ALLERTA PERICOLI INFORMATICI crimini informatici Sicurezza informatica

Reati informatici: 5 leggi che tutti dovremmo conoscere

Reati informatici: 5 leggi che tutti dovremmo conoscere
Scritto da gestore

Il vicino che si connette alla nostra rete wifi senza permesso, lโ€™hacker che ci trasmette un virus per email, il collega che per sbaglio o dispetto cancella un documento importante a cui stavamo lavorando da giorni: alzi la mano chi non ha mai avuto a che fare con uno di questi reati informatici.

Come tutelarsi contro i reati informatici
Si puรฒ agire legalmente su un reato informatico?
Fatti quotidiani, certo, che nella maggior parte dei casi non sfociano in denunce e processi. Ma in che modo la legge ci tutela da queste intromissioni o danni?

Intermezzo promozionale ... continua la lettura dopo il box:

Con lโ€™avvento dellโ€™era della digitalizzazione, e a seguito di una direttiva del Consiglio dโ€™Europa datata 1989, anche lโ€™Italia ha dovuto adeguare le sua normativa a nuove forme di reato, e lโ€™ha fatto affiancandoli, dove possibili, a tipologie di reato giร  esistenti.
Vediamone alcune:

Accesso abusivo ad un sistema informatico o telematico (615 ter c.p)
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontaฬ€ espressa o tacita di chi ha il diritto di escluderlo, eฬ€ punito con la reclusione fino a tre anni.

Lโ€™invasione dello spazio informatico viene affiancato alla giร  regolamentata Violazione di domicilio, oggetto della legge 614, e viene punita con la detenzione di chi ne risulta colpevole. In particolare, รจ considerato illegale lโ€™accesso a cui non si รจ autorizzati, ma anche in quei casi in cui, sebbene sia autorizzato lโ€™accesso, si usi il sistema per usi diversi da quelli esplicitamente concordati con il proprietario.

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. (615-quinquies)
Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire lโ€™interruzione, totale o parziale, o lโ€™alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, eฬ€ punito con la reclusione fino a 2 anni e con la multa.
In soldoni, si parla della diffusione illecita diย VIRUS:ย il classico allegato della mail che vi manda in pappa il sistema operativo del pc, che lo rende inutilizzabile. Eโ€™ il caso di quegli attacchi che chi ha vistoย Mr Robotย conosce bene: abbiamo piรน volte visto Elliot fermare o inviare incursioni di questo tipo, e provocare danni inimmaginabili. Anche in questi casi la pena prevede detenzione e sanzioni monetarie come reato informatico.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. (615-quater C.P.)
Chiunque, al fine di procurare a seฬ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei allโ€™accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, eฬ€ punito con la reclusione sino ad 1 anno e con la multa.
Ebbene, la nostra privacy รจ tutelata anche dal furto delle credenziali dโ€™accesso ai nostri social, cosรฌ come da quello dei nostriย codici bancari.

Intercettazione, impedimento o interruzioneย illecitaย di comunicazioni informatiche o telematiche. (617-quaterย C.P.)
Chiunqueย fraudolentementeย intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piuฬ€ sistemi, ovvero le impedisce o le interrompe, eฬ€ punito con la reclusione da sei mesi a quattro anni.

I reati informatici minori sono pane quotidiano. Ma anche da questi, la legge sarebbe in grado di proteggerci
Ad esclusione degli organi di stato che abbiano avuto accesso allโ€™intercettazione di soggetti sotto indagine, ogni nostra conversazione sia essa avvenuta tramite unaย telefonata, Whatsapp, Telegram, Facebook, Instagramย รจ protetta da eventuali furti esterni dalla legge riportata sopra.

Danneggiamento di informazioni, dati e programmi informatici. (635-bis C.P.)
Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui eฬ€ punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
Eccoci arrivati al caso oggetto della prima frase dellโ€™articolo sui reati informatici. Chiunque abbia cestinato file di grande importanza e frutto di grande lavoro, colposamente o volontariamente, รจ punito dalla legge sopracitata, se la povera vittima decide di presentare regolare denuncia e prendere cosรฌ la via giudiziaria.

Piรน consapevoli dei nostri diritti e doveri riguardo ai sistemi che utilizziamo ogni giorno e che fanno parte della nostra vita in maniera sempre piรน invadente ci diamo appuntamento alla prossima settimana, con un nuovo articolo.

Vi ricordo di passare dai miei social per richieste, domande, suggerimenti e quantโ€™altro!

https://www.ilbosone.com/2018/10/16/reati-informatici-leggi/