Ogni giorno è di fatto così, esattamente come nella savana africana. Ogni mattina ci si alza ed iniziamo a correre, spesso usando le tecnologie connesse ad internet oramai divenute momento abitudinario.
È che, spesso inconsapevolmente, ci sentiamo leoni perché riusciamo a trarre beneficio dal loro uso mentre dovremmo riconoscere d’essere solo delle gazzelle, preda di leoni ben più esperti.
Si diventa assolutamente gazzelle perché cerchiamo di sfuggire ai problemi che possono derivare dall’ignoranza nell’uso stesso della tecnologia ma anche dei tanti reati che tramite queste possono essere realizzati.
Cerchiamo di correre, d’essere sempre più consapevoli, di sfuggire ai criminali della tastiera.
Internet oggi è ben più che “navigare”.
Utilizziamo internet per i social network come facebook, twitter, instagram, linkedin.
Lo facciamo per la posta elettronica, per usare i cloud di archiviazione come dropbox, onedrive, GDrive, Mega ecc..
Ancora per i software che sempre più spesso sono direttamente online e quindi senza necessità d’essere installati oppure per le tante occasioni d’acquisto di beni e servizi come abbiamo imparato a fare più corposamente durante il lockdown.
In verità, noi non ce ne accorgiamo ma le occasioni con le quali il crimine informatico ci può colpire sono notevolmente di più e trovano sempre nuove ed ingegnose modalità d’esplicazione.
I reati informatici in Italia
Per fortuna, almeno su questa problematica, il Parlamento italiano ha dato risposte chiare sin dagli albori (sin dal 1993), prevedendo nel codice penale italiano numerose misure che tutelano gli utenti.
Lo ha fatto anche prima e – diciamolo – meglio di altre legislazioni del resto del mondo, in particolare di quella europea che solo nel 2001 con la Convenzione del Consiglio d’Europa sulla criminalità informatica ha visto una presa di coscienza continentale, ben otto anni dopo l’Italia.
È pur vero che è un continuo rincorrersi, appunto una gazzella ed un leone che, talvolta invertono i ruoli.
Ma vediamo la legge italiana cosa dice
Sostanzialmente l’Italia ha, tramite la Legge 547 del 1993, delineato i reati informatici che sono puniti tutt’oggi, tratteggiando in maniera sapiente la maggior parte delle fattispecie realizzabili dai criminali informatici.
Ma vediamo in concreto.
Frode informatica
Si parla di frode informatica quando, una alterazione in qualsiasi modo realizzata, porta al malfunzionamento del sistema informatico o telematico (quindi anche su Internet) in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”.
Qui la casistica è veramente molto variegata e sempre in evoluzione. L
’esempio più conosciuto e classico è quello del cosiddetto phishing, ovvero di un raggiro che giunge, generalmente, tramite posta elettronica con l’invito di una banca o gestore di servizio internet ad accedere, con username e password al proprio sito per aggiornare la password stessa o fare altre operazioni, magari giustificando anche la richiesta su presunti tentativi di frode informatica.
Nella realtà, chi accede tramite il link che i malfattori inseriscono sapientemente nella email, giunge su un sito clone, ad esempio della banca Alfa, del tutto identico a quello vero della banca, realizzato esclusivamente per carpire username e password vere inserite e così poterle utilizzare per entrare sul vero sito ed effettuare disposizioni, acquisti e tanto altro.
È pur vero che, oramai, le banche si sono dotate di dispositivi di sicurezza tali che, gli atti dispositivi (ma anche l’accesso agli stessi siti) è possibile solo con fattori di autenticazione che prevedono l’invio, sul proprio cellulare, di codici temporanei (OTP).
Il consiglio minimo, in questo caso, è quello di non seguire mai i link che ci giungono dalle email ma di usare scrivere gli indirizzi direttamente nel nostro browser di internet, ciò per avere certezza di recarsi sui siti veri, certificati che presentano anche la dicitura sicura “https”.
Accesso abusivo a un sistema informatico o telematico
Anche se l’accesso ai sistemi di home banking (oppure a siti che prevedono servizi alla persona, ecommerce o altre attività “protette” da account utente personale) non dovesse avvenire tramite la frode informatica, quindi carpendo username e password, è sicuramente punito l’accesso “non autorizzato”, appunto “abusivo”.
È il caso dei cosiddetti “hacker” che, sfruttando le falle del sistema, del sito internet o di qualsiasi altra modalità tecnica, riescono a “bucare” l’accesso al sistema, a volte solo per dimostrare la propria bravura e quindi per azioni dimostrative, altre per vere e proprie azioni di furto di dati, denaro ed altre tipologie di reati.
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Username e password ma soprattutto queste ultime, sia sotto forma di password vere e proprie ma anche di codici di accesso o altro mezzo idoneo per garantire il superamento di misure di sicurezza informatiche sono, purtroppo, sempre più oggetto di furti ed, addirittura, commercio.
Per questo la legge punisce chi semplicemente detiene ed, a maggior ragione, diffonde abusivamente, codici di accesso a sistemi informatici o telematici senza averne diritto.
Può essere il caso, ad esempio, di coloro che “diffondono” abusivamente codici per la visione di canali televisivi criptati.
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
È forte “l’arte criminosa informatica” più antica: i virus informatici, che oggi hanno mutato la loro essenza e si sono evoluti in maniera molto più subdola e, talvolta, funzionale al raggiungimento di altri reati informatici.
La legge punisce, in tal senso, chi crea il virus o lo diffonde (consapevolmente s’intende). Qui, il problema vero è che questi particolari programmi informatici sono spesso realizzati all’estero e la punizione del colpevole è oltremodo difficile da realizzare.
Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Qui si punisce chi, in maniera fraudolenta, intercetta comunicazioni di un sistema informatico usandolo a proprio piacimento oppure lo impedisce o interrompe.
Il caso classico è quello del cosiddetto “wardriving”, ovvero l’uso di connessioni internet wi-fi di proprietà di utenti che le lasciano “aperte” o comunque “bucando” la protezione che vi si frappone, insomma il cosiddetto “furto di internet”.
Come tutelarsi?
È chiaro che, lì dove c’è un reato c’è la legge che ci tutela e le forze di polizia che intervengono.
Nel caso specifico la Polizia delle Telecomunicazioni altresì chiamata Polizia Postale, vera e propria sezione della Polizia di Stato specializzata nei reati informatici, è la tutela più importante, raggiungibile anche online allo Sportello per la sicurezza degli utenti con la possibilità di realizzare “pre-denunce” da formalizzare di persona.
Ma non nascondiamoci: un po’ come nella savana africana, dobbiamo correre anche noi, non potendo semplicemente attendere che il danno venga arrecato e cercando di scansare i pericoli che i criminali informatici pongono giornalmente sulla nostra strada.
Il modo? Il sospetto.
Sì esatto, diffidare di tutto e tutti sulla rete internet, domandarsi il perché, verificare le fonti, andare alla fonte a comprendere la veridicità di comunicazioni.
Non fornire mai dati sensibili se non si è più che certi della sicurezza della comunicazione o dell’accesso (spesso anche le agenzie governative richiedono dati rilevanti e sensibili ma di certo lo fanno con tutte le sicurezze e con l’uso di particolari accortezze che vedono, ad esempio e recentemente, il cosiddetto SPID, l’identità elettronica che utilizzeremo sempre più frequentemente in futuro).
Altre accortezze poi sono rappresentate dall’uso di password complesse (i software di navigazione internet e gli antivirus oramai includono piccoli software per la creazione di password e la loro memorizzazione), dal tenere sempre aggiornato il software antivirus che vede anche una protezione dai pericoli della navigazione, utilizzare una cosiddetta VPN, ovvero un semplice software creato per proteggere la privacy online e rendere la vita più difficile agli hacker, celando nell’anonimato le navigazioni internet e la posizione dell’utente.
Il mio lavoro è la comunicazione ed il marketing la mia passione. Nasco informatico, diplomato al famoso ITIS Guglielmo Marconi di Bari. Poi l'idea che mi coinvolge in un settore nuovissimo per l'epoca, il computer crime e, quindi, la necessità di formarsi sulla legge. La tesi di laurea in Giurisprudenza ha un titolo emblematico "Problematiche attuali e crimini informatici nella rete internet": era l'anno accademico 1998-99. Poi la comunicazione telematica ed il marketing intrapresa con un Master all'Istituto Superiore di Comunicazione di Roma, un Master in Diritto delle tecnologie informatiche, un Master Microsoft Office Specialist, il titolo di esaminatore ECDL ed essere nel comitato scientifico dell'ECDL Law.
L'avvocatura è, in realtà, un passaggio. L'impegno per l'informatica, anche tramite due manuali pubblicati dalla Nel Diritto Editore ed il marketing (soprattutto) con il manuale di "Marketing per l'Avvocato" edito dalla Dario Flaccovio editore fanno una vita dove, come diceva Confucio, non lavoro da una vita...
Il mio lavoro è la comunicazione ed il marketing la mia passione. Nasco informatico, diplomato al famoso ITIS Guglielmo Marconi di Bari. Poi l'idea che mi coinvolge in un settore nuovissimo per l'epoca, il computer crime e, quindi, la necessità di formarsi sulla legge. La tesi di laurea in Giurisprudenza ha un titolo emblematico "Problematiche attuali e crimini informatici nella rete internet": era l'anno accademico 1998-99. Poi la comunicazione telematica ed il marketing intrapresa con un Master all'Istituto Superiore di Comunicazione di Roma, un Master in Diritto delle tecnologie informatiche, un Master Microsoft Office Specialist, il titolo di esaminatore ECDL ed essere nel comitato scientifico dell'ECDL Law.
L'avvocatura è, in realtà, un passaggio. L'impegno per l'informatica, anche tramite due manuali pubblicati dalla Nel Diritto Editore ed il marketing (soprattutto) con il manuale di "Marketing per l'Avvocato" edito dalla Dario Flaccovio editore fanno una vita dove, come diceva Confucio, non lavoro da una vita...
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.
Cookie strettamente necessari
I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.
Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.