Come difendersi dai crimini informatici?

Per crimini informatici si intendono quei reati per la cui attuazione è necessario l’utilizzo di un computer o di un equivalente dispositivo tecnologico. Si tratta di una tematica piuttosto particolare in quanto ci si trova di fronte ad un crimine immateriale, il quale porta le persone ad immaginarlo come un qualcosa che riguarda maggiormente la sfera morale piuttosto che come un reato che tocca l’interesse concreto della collettività.

crimini informatici

Hai bisogno di un avvocato penalista? Tramite il servizio di AvvocatoFlash, attivo in tutta Italia, potrai trovare un buon avvocato penalista in breve tempo.

1. Il Cybercrime

I reati informatici, detti anche Cyber Crimes, sono quella categoria di reati introdotta dalla legge 547/1993, che ha in parte modificato alcuni articoli del nostro codice penale, inserendo alcune fattispecie nuove di zecca.

Quando ci riferiamo ai reati informatici, parliamo di reati che avvengono attraverso l’utilizzo di apparecchiature tecnologiche. È questa modalità che li differenzia da altri reati simili.

In questa legge sono descritti i più frequenti reati commessi attraverso i computer o, recentemente, attraverso i nostri smartphone, che sono diventati a tutti gli effetti il fulcro delle nostre azioni quotidiane.
Oggi abbiamo applicazioni per ogni attività, dalla banca allo shopping. E, spesso, i nostri dati e le nostre azioni, non sono protetti a sufficienza.

2. Quali sono i più frequenti reati informatici

Nella legge 547/1993 troviamo un lungo elenco di reati, vediamo insieme quali sono i principali.

Uno dei più diffusi è sicuramente la Frode Informatica, che vediamo descritta dall’art. 640 ter:

“Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.”

Vediamo quanto questo reato sia simile alla truffa, considerando l’ingiusto vantaggio che si trae da queste condotte. Ciò che lo differenzia sostanzialmente dalla truffa è l’utilizzo di mezzi informatici.

L’art 615, poi, ci presenta diverse fattispecie, partendo dall’Accesso abusivo ai sistemi informatici (art 615 ter):

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.”

Passando per la Detenzione di codici d’accesso (art 615 quater):

“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad unsistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a cinquemilacentosessantaquattro euro.”

E arrivando all’ art 615 quinquies:

“Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici (2) , è punito con la reclusione fino a due anni e con la multa sino a euro 10.329”

Anche le intercettazioni illegali rientrano nella grande categoria dei reati informatici, come si legge nell’art 617 del codice penale:

“Chiunque, fraudolentemente prende cognizione di una comunicazione o di una conversazione, telefoniche o telegrafiche, tra altre persone o comunque a lui non dirette, ovvero le interrompe o le impedisce è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni o delle conversazioni indicate nella prima parte di questo articolo.”

Anche i reati di diffusione di materiale privato o, addirittura, pedopornografico, appartengono alla grande categoria dei reati informatici, proprio perché compiuti attraverso sistemi telematici.
Ma le loro tutele e la loro punibilità sono completamente differenti, considerando il livello di gravità di tali condotte.

3. Come ci si difende dai crimini informatici?

L’aumento a dismisura di questi fenomeni ha fatto sì che nascessero, nella nostra legislazione, delle tutele ad hoc per le vittime di questi crimini.

Nel nostro paese esiste un vero e proprio reparto della Polizia di Stato che si occupa di questi reati. Sto parlando della Polizia Postale.
Questo reparto speciale interviene in casi di crimini informatici, siano essi gravi oppure di facile risoluzione. La prima cosa da fare, quando ci si accorge di essere vittime di un reato informatico è la denuncia. Essa può essere esposta quando il fatto è ancora in atto, mi riferisco ad una truffa o ad un possibile raggiro, in modo da avere un intervento tempestivo e risolutivo.
Nel caso in cui i fatti si siano già verificati, è utile denunciare per permettere alla Polizia Postale di rintracciare gli eventuali colpevoli e punirli.
Spesso denunciare è difficile, a volte ci si sente stupidi, solo per il fatto di essere stati raggirati facilmente ed ingenuamente, per questo è stato creato un apposito strumento di segnalazione online, sul sito della Polizia Postale, che permette di segnalare questi fenomeni in completo anonimato.

Sempre parlando di strumenti online, ricordiamo che è presente uno specifico form nel quale inoltrare una denuncia online, che spesso è più veloce di quella inoltrata personalmente.
La denuncia online, d’altro canto, non si sostituisce a quella presentata in procura o presso le forze dell’ordine, è solo un primo passo.

E’ utile ricordare poi che la Polizia Postale interviene anche in casi di distribuzione di materiale personale, senza il proprio consenso.

Nell’era di internet, della messaggistica e dei social network, non è difficile incappare in qualche malintenzionato che utilizza le nostre foto per dilettarsi o per vendetta.

Anche questo tipo di comportamenti va denunciato, per qualsiasi distribuzione di materiale privato serve infatti il consenso dell’interessato.
A livello di procedimento, invece, si è dibattuto in giurisprudenza su a chi spetti la competenza di giudizio su questi casi. A quale giudice dovremo rivolgerci? La risposta è risultata abbastanza chiara sin da subito. Essendo questi reati complessi, e molto spesso compiuti in paese diversi dal nostro, appare chiaro come il giudice competente possa essere solo e soltanto quello territorialmente competente nel luogo in cui il reato stesso è accaduto.
Per fare un breve esempio, se mi trovo nella provincia di Milano, ma i miei dati mi sono stati sottratti illegalmente da un americano, è chiaro che dovrò rivolgermi alla legge italiana per essere difeso.
Come si può vedere, questi reati hanno modificato gran parte del nostro quotidiano e della nostra legislazione. I nostri codici sono ora al passo con i tempi e i loro cambiamenti e possono, finalmente, difenderci da questi malintenzionati.

Jessica Buonocore

Fonti Normative

Codice Penale (art 613 e seguenti)

Legge 547/1993 Cyber Crimes

Sei vittima di un crimine informatico? Vuoi denunciare e non sai come difenderti? Esponici il tuo caso. AvvocatoFlash ti metterà in contatto con i migliori avvocati online. Tre di loro ti invieranno un preventivo gratuitamente, e sarai tu a scegliere a chi affidare il tuo caso