punto interrogativo 300x300 Hai Bisogno di Aiuto?
Contattaci per Assistenza.
342.05.02.200
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Avvocato Reati Informatici a Roma ed in Italia

I reati informatici sono comportamenti illeciti attraverso l'uso della tecnologia come ad esempio computer o smartphone.

Il PC può essere lo strumento o il bersaglio perfetto, in quanto memoria fisica o virtuale di moltissimi dati personali sensibili. 

Per questi motivi, l'indagato del reato informatico può essere destinatario di perquisizione e sequestro per fini probatori dei dispositivi informatici in suo possesso.

furto credenziali accesso abusivo sistema informatico

Studio Legale per reati telematici

Il reato informatico o "telematico" può assumere forme diverse.

In primo luogo questi delitti si distinguono in due macro-categorie: i reati necessariamente informatici che possono essere commessi solo tramite la rete di internet o l'utilizzo delle tecnologie informatiche, e i reati eventualmente informatici (in senso lato) che sono al contrario reati comuni, già individuati come comportamenti contrari alla legge dal codice penale ovvero da leggi speciali, e si caratterizzano per essere teoricamente realizzabili sia attraverso internet sia con altre modalità.

I reati informatici sono comportamenti previsti e puniti dall’ordinamento giuridico per i quali il sistema informatico o telematico rappresenta un elemento determinante ai fini della qualificazione del fatto come reato.

Anche in questo caso si possono individuare quattro categorie di reati: frodi informatiche, azioni di contraffazione, accesso abusivo a sistemi informatici, violazione della riservatezza delle comunicazioni informatiche.

L'avvocato penalista competente in reati informatici, con uno studio legale integrato da professionisti del web, si occupa delle problematiche sopra delineate.

Accesso Abusivo ad un sistema informatico

Il reato informatico più comune è l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, ex articolo 615 ter del codice penale.

Per accesso abusivo s’intende la condotta effettuata contro la volontà espressa o tacita di chi ha il diritto di esclusione.

La fattispecie penale in esame tutela il bene dei dati contenuti all’interno del «domicilio» informatico.

carta di credito unicredit clonazioneDi tenore analogo l’articolo successivo, che punisce la detenzione non autorizzata di codici di accesso e la loro diffusione a terzi senza il consenso del legittimo titolare.

Vi sono poi gli artt. 617  quater, 617  quinquies e 617  sexies che contengono disposizioni a difesa della riservatezza e la continuità delle comunicazioni informatiche, considerate a tutti gli effetti di legge corrispondenza.

Sono infatti vietate l’intercettazione, l’impedimento o l’interruzione illecita di questo genere di comunicazioni, così come la falsificazione, l’alterazione o la soppressione del loro contenuto. E gli esempi continuano: la  pirateria informatica (o violazione del diritto d’autore), le molestie via web, il cosiddetto «terrorismo informatico», il furto d’identità attuato tramite internet, la diffamazione (attraverso la diffusione non autorizzata di immagini altrui) e molti altri ancora.

Pena e Sanzioni per il reato ex art. 615 ter Codice Penale

Per il reato di accesso abusivo informatico (art. 615 ter cp) si rischiano da 1 a 5 anni, con annesse pene accessorie come sequetri, confische, perquisizioni.

Di seguito alcuni casi pratici di attualità.

Frode informatica: Furto carta di credito

non abboccare ai crimi informaticiLa frode informatica consiste nel trarre in inganno un processore elettronico con lo scopo di ottenere un guadagno per sé o per altri, a danno di un soggetto terzo - che di solito è il proprietario dell’elaboratore stesso. Gli esempi più immediati di frode informatica sono pratiche ormai molto diffuse come per esempio il «phishing» o la diffusione di appositi programmi ingannevoli, denominati «dialer».

La prima attività è finalizzata a sottrarre i dati personali (specialmente quelli relativi alle carte di credito, conti correnti, PayPal, Ebay, Postpay, Facebook ) tramite richiesta esplicita al legittimo possessore.

La tecnica il più delle volte è l’invio di una email appartenetemene regolare che contiene un link collegato a un sito fittizio, creato appositamente per fini fraudolenti.

Esempi di truffa Paypal

 truffa paypal violazione account


Bonus fedeltà carta prepagata

bonus fedelta carta di credito

Truffa Conto Banco Poste

truffa violazione postpay banco poste pishing

Rispetto a quanto sopra si aggiungano tutte le email di phishing - truffa di soggetti che si fingono Unicredit, BNL, BCC e via dicendo al fine di sottrarre le credenziali di Home Bankink, compreso l'OTP, per poi prelevare indisturbatamente.

Dialer - provider telefonico

Il dialer invece è un programma elaborato espressamente per dirottare la connessione dell’utente verso un numero telefonico a tariffazione internazionale, che sarà ovviamente molto più costoso rispetto alla comune chiamata telefonica al numero del proprio provider.

Molto frequentemente il soggetto "Hacker" è un ingegnere informatico

Falsificazione Documento Informatico

Esempio tipico di reato rientrante nella categoria Dialer è la falsificazione di documenti informatici.

Per documento informatico si intende la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti»; a differenza di quello cartaceo, ove ha rilevanza il supporto materiale, è un documento immateriale e dinamico che assume i caratteri di rappresentazione.

Se sottoscritto con la firma digitale è perfettamente valido ed efficace, anche dal punto di vista probatorio.

Quanto alla terza categoria il codice distingue, proprio in virtù della specifica natura dei beni protetti, tra danneggiamento totale o parziale, deterioramento e distruzione. Nel primo caso il reato consiste nel rendere in tutto o in parte inservibile un sistema informatico o telematico, la seconda ipotesi si concretizza nel provocare un guasto in grado di farne diminuire le prestazioni, mentre la terza ipotesi si riferisce a un’azione di annullamento totale. Il reato è più grave se ha a oggetto un impianto di pubblica utilità, in quanto provoca un pericolo per l’ordine pubblico e per gli interessi socio‐economici collettivi.

casi ricorrenti pishing frode informatica clonazione carta di credito

Diffusione Virus per il danneggiamento della rete

Vi è poi il reato di diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, meglio conosciuto come la diffusione dei virus (malware). Si tratta di un reato di pericolo, punito anche in assenza di un vero e proprio danno. L’ultima categoria  concerne tutte le forme di intrusione nella sfera privata altrui.

Crimine informatico dal codice penale e Legge 547/93

L’introduzione della fattispecie delittuosa conosciuta come reato informatico è abbastanza recente in Italia. Se è vero infatti che i primi dibattiti relativi a questo argomento risalgono all’inizio degli anni ’80, per avere una regolamentazione organica in materia di delitto informatico si attese ancora un decennio.

Una prima vera definizione si ebbe infatti soltanto con la legge 547/93, emanata su impulso di una direttiva europea, che immise nell’ordinamento giuridico italiano una serie di figure criminose caratterizzate dalla previsione che l'attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Seguì più avanti la legge n. 48/2008, che riformando in parte la normativa antecedente, apportò variazioni significative al Codice penale, al Codice di procedura penale e a numerose leggi speciali, inasprendo le sanzioni e aumentando notevolmente i poteri delle forze dell’ordine, sia in materia di indagine sia in tema di prevenzione e repressione. Si definisce reato informatico qualunque fattispecie criminosa nella quale un sistema informatico (vale a dire un personal computer) oppure un sistema telematico (cioè una rete di computer) sia l’oggetto della condotta o lo strumento attraverso il quale il reato è commesso.

Polizia Postale - sezione CNAIPIC

Allo scopo di contrastare un fenomeno in continua crescita è stato istituito un particolare reparto della Polizia di Stato a difesa delle infrastrutture critiche o di rilievo nazionale, specializzato nelle attività di controllo e di repressione degli illeciti penali e amministrativi in materia di comunicazioni, incluse (anzi soprattutto) le attività illecite perpetrate per mezzo della rete internet: si tratta della Polizia Postale e delle Comunicazioni, che è presente sull’intero territorio nazionale con diversi compartimenti disclocati in tutta Italia, coordinati dal Servizio nazionale a livello centrale.

Contatta un avvocato penalista a Roma per avere un adeguata consulenza sui reati informatici.

Truffa Carte di credito - PayPal Falsificazione Documento Sanzioni 

SCRIVICI
  1. Richiesta(*)
    Valore non valido
  2. E-mail(*)
    Invalid email address.
  3. Cellulare(*)
    Valore non valido
  4. Signore/a(*)
    Please type your full name.
  5. (*)
    La selezione di questa voce è obbligatoria.
  6. Antispam(*)
    Antispam
    Valore non valido

DOMANDE?
2 342.05.02.200
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.


Riproduzione Riservata.