può rivolgersi e quali sono le misure di sicurezza personali più efficaci.
A causa delle continue innovazioni tecnologiche, i cybercrimini si evolvono a un ritmo molto rapido e la legislazione fa quello che può per adeguarsi ai cambiamenti e alle nuove minacce. La prima normativa sui reati telematici è stata introdotta dalla legge 547 del 1993, con le relative modifiche al codice penale e al codice di procedura penale. A queste si aggiungono le modifiche apportate dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001. Da allora non sono state emanate nuove leggi che modifichino in modo sostanziale l’ordinamento giuridico dei reati informatici.
Tuttavia, le categorie di reati informatici previste dalla legge del 1993 sono ancora efficaci per descrivere e comprendere la maggior parte dei reati telematici. Vediamo quali sono.
Quali sono i reati informatici
La legge 547 prevede cinque categorie principali di reati informatici:
- Frode informatica
- Accesso abusivo a un sistema informatico
- Detenzione e diffusione abusiva di codici di accesso a sistemi
- Diffusione di hardware e software diretti a danneggiare sistemi
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
1) Frode informatica
La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.
Tra i reati compresi da questa categoria, il più diffuso e pericoloso è sicuramente il phishing, ovvero l’appropriazione indebita, mediante l’inganno, di credenziali di accesso e dati personali di un utente. Per una descrizione dettagliata, ti consigliamo di leggere il nostro articolo sul phishing.
2) Accesso abusivo a un sistema informatico o telematico
L’articolo 640 ter del codice penale rende perseguibili l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.
In questa categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ma, ovviamente, a sua insaputa. Da notare che il reato è commesso quando si esegue l’accesso, indipendentemente dalle azioni successive, che possono comportare l’infrazione di altre norme e, di conseguenza, altri reati informatici.
Vale la pena sottolineare che la Corte di Cassazione ha stabilito che per dimostrare la sussistenza del reato può bastare l’identificazione dell’indirizzo IP di chi ha eseguito l’accesso abusivo.
3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Commette un reato informatico di questo tipo “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Con questa modifica al codice penale, la legge punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
In base a questa norma viene punito “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Un chiaro esempio di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.
Tutela dell’utente
Le leggi 547/1993 e 48/2008 prevedono inoltre alcune modifiche chiave dei concetti di informazioni, comunicazioni, persona giuridica e altri termini relativi agli attori e ai mezzi dei crimini informatici. A nostro avviso, quelle più importanti prevedono che:
- per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”.
- è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Tutte le norme applicate ai documenti pubblici o privati si applicano anche a quelli informatici.
- la responsabilità delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica viene estesa ai reati informatici per la mancata predisposizione preventiva di misure idonee a evitare che dipendenti o collaboratori interni delle stesse commettano tale tipologia di illeciti (modifica del D.lgs. 231/2001).
L’utente è quindi tutelato da diverse norme che stabiliscono con esattezza quali sono i reati informatici. Ma come si fa a denunciarli e a chi bisogna rivolgersi per informazioni o aiuto relativi a reati informatici?
Per qualsiasi questione legata a presunti crimini informatici, è necessario contattare la polizia postale, utilizzando lo Sportello per la sicurezza degli utenti del web del Commissariato di P.S. La home page del sito è fatta molto bene e offre un rapido accesso a tutte le informazioni più importanti, quali i pulsanti per contatti e denunce, le ultime notizie sulle minacce informatiche correnti e un’ampia sezione di domande e risposte, contenente informazioni utili su molti argomenti.
Misure di sicurezza personali
Ora che sai quali sono i reati informatici previsti dal codice penale, speriamo che tu ti senta più tutelato. Tuttavia, sebbene la polizia postale disponga di strumenti e procedure sempre più efficaci, nel caso di molti reati è difficile risalire all’identità del criminale e, soprattutto, la responsabilità finale può ricadere sull’utente.
Ad esempio, se una banca mette a disposizione dell’utente tutte le misure di sicurezza preventive e informative previste dalla legge e nonostante ciò un cliente è vittima di un attacco di phishing contro gli utenti della piattaforma di e-banking in questione, il denaro rubato potrebbe non essere rimborsato.
Per questo motivo, è importante informarsi sui pericoli informatici e utilizzare tutti gli strumenti di protezione disponibili:
- Verifica l’autenticità di messaggi e siti web
- Non divulgare dati sensibili e credenziali di accesso
- Crea password sicure e aggiornale periodicamente
- Utilizza una VPN
- Scarica e installa un pacchetto completo di cybersicurezza come Panda Dome.
Buona navigazione ai sensi della legge!