Sei sulla pagina 1di 56

I computer crime:

il contesto legislativo italiano e le principali fattispecie


criminose

Dott. Mario Conte

MC2014
Il contesto legislativo
La produzione in Italia di singole fattispecie di reato inerenti i reati informatici è stata fortemente condizionata da

fattori eterogenei e casuali.

La categoria dei computer- crimes comprende tutti quei comportamenti illeciti in qualche modo apparentati con

gli elaboratori elettronici; la sempre maggior diffusione ed utilizzazione delle tecniche di elaborazione

elettronica dei dati e l’ingresso dell’informatica in vasti settori della vita sociale, hanno comportato lo

svilupparsi di una nuova forma di criminalità strettamente connessa all’uso degli elaboratori elettronici.

Il fenomeno ha avuto delle manifestazioni vistose anche in Italia, ma non si è avuta una appropriata risposta sul

piano legislativo rispetto ad altri paesi; questa carenza normativa può essere giustificata con una prudenza

del legislatore il quale, in un settore delicato come quello informatico, prima di intervenire accuratamente ha

valutato due fattori:

la particolare rapidità di sviluppo e affinamento delle tecniche informatiche;

la peculiare complessità, dal punto di vista tecnico, della materia che presuppone una non superficiale

conoscenza.

MC2014
Il contesto legislativo
La giurisprudenza iniziale tendeva a far gravitare le varie fattispecie criminose intorno a reati già esistenti.

Questa prima interpretazione consentiva di configurare il reato informatico solo se la fattispecie criminosa

tradizionale risultasse già esistente. Se questo era possibile nell’ipotesi del danneggiamento del computer nella

sua componente fisica (le tradizionali ipotesi del danneggiamento e del furto erano apparse senza alcun dubbio

applicabili anche a questi beni informatici), i problemi maggiori erano sorti per la punibilità delle truffe commesse

attraverso il computer e per la tutelabilità del software e del complesso di dati ed informazioni contenute

all’interno del computer. Per essi era apparso sin dall’inizio poco agevole applicare la tutela ex art. 635 c.p.

nell’ipotesi di danneggiamento o l’art. 624 c.p. nella fattispecie del furto. A fronte di una giurisprudenza piuttosto

isolata che aveva ritenuto applicabili di volta in volta l’art. 635 c.p., o l’art. 392 c.p., si era manifestata la non

applicabilità di tali norme non ravvisando nel software quelle caratteristiche di materialità richieste dai beni

oggetto di tali norme, e non ritenendo i beni informatici rientranti nella descrizione tipica delle fattispecie penali

predette.

Si avvertì quindi l’esigenza di intervenire più minuziosamente nel codice.


MC2014
Il contesto legislativo

Il legislatore italiano si è mosso sulla scorta di indicazioni provenienti dal Consiglio di

Europa in materia di criminalità informatica, il quale aveva suggerito alle nazioni

aderenti due diverse liste di reati da prendere in considerazione ed eventualmente

inserire nei rispettivi ordinamenti: una c.d. lista “minima” contenente le fattispecie di

reato ritenute essenziali, ed un’altra “facoltativa” includente fattispecie ritenute non

essenziali ma opportune

MC2014
Il contesto legislativo

Lista Minima: Lista Facoltativa:


● Frode informatica; ● Alterazione di dati o programmi
● Falso informatico;
informatici;

● Danneggiamento; ● Spionaggio informatico;

● Sabotaggio; ● Utilizzazione non autorizzata di un


elaboratore;
● Accesso non autorizzato;
● Utilizzazione non autorizzata di un
● Intercettazione non autorizzata;
programma protetto;
● Riproduzione non autorizzata di
programmi o topografia;

MC2014
La Legge n. 547/1993
Di fronte alla scelta tra la costruzione di una nuova legge speciale

dedicata ai reati informatici, ovvero l’inserimento delle nuove fattispecie

penali nel corpo del codice penale esistente, il legislatore italiano ha

preferito la seconda soluzione, collocando i nuovi reati nell’ambito delle

partizioni già esistenti; in altri termini, il legislatore non ha creato un

microsistema, interno al sistema penale generale, dedicato

esclusivamente alla criminalità informatica, ma ha cercato di adeguare

le fattispecie già presenti nell’ordinamento ai casi esaminati dalla

giurisprudenza, senza alcun intervento preventivo.

MC2014
La legge n. 547/1993

La legge n. 547 del 1993, emanata in tempi rapidissimi anche per

le continue sollecitudini degli organi comunitari, ha il merito di

introdurre, per la prima volta, una disciplina organica dei reati

telematici. La legge del 23 dicembre 1993 n. 547 è denominata

«Modificazioni ed integrazioni alla norma del codice penale e del

codice di procedura penale in tema di criminalità informatica».

Nel prevedere questa normativa il legislatore ha utilizzato due

criteri metodologici fondamentali.

MC2014
La legge n. 547/1993

Introduzione di nuove
fattispecie di reato

Criteri guida
Modificazione di
fattispecie esistenti
con riferimento ai
beni informatici

MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

Una normativa molto dettagliata ed esaustiva è quella adottata dalla Repubblica Federale di

Germania, contenuta in una sezione della seconda legge per la lotta alla criminalità economica,

approvata il 15 maggio 1986. la legge in questione prevede le fattispecie di spionaggio sui dati,

della truffa informatica, della falsificazione dei dati aventi valore probatorio, dell’alterazione dei dati

e del sabotaggio informatico. Con particolare riferimento al sabotaggio informatico, la legge negli

artt. 303a e 303b le ipotesi di manipolazione di dati e del sabotaggio di computer.

Si ha manipolazione di dati nel comportamento di «chi illecitamente cancella, sopprime, rende

inservibili oppure altera dati».Si tratta di una figura di danneggiamento informatico circoscritta alla

manomissione e cancellazione di dati, che non si configura quando ad essere manomesso è

l’elaboratore dei dati

MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

Il sabotaggio informatico (§ 303b), invece, si ha quando si procede al disturbo di una elaborazione

di dati di essenziale importanza per aziende, imprese o autorità diverse dall’agente, realizzando

una ipotesi di danneggiamento, oppure distruggendo, danneggiando, rendendo inservibile,

rimuovendo o alterando un impianto di elaborazione dati o una banca dati.

In questa seconda ipotesi rientrano le condotte di danneggiamento dei sistemi informatici che si

possono specificare in concreto, o in attacchi al sistema hardware o in una alterazione o

soppressione del software.

La pena prevista per la manipolazione di dati (§ 303a) è della detenzione sino a 2 anni o della

pena pecuniaria.

La pena prevista per il sabotaggio informatico (§ 303b) è quella della detenzione sino a 5 anni o
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

La Danimarca, con la legge n. 229 del 6 giugno 1985, ha modificato gli

artt. 192, 263 e 279 a del suo codice penale prevedendo le ipotesi

dell’impedimento al buon funzionamento degli elaboratori, dell’accesso

illegale ad informazioni o a programmi informatici altrui, e della truffa

informatica. Il reato è aggravato nel momento in cui siano previste

circostanze aggravanti o se è commesso con l’intenzione di procurarsi

informazioni concernenti segreti commerciali

MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

Anche la Svezia, nel 1986, ha introdotto delle modifiche nel suo

sistema penale allo scopo di assicurare una protezione contro atti

rientranti nell’ambito della criminalità informatica. La legge ha

modificato due articoli del codice penale, la sez. 1 del capo 9 e la

sez. 5 del capo 10.

MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

La Norvegia ha introdotto le nuove norme per combattere la criminalità

informatica nel 1987 attraverso l’Act. n. 54, utilizzando una manovra

simile a quella del legislatore italiano, cioè attraverso l’introduzione di

nuove fattispecie e alla modifica di articoli già esistenti nel codice

penale.

MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

In Austria, la legge n. 695 del 1987 entrata in vigore il 1° marzo 1988, ha introdotto nel

codice penale due nuovi articoli, il 126b, intitolato «danni causati ai dati», ed il 148b,

intitolato «utilizzazione fraudolenta dell’informatica».

Il primo articolo prevede una ipotesi di danneggiamento informatico di chi, intenzionalmente,

lede i diritti di un terzo alterando, cancellando o rendendo inutilizzabili in qualsiasi modo o

sopprimendo dei dati trattati automaticamente, trasmessi o consegnati, senza essere

autorizzati a disporne, e lo punisce con la detenzione sino ad un massimo di 6 mesi o con la

pena pecuniaria. Le pene sono aggravate se il danno è superiore a 25.000 scellini o,

maggiormente, se superiore a 250.000 scellini. La normativa austriaca è stata oggetto di

revisione nel 1992 attraverso due leggi che hanno modificato i precedenti testi normativi

penalistici nel settore della protezione dei dati personali trattati automaticamente e della
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
In Francia, con la legge 5 gennaio 1988 n. 19, si è regolato il fenomeno dei crimini

informatici. Tra i delitti previsti dal Titolo II del Libro X in tema di Crimini e delitti contro i beni

è previsto un Capo III «Degli attentati ai sistemi di trattamento automatizzato di dati» che

prevede le diverse figure delittuose del sabotaggio di computer o software, e dell’accesso

abusivo ad un sistema informatico.

Si tratta di norme che intendono colpire il fenomeno degli Hackers che in Francia ha assunto

delle proporzioni particolarmente vaste.

Si prevede un aggravamento di pena nell’ipotesi in cui dall’accesso al sistema sia derivato

per lo stesso una modificazione o alterazione dei dati contenuti o del funzionamento del

sistema stesso. E’ l’ipotesi prevista in Italia nell’art. 635 bis (ove l’accesso abusivo è previsto

all’art. 615 ter). MC2014


La disciplina europea prima della Convenzione di
Budapest del 2001

La costruzione operata dal legislatore francese è quella

del reato aggravato dall’evento essendo innegabile il

dato che l’accesso, in tale previsione, non è

inizialmente finalizzato alla modifica o alterazione del

sistema informatico, ma costituisce evento non voluto

dall’agente.
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001

La Finlandia ha disciplinato il fenomeno della criminalità


informatica con la legge 28 aprile 1990, attraverso la quale
ha modificato alcuni articoli del codice penale. In particolare
ha disciplinato le ipotesi di accesso abusivo ad un sistema
informatico, falsificazione di elementi di prova, il
danneggiamento di dati contenuti in un sistema informatico
ed, infine, la truffa informatica.

MC2014
La legge n. 48 del 2008
Nel 2008 il legislatore, attraverso la legge n. 48, ha ratificato la
Convenzione del Consiglio d’Europa sulla Criminalità informatica (cd.
Convenzione di Budapest del novembre 2001). Tale convenzione ha
rappresentato il primo accordo internazionale concernente i crimini
informatici. La sua ratifica, mediante la citata legge n. 48 del 2008, ha
uniformato a livello europeo la normativa penale in materia di reati
informatici, andandosi ad affiancare ai primi interventi organici in tema
di criminalità informatica del 1993.

MC2014
La legge n. 48 del 2008
-il locus commissi delicti-
Si parla di locus commissi delicti intendendolo come il luogo
in cui si manifesta il reato, ma per i reati informatici è difficile
ipotizzare un c.d. luogo informatico del delitto, poiché questo
coinciderebbe, principalmente, con internet la cui
caratteristica principale è la transnazionalità. La rete delle
reti è sicuramente un importantissimo strumento di
informazione, ma rappresenta, contestualmente, un luogo
caratterizzato da numerose insidie specie per i soggetti più
deboli (i bambini in primis).

MC2014
La legge n. 48 del 2008
La repressione dei reati informatici non può avvenire solo su
scala nazionale e la risposta viene fornita dalla struttura
stessa di Internet. La sua diffusione capillare sull’intero
territorio mondiale ci fa capire quali siano, o quali possano
essere le dimensioni del fenomeno. Una efficace normativa
quindi non è sufficiente per debellare o, per lo meno,
contrastare attivamente il fenomeno della criminalità
informatica. Questa è una criminalità transnazionale.
Strutturalmente, per essere affrontata, richiede una stretta
collaborazione internazionale molto più coesa e decisa
rispetto agli “ordinari” fenomeni criminosi. MC2014
L'analisi delle varie condotte criminose

MC2014
Interferenze illecite nella vita privata

Il domicilio informatico

MC2014
Gli articoli 14 e 15 della Costituzione
garantiscono la riservatezza del domicilio:

● Art. 14 Cost. (Inviolabilità del domicilio): il


domicilio viene inteso come sfera spaziale
dalla disponibilità esclusiva;
● Art. 15 Cost. (inviolabilità della libertà e della
segretezza della corrispondenza e di ogni altra
forma di comunicazione):

MC2014
Interferenze illecite nella vita privata

Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procu

MC2014
La fattispecie penale tutela due tipi di condotte
penalmente rilevanti:
La prima, prevista nel primo comma, consiste
nella condotta realizzabile da chiunque,
mediante l'utilizzo di strumenti di ripresa visiva
o sonora, si impossessa indebitamente di
notizie o immagini attinenti alla vita privata
svolgentesi nei luoghi indicati dall'art. 614 c.p.
La dottrina predominante e la giurisprudenza attuale sono orientate a
dare un'interpretazione estensiva del termine “strumenti di ripresa
visiva o sonora”, al fine di farvi rientrare tutti gli strumenti che
l'attuale tecnologia consente di offrire.
Commette il reato in questione colui che scatta una fotografia
con il cellulare all'insaputa o contro la volontà di chi ha lo ius
excludendi sul luogo di lavoro (Cass.Sez. V, n. 10444 del 2005).
MC2014
La fattispecie di cui al primo comma
trova una tassatività nel limite
spaziale entro cui le manifestazioni
della vita privata trovano protezione.
Queste devono necessariamente
essere effettuate nei luoghi indicati
dall'art. 614 c.p.

MC2014
L'articolo 615 bis si applica anche
nei locali ove si svolge il lavoro dei
privati.
Dibattuta, in Giurisprudenza,
l'applicazione della norma per fatti
avvenuti in uffici pubblici o aperti al
pubblico

MC2014
● La seconda fattispecie, descritta al secondo
comma, disciplina le ipotesi in cui vengono
rilevate o diffuse, mediante qualunque mezzo
di comunicazione al pubblico, le notizie o
immagini della vita privata svoltesi nei luoghi
del domicilio e ottenute nelle modalità indicate
al comma 1.

MC2014
Quanto i fatti descritti dall'art. 615
bis vengono commessi da un
pubblico ufficiale o incaricato di
pubblico servizio, in violazione dei
doveri o con abuso dei poteri
inerenti all'ufficio o servizio, ovvero
da chi eserciti la professione di
investigatore privato, trovano
applicazione tre distinte figure
criminose
MC2014
Accesso abusivo ad un sistema informatico
o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi
ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.


La pena è della reclusione da uno a cinque anni:


1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico


servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al
servizio, o da chi esercita anche abusivamente la professione di investigatore
privato, o con abuso della qualità di operatore del sistema;


2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone,
ovvero se è palesemente armato;


3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione


totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento
dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui
ai commi primo e secondo riguardino sistemi informatici o telematici di interesse
militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla
protezione civile o comunque di interesse pubblico, la pena è, rispettivamente,
della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal
primo comma il delitto è punibile a querela della persona offesa; negli altri casi MC2014
si
L'accesso abusivo ad un sistema informatico o
telematico rappresenta uno degli aspetti più
delicati della disciplina dei computer crimes.
L'attenzione del giurista si rivolge agli hackers,
fenomeno con il quale si indica colui che,
particolarmente dotato di conoscenze e abilità
informatiche, si introduce in sistemi informatici,
violando le eventuali misure di protezione
adottate dal titolare del sistema.

MC2014
Per sistema informatico si intende il
complesso organino di elementi fisici e astratti
(hardware e software) che compongono un
apparato di elaborazione dei dati.

Per sistema telematico si intende il mezzo


mediante il quale vengono messi in
comunicazione due o più sistemi informatici

MC2014
La dottrina ritiene che tale
fattispecie tutela il c.d. Domicilio
informatico.

MC2014
Le condotte tipiche
La condotta penalmente rilevante consiste
nell'introdursi – abusivamente – in un sistema
informatico o telematico, senza il consenso del
titolare dello jus excludendi, ovvero nel
permanervi invito domino, nonostante il titolare
abbia esercitato lo jus excludendi.
Parte della dottrina individua due tipologie di accessi: quello fisico che
consiste nella mera accensione del computer, e quello logico che si
concretizza con l'effettivo dialogo del software. Tale dottrina (PICA, Diritto,
41) sostiene che il reato si configura sono nell'accesso logico, essendo
necessaria una comunicazione logica tra i sistemi e non il primo tipo di
accesso che non consente la presa di conoscenza dei contenuti del
sistema

MC2014
L'art. 615 ter è integrato nella
condotta di colui che accede,
legittimamente, ad un sistema
informatico utilizzando la password
di servizio ma raccogliendo dati per
finalità estranee a quelle consentite.

Parte della dottrina attua un orientamento difforme,


sostenendo che l'articolo non si applica per i soggetti
che, avendo il titolo per accedere al sistema, utilizzano i
dati per finalità estranee a quelle d'ufficio.
(Cfr. Cass. Sez. V n. 2534 del 20.12.2007 – ipotesi
accesso banca dati SDI da parte di appartenenti ff.pp)
MC2014
Integra il reato di accesso abusivo al
sistema informatico, la condotta di
un funzionario dell'Agenzia delle
Entrate che, effettuando una
interrogazione sul sistema centrale
dell'anagrafe tributaria, controlli un
contribuente non rientrante, nella
ragione del domicilio fiscale, nella
competenza del proprio ufficio
(Cassazione, Sezione V, 24.04.2013
n. 22024)
MC2014
La condotta di colui che ricarica il cellulare
utilizzando indebitamente il codice di una
carta di credito o di una scheda di ricarica
telefonica sottratta fraudolentemente, non
integra il reato in questione bensì quello
previsto dall'art. 12 D.L. n. 143 del
03.05.1991, in quanto l'accesso abusivo
costituisce un “reato mezzo” per porre in
essere ulteriori reati (Cass. Sez. II n. 41451
del 23.09.2003)
MC2014
La permanenza nel sistema informatico
Il legislatore, in questo caso, sanziona la mera
permanenza nel sistema e non le attività di
presa conoscenza di dati o informazioni.

E' rilevante che l'accesso illegittimo non integra


la diversa e autonoma ipotesi del
mantenimento che presuppone, come
condotta prodromica, l'introduzione legittima

MC2014
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615 quater)

La norma sanziona l'abusiva acquisizione e


diffusione, con qualsiasi modalità, di mezzi o
codici di accesso preordinati a consentire a
soggetti non legittimati, l'introduzione nel
sistema informatico o telematico altrui, protetto
da misure di sicurezza.
Si considera codice di accesso una chiave che
consente di collegarsi ad un sistema

MC2014
Le prime sentenze della Corte di Cassazione
avevano esteso l'applicazione di tale norma
alle c.d. Pics-cards, ovvero alle schede che
consentono di vedere programmi televisivi
criptati (Caso della diffusione di schede SKY).
Successivamente, la stessa Corte ha ritenuto
non sussistere più tale fattispecie
(limitatamente all'applicazione dell'art. 615 ter
e non di altre ipotesi criminose), in quanto non
viene messo in pericolo il domicilio informatico

MC2014
Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un
sistema informatico o telematico – art. 615 quinquies

Questo articolo, introdotto con la legge del 1993,


tutelava la funzionalità dei sistemi informatici
dalla diffusione dei c.d. Virus.
La riforma attuata dalla legge 48/2008 ha
consentito di ampliare le ipotesi di protezione
con una vasta gamma di fonti di rischio

MC2014
Articolo nella sua previsione originaria:
Chiunque diffonde, comunica o consegna un
programma informatico da lui stesso o da
altri redatto, avente per scopo o per effetto il
danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso
contenuti o ad esso pertinenti, ovvero
l'interruzione, totale o parziale, o
l'alterazione del suo funzionamento, è punito
con la reclusione fino a due anni e con la
multa sino a euro 10329.

MC2014
ARTICOLO 615 QUINQUIES
Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema
informatico o telematico
Chiunque, allo scopo di danneggiare illecitamente un
sistema informatico o telematico, le informazioni, i
dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o
parziale, o l’alterazione del suo funzionamento, si
procura, produce, riproduce, importa, diffonde,
comunica, consegna o, comunque, mette a
disposizione di altri
apparecchiature, dispositivi o programmi informatici, è
punito con la reclusione fino a due anni e con la
multa sino a euro 10.329.

MC2014
L'articolo tende a disciplinare quelle
fattispecie volte alla diffusione di
programmi informatici (i c.d. Virus)
che hanno il compito preciso di
danneggiare o rendere inservibile
un sistema informatico

MC2014
La fattispecie disciplina le ipotesi in cui vengono
installate apparecchiature idonee ad
intercettare, impedire o interrompere
comunicazioni relative ad un sistema
informatico o telematico ovvero intercorrenti
tra più sistemi.

MC2014
Installazione di apparecchiature atte ad intercettare, impedire
od interrompere comunicazioni informatiche o telematiche
(art. 615 quinquies c.p.)

MC2014
Art. 617- quater – Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o
telematiche

Questo reato mira a salvaguardare le


trasmissioni di dati, immagini o ogni altro tipo
di oggetto trasmesso mediante sistemi
informatici o telematici, al fine di evitare che
terze persone possano rendere noto il
contenuto di tali oggetti.

MC2014
La tutela dei sistemi informatici dalle
forme di danneggiamento
● Il danneggiamento di informazioni, dati e
programmi informatici (art. 635 bis)
● Il danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da
un altro ente pubblico o comunque di pubblica
utilità (art. 635 ter)
● Il danneggiamento di sistemi informatici o
telematici (art. 635 quater)
● Il danneggiamento di sistemi informatici o
telematici di pubblica utilità (art. 635 quinquies)
MC2014
La legge 547/93, nel disciplinare il nuovo
fenomeno del danneggiamento, aveva
introdotto l'articolo 635 bis che racchiudeva il
danneggiamento di informazioni, dati,
programmi informatici, sistemi informatici e
telematici, sia che fossero di privati sia
utilizzati dallo Stato o da enti di pubblica utilità.

La legge 48/2008 ha scorporato ogni fattispecie


introducendo distinte ipotesi delittuose. Questo
denota una maggiore presa di coscienza del
fenomeno da parte del legislatore
MC2014
Si realizza la condotta tipica prevista per il reato
di truffa (art. 640 c.p.) ma gli “artifizi” e “raggiri”
sono indirizzati al sistema informatico o
telematico che viene alterato nel suo
funzionamento o nel suo contenuto

MC2014
Il caso tipico: il PHISHING
Letteralmente “pesca”, indica esattamente la
definizione di “abboccare” all'esca inviata dal
truffatore.
Il legislatore non fornisce una definizione esatta
del termine phishing. La dottrina è dibattuta
nell'inquadramento in diverse fattispecie
criminose.

MC2014
MC2014
MC2014
MC2014
La tecnica del phishing
- Il phisher invia una mail all'utente, del tutto simile ad un messaggio inviato dalla propria banc

- nella mail precisa che, a causa di un guasto o di un errore, si è reso necessario bloccare l'acc

- per la riattivazione, la finta banca indirizza l'utente ad un nuovo collegamento internet o richie

- il malcapitato, provvede ad inserire i propri dati che vengono recepiti dal phisher;

LA TRUFFA E' SERVITA

MC2014
Frode informatica
Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico
telematico o intervenendo senza averne diritto
con qualsiasi modalità su dati, informazioni o
programmi contenuti in un sistema informatico
o telematico o ad esso pertinenti, procura a sé
o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni

MC2014

Potrebbero piacerti anche