I reati informatici

I reati informatici saranno trattati nella puntata del 31 dicembre 2019 della trasmissione mi manda rai tre, in onda dalle 9 e 40 sui canali Rai.

Interverrà l’avv Fulvio sarzana di S.Ippolito, Studio legale Roma

Quali sono i reati informatici

I reati informatici nel codice penale

Ecco la lista dei reati informatici puniti dal codice penale:

– Frode informatica

Disciplinata dall’articolo 640 ter c.p., la frode informatica consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto. La pena è quella reclusione da sei mesi a tre anni e della multa da 51 a 1.032 euro. Le cosiddette pratiche di Phishing e quelle di diffusione di appositi programmi truffaldini (Dialer) rientrano nell’ambito di applicazione di questo articolo.

 

– Accesso abusivo a un sistema informatico o telematico

L’accesso abusivo ad un sistema informatico o telematico, di cui all’articolo 615 ter c.p., si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La pena prevista è quella della reclusione fino a tre anni. Secondo la giurisprudenza della Corte di Cassazione, commette il reato in esame colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso.

 

– Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici

Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (di cui all’articolo 615 quater c.p.) è punito con la reclusione sino a un anno e con la multa sino a 5.164 euro ed è commesso da chi -al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno- abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. Come ha chiarito il Giudice di ultima istanza, integra il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico ad opera di terzi e li inserisce in carte di credito clonate, poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

 

– Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema

L’articolo 615 quinquies c.p. punisce – con la reclusione fino a due anni e con la multa sino a euro 10.329 – la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Il reato è commesso da chi si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.

– Intercettazione, impedimento o interruzione illecita di comunicazioni

Inoltre, gli articoli 617 quater c.p e 617 quinquies c.p. sanzionano, rispettivamente chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche e colui che installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche.

– Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi

Viene sanzionato dal codice penale anche chi falsifica, altera o sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (articolo 617 sexies c.p.) e chi distrugge, deteriora, cancella, dati, informazioni o programmi informatici (articolo 635 bis c.p.). E, con riguardo al reato di violazione e sottrazione di corrispondenza, la legge n. 547/1993, nel novellare l’articolo 616 c.p., precisa che per “corrispondenza” si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.




 

WeeJay