Paolo Galdieri / Criminalità informatica / Reati informatici
I reati informatici, anche conosciuti come cybercrimini o digital crime, sono atti illeciti commessi utilizzando computer, reti informatiche o dispositivi digitali. Questi reati possono variare notevolmente in termini di complessità e gravità e possono coinvolgere una vasta gamma di azioni, tra cui accesso non autorizzato a sistemi informatici, furto di dati, frode informatica, diffusione di malware, attacchi informatici, violazioni della privacy e molto altro.
I reati informatici coprono un’ampia gamma di tipologie che riflettono la crescente intersezione tra tecnologia e diritto. Ecco alcuni di quelli che specificatamente attengono all’uso illecito delle tecnologie dell’informazione:
L’esercizio arbitrario delle proprie ragioni con violenza su un bene informatico
Chiunque al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fà arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito, a querela della persona offesa, con la multa fino a lire un milione.
Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata, trasformata, o ne è mutata la destinazione.
Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato, cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico.
Il falso informatico
Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti gli atti pubblici.
Inizialmente, la falsificazione dei dati e dei programmi informatici sembrava non essere sanzionata penalmente, poiché era difficile equiparare il documento informatico al documento cartaceo protetto dalla legge. Tuttavia, con l’introduzione dell’art. 491-bis c.p. (legge 547/93), il documento informatico è stato equiparato a quello cartaceo, aprendo la strada alla possibilità di punire penalmente la falsificazione informatica.
La legge stabiliva che al documento informatico potessero applicarsi le norme a protezione del documento cartaceo, purché compatibili, e che il documento dovesse contenere dati o informazioni con efficacia probatoria.
Tuttavia, c’era un contrasto con altre definizioni di documento informatico presenti in leggi successive. Questo contrasto è stato superato con la modifica dell’art. 491-bis c.p., accogliendo la definizione di documento informatico contenuta nel Codice dell’amministrazione digitale.
Successivamente, con un decreto legislativo del 2016, si è stabilito che la disposizione si applica solo ai falsi riguardanti documenti informatici pubblici.
Nonostante l’art. 491-bis punisca diverse forme di falsificazione di documenti informatici, alcune situazioni non sono contemplate da questa normativa. Ad esempio, l’abuso della firma digitale può configurare altri reati come sostituzione di persona, furto o appropriazione indebita. Inoltre, l’uso abusivo della firma digitale può essere associato alla truffa, soprattutto se coinvolge la pubblica amministrazione.
Il delitto di falso può anche intersecarsi con altre forme di truffa contrattuale che coinvolgono la firma elettronica, come previsto da disposizioni successive.
Indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti
Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all’acquisto di beni o alla prestazione di servizi, o comunque ogni altro strumento di pagamento diverso dai contanti è punito con la reclusione da uno a cinque anni e con la multa da 310 euro a 1.550 euro.
Alla stessa pena soggiace chi, al fine di trarne profitto per sé o per altri, falsifica o altera gli strumenti o i documenti di cui al primo periodo, ovvero possiede, cede o acquisisce tali strumenti o documenti di provenienza illecita o comunque falsificati o alterati, nonché ordini di pagamento prodotti con essi.
In caso di condanna o di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale per il delitto di cui al primo comma è ordinata la confisca delle cose che servirono o furono destinate a commettere il reato, nonché del profitto o del prodotto, salvo che appartengano a persona estranea al reato, ovvero quando essa non è possibile, la confisca di beni, somme di denaro e altre utilità di cui il reo ha la disponibilità per un valore corrispondente a tale profitto o prodotto.
Gli strumenti sequestrati ai fini della confisca di cui al secondo comma, nel corso delle operazioni di polizia giudiziaria, sono affidati dall’autorità giudiziaria agli organi di polizia che ne facciano richiesta.
Il Decreto legislativo n. 21 del 1 marzo 2018 ha introdotto nell’articolo 493-ter del codice penale una disposizione volta a contrastare l’utilizzo fraudolento di carte di credito. Il reato è collocato tra i delitti contro la fede pubblica, mirando a proteggere la fiducia della collettività in simboli, atti giuridici o oggetti fondamentali per la certezza e sicurezza delle transazioni.
La norma punisce chi utilizza carte di credito non proprie per trarne profitto, così come chi le falsifica. Non è necessario il conseguimento effettivo di profitto, ma è richiesto il dolo specifico. Si prevede la confisca dei beni utilizzati per il reato e del profitto, con possibilità di attribuzione agli organi di polizia per contrastare la criminalità organizzata. Questa disposizione non abolisce la precedente normativa sulla frode informatica ma introduce una specifica fattispecie di reato.
La pena prevista è la reclusione da uno a cinque anni, consentendo l’arresto facoltativo in caso di flagranza. La condotta prevista presenta somiglianze con l’articolo 640-ter del codice penale, ma si differenzia su vari aspetti. La giurisprudenza ha distinto il reato di frode informatica dall’indebito utilizzo di carte di credito, ad esempio quando si accede abusivamente al sistema informatico bancario per ricaricare un telefono cellulare o per effettuare trasferimenti di fondi utilizzando carte falsificate e codici di accesso ottenuti in modo fraudolento.
Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri
Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino a un anno.
La Legge 18 marzo 2008, n. 48 ratifica ed esegue la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e apporta modifiche all’ordinamento interno attraverso l’art. 3, comma 2, che introduce nel codice penale l’art. 495-bis, riguardante la falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri.
Questa disposizione punisce chi fornisce informazioni false o dichiarazioni mendaci al certificatore di firme elettroniche riguardanti identità, stato o altre qualità personali. Si tratta di un reato plurioffensivo che mira a proteggere la fede pubblica e l’integrità della pubblica amministrazione.
Nella versione finale della normativa, il riferimento al “certificatore di firme elettroniche” è esplicito sia nella rubrica che nell’articolo, avvicinandosi alla definizione fornita dal Codice dell’Amministrazione Digitale (C.A.D.). Secondo il C.A.D., il certificatore è il soggetto che presta servizi di certificazione delle firme elettroniche o altri servizi connessi.
Nonostante esistano diverse tipologie di certificatore nell’ordinamento italiano, come il certificatore semplice, qualificato e accreditato, l’art. 495-bis non specifica il tipo di certificatore a cui si applica, quindi può essere interpretato come valido per qualsiasi tipo di certificatore.
L’accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
Qualora i fatti di cui ai commi primo e secondo riguardino i sistemi informatici e telematici di interesse militare o relativi all’ordine pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.
Il sistema informatico è parte integrante della nostra vita, assimilabile a una dimora personale. La legge prevede norme nel codice penale che lo tutelano, assimilandolo al domicilio. L’accesso abusivo a un sistema protetto è considerato reato, punendo sia chi vi entra senza autorizzazione che chi supera limiti temporali o modalità consentite. La legge mira a proteggere il “domicilio informatico”, non solo i dati al suo interno.
Le sanzioni sono più severe per chi usa violenza o danneggia il sistema o i dati e nel caso si tratti di sistemi di interesse pubblico. L’abuso della qualità di operatore di sistema è considerata aggravante, punendo coloro che, per competenza tecnica o per posizione, sono agevolati nella commissione del reato. Dubbi interpretativi vi sono sul significato da attribuire ai termini “misure di sicurezza” e “sistema informatico o telematico” ai fini dell’operatività della norma . La legge sembra ambigua nel bilanciare la tutela del domicilio informatico con la protezione di interessi pubblici.
La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno,abusivamente si procura, riproduce, diffonde,comunica o consegna codici , parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza ,o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164.
La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1)e 2) del quarto comma dell’art.617-quater.
Il legislatore interviene per sanzionare la detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici, considerando tali codici come mezzi per accedere al sistema. La norma punisce chi acquisisce, riproduce, diffonde o comunica tali codici, così come coloro che divulghino informazioni riservate che possano facilitare l’accesso al sistema.
Sono sanzionati comportamenti come l’acquisizione di codici da individui che li detengono, la creazione di copie del codice, la divulgazione o comunicazione dei codici a terzi, e la consegna fisica dei codici. La disposizione prevede anche sanzioni per coloro che forniscono istruzioni su come ottenere tali codici.
Le sanzioni sono più severe se il reato danneggia sistemi informatici utilizzati dallo Stato, da enti pubblici o da imprese che forniscono servizi pubblici, o se il reato è commesso da pubblici ufficiali o incaricati di pubblico servizio, sfruttando il loro ruolo per accedere al sistema. Queste aggravanti riflettono l’importanza dei sistemi pubblici e il vantaggio che hanno gli operatori del sistema nel commettere il reato.
Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.
Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
La legge punisce la diffusione di programmi informatici dannosi, noti come virus informatici, con la reclusione fino a due anni e una multa fino a €10.329. Questi programmi danneggiano sistemi informatici, interrompendone il funzionamento o alterandone i dati. Il termine “malware” è usato per descrivere questi programmi, che possono essere diffusi attraverso hardware come smart card o pen drive USB, o attraverso software come i virus, i Trojan, i Worms, le Logic Bombs e gli Spyware.
I virus si replicano e diffondono copie di sé stessi, i Trojan sembrano innocui ma svolgono funzioni dannose, i Worms si propagano autonomamente attraverso reti, le Logic Bombs si attivano in un momento successivo alla loro installazione, mentre gli Spyware raccolgono informazioni sull’utente senza il suo consenso.
La violazione della corrispondenza informatica.
Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.
La modifica del 1993 all’articolo 616 c.p. ha esteso la protezione della corrispondenza anche alle comunicazioni informatiche o telematiche. Il primo comma delinea il reato di accesso non autorizzato o sottrazione di comunicazioni, punendo chiunque prenda visione di una corrispondenza non diretta a lui senza autorizzazione.
Il secondo comma, considerato un reato autonomo, sanziona chi rivela il contenuto di una comunicazione appresa illegalmente, subordinando l’incriminazione all’assenza di giusta causa e al verificarsi di un nocumento.
Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato la stessa pena si applica a chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede di ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
Gli articoli 617-quater, 617-quinquies e 617-sexies del Codice Penale costituiscono una barriera legale contro le pratiche dannose che minano la sicurezza delle comunicazioni informatiche e telematiche. Queste disposizioni mirano a proteggere la privacy e l’integrità delle comunicazioni digitali, vietando l’intercettazione fraudolenta e la divulgazione non autorizzata dei loro contenuti.
L’art. 617-quater, inserito nel contesto dei delitti contro la persona e la libertà individuale, si occupa principalmente dell’intercettazione fraudolenta delle comunicazioni. Questo avviene quando un individuo ottiene, interrompe o ostacola comunicazioni relative a sistemi informatici o telematici in modo occulto e senza autorizzazione. La norma copre anche la divulgazione non autorizzata dei contenuti delle comunicazioni informatiche o telematiche al pubblico.
Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dall’art.617-quater, quarto comma.
L’articolo 617-quinquies del Codice Penale punisce l’installazione di dispositivi per intercettare o impedire comunicazioni informatiche, configurando un reato di pericolo. Questo articolo mira a colpire la preparazione e l’organizzazione per commettere reati informatici, anche prima che l’intercettazione avvenga effettivamente. La pena va da uno a quattro anni di reclusione, ma può salire a cinque anni se il sistema danneggiato è dello Stato o se il reato è commesso da un pubblico ufficiale o da un investigatore privato abusivo.
Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.
Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.
L’articolo 617-sexies protegge l’integrità delle comunicazioni a distanza, vietando la falsificazione dei loro contenuti. Questo include la manipolazione o l’invenzione di comunicazioni informatiche per ottenere un vantaggio personale o arrecare danni. Se commesso in danno di sistemi informatici dello Stato o da pubblici ufficiali abusivi, la pena può essere più severa. Il reato richiede sia la volontà generica di alterare le comunicazioni sia un intento specifico di trarne beneficio o danneggiare altri.
Danneggiamento di informazioni, dati e programmi informatici.
Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.
Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.
Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.
Danneggiamento di sistemi informatici o telematici.
Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.
Danneggiamento di sistemi informatici o telematici di pubblica utilità.
Se il fatto di cui all’articolo 635 quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata.
L’articolo 635-bis c.p. , insieme agli articoli successivi 635-ter, 635-quater e 635-quinquies, punisce il danneggiamento dei sistemi informatici e delle relative informazioni. La legge n.48 del 2008 ha ampliato e specializzato tali norme, distinguendo tra danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici o telematici, inclusi quelli di pubblica utilità.
Oltre alla distruzione e al deterioramento, sono considerate condotte punibili anche la cancellazione, l’alterazione e la soppressione di dati. Questi reati sono perseguibili su querela della persona offesa, tranne quando commessi con violenza o minaccia o da operatori di sistema, in cui sono procedibili d’ufficio. Gli articoli successivi ampliano la protezione, contemplando danneggiamenti di sistemi di pubblica utilità e aggiungendo aggravanti per danneggiamenti di informazioni o sistemi dello Stato o di enti pubblici.
Frode informatica.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo e terzo comma o taluna delle circostanze previste dall’articolo 61, primo comma, numero 5, limitatamente all’aver approfittato di circostanze di persona, anche in riferimento all’età, e numero 7.
L’articolo 640-ter c.p., inserito nel Titolo XIII sui delitti contro il patrimonio, affronta la questione della frode informatica. Questa forma di reato rappresenta una truffa perpetrata attraverso il computer, ma si differenzia dalla truffa comune poiché il profitto illecito non deriva dall’inganno diretto della vittima, bensì dall’inganno rivolto al computer stesso. In passato, il problema della qualificazione giuridica della frode informatica ha generato diverse interpretazioni.
Alcune teorie la considerano come un reato con la cooperazione artificiosa della macchina, altre come un delitto con la cooperazione parziale della vittima. Tuttavia, la visione più accettata è quella che identifica la frode informatica come un atto di aggressione al patrimonio sfruttando il rapporto di fiducia che lega l’utente al proprio strumento di lavoro, ovvero il computer.
Due esempi di frode informatica sono il dialer e il phishing. Il dialer modifica i parametri di connessione del computer e lo collega a numeri a tariffa elevata, mentre il phishing inganna gli utenti inducendoli a fornire informazioni riservate tramite messaggi di posta elettronica contraffatti. La frode informatica può essere contrastata mediante l’informazione chiara sugli eventuali rischi e attraverso misure di sicurezza informatica.
Frode informatica del soggetto che presta servizi di certificazione di firma elettronica.
Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro.
Il reato di frode informatica relativo ai servizi di certificazione di firma elettronica, disciplinato dall’articolo 640-quinquies del codice penale, punisce chi fornisce tali servizi e viola gli obblighi previsti per il rilascio di un certificato qualificato, al fine di ottenere un profitto ingiusto o causare danno ad altri. A differenza della truffa comune, qui viene sanzionato solo il fornitore di servizi di certificazione e solo se si prova l’effettivo danno arrecato. Questo reato è motivato dalla diffusione dei sistemi di firma elettronica, e il certificatore, considerato pubblico ufficiale, commette il reato abusando della sua qualifica. Non essendo una truffa tradizionale, ma una violazione degli obblighi imposti dalla legge, questo reato è autonomo e richiede un dolo specifico da parte del colpevole.
Il reato è integrato anche laddove l’accesso avvenga a un sistema protetto da un dispositivo costituito anche soltanto da una parola chiave. Tuttavia, alcune decisioni richiedono che l’agente neutralizzi le misure di sicurezza per essere perseguibile penalmente, non rilevando l’uso successivo di dati legittimamente posseduti. L’accesso indebito alla casella di posta elettronica di un collega per acquisire dati per la difesa in giudizio non è considerato legittimo e viola la sfera di riservatezza delle controparti processuali.
Nel contesto sociale ed economico moderno, la necessità di tutelarsi diventa sempre più pressante, che si tratti di proteggere la propria privacy, i propri diritti o i propri beni. Proteggersi dai reati informatici richiede un approccio proattivo che combina misure di sicurezza informatica, consapevolezza e comportamenti prudenti. Ecco alcune strategie chiave e consigli pratici per garantire una protezione efficace:
La consulenza legale in materia di reati informatici, sia dal lato della vittima che dell’autore del reato, è un settore complesso e in continua evoluzione.
Dalla parte della vittima:
Dalla parte del presunto autore del reato:
L’avvocato Paolo Galdieri, specializzato in consulenza legale nel settore dell’informatica, ha sviluppato corsi di formazione all’avanguardia nell’ambito dei reati informatici. Questi corsi sono progettati non solo per fornire un solido background giuridico, ma anche per offrire competenze tecniche specifiche, consentendo ai partecipanti di affrontare con sicurezza le sfide poste da tali reati.
La formazione è unica nel suo genere poiché viene adattata alla realtà specifica in cui viene impartita. Questo approccio personalizzato garantisce che i contenuti siano direttamente applicabili e immediatamente efficaci nell’ambiente di lavoro dei partecipanti. Gli argomenti trattati spaziano dalla sicurezza informatica alla legislazione vigente, assicurando una copertura completa delle tematiche più rilevanti.
I corsi rappresentano un investimento strategico per le aziende che vogliono tutelarsi efficacemente dai rischi legali e tecnologici legati ai reati informatici.
Avvocato penalista, Paolo Galdieri è esperto nella gestione di controversie in materia di Reati informatici.
Scopri di più su: Avv. Paolo Galdieri
Come possiamo esserti di aiuto?
Il commento di: Avv. Paolo Galdieri
L’esercizio arbitrario delle proprie ragioni (art. 392 e 393 c.p.) avviene quando un individuo utilizza la violenza su beni materiali o individui per far valere presunti diritti, anziché risolvere la questione attraverso il Tribunale. La normativa distingue tra violenza su beni e violenza su persone, con il primo che riguarda danneggiamenti o trasformazioni di beni, e il secondo che coinvolge violenza o minacce su individui fisici.
Questi reati si differenziano da rapina ed estorsione per l’elemento soggettivo: nell’esercizio arbitrario delle proprie ragioni, l’agente crede di avere un diritto valido, mentre nelle altre due si mira a ottenere un profitto ingiusto consapevolmente. La norma è stata estesa anche alle violenze sui beni informatici per prevenire attacchi mirati a far valere presunti diritti.
Il terzo comma dell’art. 392 c.p. punisce chi esercita violenza su beni informatici per far valere presunti diritti senza ricorrere al giudice, estendendo la nozione legale di violenza sulle cose alle alterazioni o impedimenti del funzionamento di sistemi informatici o telematici.