Reati Informatici
Avvocato specializzato nei
Reati Informatici a Roma
Con la definizione di “reati informatici” si fa riferimento a quelli introdotti nel Codice Penale dalla Legge 547/1993 e, non solo limitatamente ai casi di particolare complessità, a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, quali
- Frode informatica
- Furto di identità
- Violazione dell’account
- Accesso abusivo a sistema informatico
- Detenzione abusiva di codici di accesso a sistemi
- Diffusione di hardware e software diretti a danneggiare sistemi
- Riciclaggio elettronico di proventi illeciti (Cyberlaundering)
- Utilizzo illecito di carte di credito ed altri strumenti di pagamento
Sono delitti commessi sempre in danno di altri soggetti, in relazione ai quali, sia che vi si resti coinvolti quali vittime (persone offese) sia quali imputati, si appalesa necessario operare scelte processuali basate sulla piena conoscenza dei fatti da parte di un Difensore preparato.
Nel primo caso a fronte di situazioni subite nelle quali l’attuale livello di efficienza del sistema non offre sufficienti garanzie ve ne solo molte altre nelle quali, anche per l’ammontare del danno e per la tracciabilità dei meccanismi messi in atto dai responsabili, lo strumento penale si dimostra assai efficace (se non esclusivo) per l’accertamento del fatto ed il conseguente risarcimento del danno.
Nelle opposte situazioni di imputazioni a carico solo la piena conoscenza dei criteri di valutazione della prova da parte del Tribunale, in una con l’utilizzazione di Consulenti Tecnici di spessore, consente al Difensore preparato di porre in essere le più adeguate ed efficaci strategie processuali.
In ogni caso risulta di fondamentale importanza l’utilizzazione dei più innovativi strumenti di acquisizione degli elementi di prova a carico o a discarico anche attraverso adeguata attività di indagine difensiva, da attuare con la altrettanto necessaria tempestività, per la successiva fase processuale.
Tra tali reati si annoverano:
1) Frode informatica
La frode informatica è sanzionata dall’art. 640 ter del Codice Penale e definita come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.
Tra i reati compresi da questa categoria, il più diffuso e pericoloso è sicuramente il phishing, ovvero l’appropriazione indebita, mediante l’inganno, di credenziali di accesso e dati personali di un utente.
2) Accesso abusivo a un sistema informatico o telematico
L’articolo 640 ter del codice penale rende perseguibili l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.
In tale categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ad insaputa del titolare.
Da rilevare come il reato sia commesso al momento dell’accesso, indipendentemente dalle azioni successive, che possono comportare l’infrazione di altre norme e, di conseguenza, diversi ed ulteriori reati informatici.
La giurisprudenza ha statuito in modo consolidato come per la dimostrazione della commissione del reato possa essere sufficiente l’identificazione dell’indirizzo IP del soggetto che abbia eseguito l’accesso abusivo.
3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Commette un reato informatico di questo tipo “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Con l’art. 615 quinquies del codice penale, la legge punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
L’art.617 quater c.p. punisce “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Un esempio diffuso di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.