Sei sulla pagina 1di 2

ASSINEWS.

it
il quotidiano assicurativo

normative contro
il cybercrime

La prima normativa contro il cyber crime è stata introdotta dalla l. 547 del 1993

Legge 18 marzo 2008 n. 48 – nuova normativa che introduce modifiche sui reati di natura informatica, al fine di dare
attuazione alla Convenzione del Consiglio d’Europa sulla criminalità informatica. Tale testo normativo ha introdotto
una serie di modifiche al nostro codice penale e di procedura penale, in particolare l’art. 24bis del D.lgs 231/2001 re-
cante la previsione di nuove fattispecie di reato in dipendenza di delitti informatici e trattamento illecito di dati.

Reati informatici previsti all’interno del nostro codice penale sono a titolo esemplificativo
- Frode Informatica art. 640 ter c.p.
- Accesso abusivo ad un sistema informatico o telematico art 615 ter c.p.
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici art. 615 quater c.p.
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un
sistema art. 615 quinquies c.p.
- Intercettazione, impedimento o interruzione illecita di comunicazioni art. 617 quater e 617 quinquies cp
- Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi art. 617 sexsies

Con il Decreto del Ministero dell’Interno del 13 marzo 1998 è stato istituito il Servizio di Polizia Postale e delle
Comunicazioni con sede a Roma. Tra i loro compiti vi è quello di contrastare i reati di pedo-pornografia, del cyber-
terrorismo, della diffusione illegale di file e dell’hacking. In più raccolgono le segnalazioni, monitora la rete internet
e conduce indagini specifiche sull’utilizzo delle nuove tecnologie di comunicazione da parte dei gruppi di estremisti.
Contrasta i fenomeni della diffusione illegale di file e dell’utilizzo della rete internet, protegge da attacchi informatici le
aziende e gli enti che utilizzano reti e servizi informatici e telematici.

All’interno del nostro ordinamento il phishing (tema della prossima pillola formativa) non è previsto come fattispecie
tipica di reato ma in considerazione dei numerosi casi di trafugamento di credenziali quali password e username, che
soprattutto negli ultimi anni hanno coinvolto il nostro paese, la Suprema Corte si è recentemente espressa al fine di
identificare tale condotta delittuosa e così ricondurla a ipotesi già presenti nel codice penale. La Corte di Cassazione
afferma che il phishing «è quell’attività illecita in base alla quale, attraverso vari stratagemmi (o attraverso fasulli messaggi di posta
elettronica, e più raramente di messaggi SMS, o attraverso veri e propri programmi informatici ed malwere) un soggetto riesce ad imposses-
sarsi fraudolentemente dei codici elettronici (user e password) di un utente, codici che, poi, utilizza per frodi informatiche consistenti, di solito,
nell’accedere a conti correnti bancali o postali che vengono rapidamente svuotati».

In genere, accade che una persona con conoscenze informatiche riesca a imitare alla perfezione i loghi e lo stile delle
comunicazioni che istituti come le banche inviano ai propri clienti. Inviando la mail a quanti più soggetti possibile, chie-
dendo di comunicare con urgenza le proprie credenziali di accesso ai profili online. In questo modo i malintenzionati
avranno l’opportunità di disporre degli ordini bancari a proprio favore sfruttando anche la collaborazione di un finacial
manager, il quale mette a disposizione il proprio conto. Lo scopo di ciò è trasferire in un secondo momento il maltolto
in vari conti diversi per rendere più difficoltoso risalire all’origine dei bonifici.

Questa ricostruzione dà l’idea del fatto che questi soggetti siano perfettamente organizzati e che per commettere ques-
to genere di delitti in modo efficace sia necessario coinvolgere più persone: non ci si può aspettare di avere a che fare
con un singolo sprovveduto.

Cyber Security 01 / Il Cybercrime


ASSINEWS.it
il quotidiano assicurativo

Le conseguenze che la legge prevede sono da ricondursi all’art. 640 ter cp, in quanto il phishing “ è sussumibile nell’ipotesi
dell’intervento senza diritto su informazioni contenute in un sistema informatico” (intervento senza diritto), tramite informazioni
comunque ottenute e delle quali si è entrati in possesso all’insaputa o contro la volontà del legittimo possessore (“con
qualsiasi modalità”). Il fine è quello di procurare a sé od altri un ingiusto profitto.

Non finisce qui. L’hacker si può rendere colpevole anche del delitto previsto all’art. 615ter per accesso abusivo ad un
sistema informatico. Collegandoci all’esempio fatto sull’attività di concorrenza sleale dall’impresa A contro l’impresa B,
la responsabilità per attività di questo genere si estende anche all’ente!

Ai sensi dell’art. 24b di recente introduzione nel D.Lgs. 231/2001, la responsabilità dell’ente con conseguente rischio
di comminazione di sanzione pecuniaria si collega direttamente alla commissione dei reati informatici che abbiamo
citato in tema di phishing.

Un fatto simile è rilevante anche ai sensi della normativa sulla Privacy. In ottemperanza al nuovo regolamento
GDPR 679/2916 lo Stato italiano dovrà integrare il proprio apparato normativo prevedendo profili di punibilità pe-
nale anche in questo senso. In ogni caso rimarranno presumibilmente in vigore le norme previste dall’attuale codice
privacy, in particolare l’art. 167 secondo il quale chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri
un danno, procede al trattamento di dati personali in violazione di quanto disposto dallo stesso codice della Privacy è
punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione
o diffusione, con la reclusione da sei a ventiquattro mesi.

Cyber Security 01 / Il Cybercrime

Potrebbero piacerti anche