Attualità

Reati informatici: 5 leggi che tutti dovremmo conoscere

Le norme che proteggono i nostri dispositivi da attacchi esterni

Il vicino che si connette alla nostra rete wifi senza permesso, l’hacker che ci trasmette un virus per email, il collega che per sbaglio o dispetto cancella un documento importante a cui stavamo lavorando da giorni: alzi la mano chi non ha mai avuto a che fare con uno di questi reati informatici.

Come tutelarsi contro i reati informatici

anonymous
Si può agire legalmente su un reato informatico?

Fatti quotidiani, certo, che nella maggior parte dei casi non sfociano in denunce e processi. Ma in che modo la legge ci tutela da queste intromissioni o danni?

Con l’avvento dell’era della digitalizzazione, e a seguito di una direttiva del Consiglio d’Europa datata 1989, anche l’Italia ha dovuto adeguare le sua normativa a nuove forme di reato, e l’ha fatto affiancandoli, dove possibili, a tipologie di reato già esistenti.
Vediamone alcune:

Accesso abusivo ad un sistema informatico o telematico (615 ter c.p)

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

L’invasione dello spazio informatico viene affiancato alla già regolamentata Violazione di domicilio, oggetto della legge 614, e viene punita con la detenzione di chi ne risulta colpevole. In particolare, è considerato illegale l’accesso a cui non si è autorizzati, ma anche in quei casi in cui, sebbene sia autorizzato l’accesso, si usi il sistema per usi diversi da quelli esplicitamente concordati con il proprietario.

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. (615-quinquies)

Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a 2 anni e con la multa.

In soldoni, si parla della diffusione illecita di VIRUS: il classico allegato della mail che vi manda in pappa il sistema operativo del pc, che lo rende inutilizzabile. E’ il caso di quegli attacchi che chi ha visto Mr Robot conosce bene: abbiamo più volte visto Elliot fermare o inviare incursioni di questo tipo, e provocare danni inimmaginabili. Anche in questi casi la pena prevede detenzione e sanzioni monetarie come reato informatico.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. (615-quater C.P.)

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad 1 anno e con la multa.

Ebbene, la nostra privacy è tutelata anche dal furto delle credenziali d’accesso ai nostri social, così come da quello dei nostri codici bancari. 

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. (617-quater C.P.)

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

reato informatico
I reati informatici minori sono pane quotidiano. Ma anche da questi, la legge sarebbe in grado di proteggerci

Ad esclusione degli organi di stato che abbiano avuto accesso all’intercettazione di soggetti sotto indagine, ogni nostra conversazione sia essa avvenuta tramite una telefonata, Whatsapp, Telegram, Facebook, Instagram è protetta da eventuali furti esterni dalla legge riportata sopra.

Danneggiamento di informazioni, dati e programmi informatici. (635-bis C.P.)

Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Eccoci arrivati al caso oggetto della prima frase dell’articolo sui reati informatici. Chiunque abbia cestinato file di grande importanza e frutto di grande lavoro, colposamente o volontariamente, è punito dalla legge sopracitata, se la povera vittima decide di presentare regolare denuncia e prendere così la via giudiziaria.

Più consapevoli dei nostri diritti e doveri riguardo ai sistemi che utilizziamo ogni giorno e che fanno parte della nostra vita in maniera sempre più invadente ci diamo appuntamento alla prossima settimana, con un nuovo articolo.

Vi ricordo di passare dai miei social per richieste, domande, suggerimenti e quant’altro!

Pagina Facebook        Instagram

La vostra compagna di viaggi audiovisivi e non solo,
Martina Cappello

Martina Cappello

Da studentessa non esattamente modello di Ingegneria dell'informazione, passo il mio tempo tra libri della facoltà, film d'autore e serie tv. Tra i miei interessi si distingue l'amore per l'universo di Twin Peaks, di Lynch in generale, della musica e della filosofia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Back to top button
Close