Il vicino che si connette alla nostra rete wifi senza permesso, lโhacker che ci trasmette un virus per email, il collega che per sbaglio o dispetto cancella un documento importante a cui stavamo lavorando da giorni: alzi la mano chi non ha mai avuto a che fare con uno di questi reati informatici.
Come tutelarsi contro i reati informatici
Si puรฒ agire legalmente su un reato informatico?
Fatti quotidiani, certo, che nella maggior parte dei casi non sfociano in denunce e processi. Ma in che modo la legge ci tutela da queste intromissioni o danni?
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Con lโavvento dellโera della digitalizzazione, e a seguito di una direttiva del Consiglio dโEuropa datata 1989, anche lโItalia ha dovuto adeguare le sua normativa a nuove forme di reato, e lโha fatto affiancandoli, dove possibili, a tipologie di reato giร esistenti.
Vediamone alcune:
Accesso abusivo ad un sistema informatico o telematico (615 ter c.p)
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontaฬ espressa o tacita di chi ha il diritto di escluderlo, eฬ punito con la reclusione fino a tre anni.
Lโinvasione dello spazio informatico viene affiancato alla giร regolamentata Violazione di domicilio, oggetto della legge 614, e viene punita con la detenzione di chi ne risulta colpevole. In particolare, รจ considerato illegale lโaccesso a cui non si รจ autorizzati, ma anche in quei casi in cui, sebbene sia autorizzato lโaccesso, si usi il sistema per usi diversi da quelli esplicitamente concordati con il proprietario.
Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. (615-quinquies)
Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire lโinterruzione, totale o parziale, o lโalterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, eฬ punito con la reclusione fino a 2 anni e con la multa.
In soldoni, si parla della diffusione illecita diย VIRUS:ย il classico allegato della mail che vi manda in pappa il sistema operativo del pc, che lo rende inutilizzabile. Eโ il caso di quegli attacchi che chi ha vistoย Mr Robotย conosce bene: abbiamo piรน volte visto Elliot fermare o inviare incursioni di questo tipo, e provocare danni inimmaginabili. Anche in questi casi la pena prevede detenzione e sanzioni monetarie come reato informatico.
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. (615-quater C.P.)
Chiunque, al fine di procurare a seฬ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei allโaccesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, eฬ punito con la reclusione sino ad 1 anno e con la multa.
Ebbene, la nostra privacy รจ tutelata anche dal furto delle credenziali dโaccesso ai nostri social, cosรฌ come da quello dei nostriย codici bancari.
Intercettazione, impedimento o interruzioneย illecitaย di comunicazioni informatiche o telematiche. (617-quaterย C.P.)
Chiunqueย fraudolentementeย intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piuฬ sistemi, ovvero le impedisce o le interrompe, eฬ punito con la reclusione da sei mesi a quattro anni.
I reati informatici minori sono pane quotidiano. Ma anche da questi, la legge sarebbe in grado di proteggerci
Ad esclusione degli organi di stato che abbiano avuto accesso allโintercettazione di soggetti sotto indagine, ogni nostra conversazione sia essa avvenuta tramite unaย telefonata, Whatsapp, Telegram, Facebook, Instagramย รจ protetta da eventuali furti esterni dalla legge riportata sopra.
Intermezzo promozionale ... continua la lettura dopo il box:
Danneggiamento di informazioni, dati e programmi informatici. (635-bis C.P.)
Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui eฬ punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
Eccoci arrivati al caso oggetto della prima frase dellโarticolo sui reati informatici. Chiunque abbia cestinato file di grande importanza e frutto di grande lavoro, colposamente o volontariamente, รจ punito dalla legge sopracitata, se la povera vittima decide di presentare regolare denuncia e prendere cosรฌ la via giudiziaria.
Piรน consapevoli dei nostri diritti e doveri riguardo ai sistemi che utilizziamo ogni giorno e che fanno parte della nostra vita in maniera sempre piรน invadente ci diamo appuntamento alla prossima settimana, con un nuovo articolo.
Vi ricordo di passare dai miei social per richieste, domande, suggerimenti e quantโaltro!
https://www.ilbosone.com/2018/10/16/reati-informatici-leggi/