Reati informatici: la frode informatica

Reati informatici: la frode informatica

La frode informatica o altresì detta frode elettronica, in generale consiste nel penetrare attraverso un pc all’interno di server che gestiscono servizi con lo scopo di ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio.

Le frodi elettroniche presuppongono anche l’utilizzo del POS (Point of Sales che letteralmente significa punto vendita), un apparato elettronico di trasmissione dati che collega i singoli esercenti con la società emettitrice, e consistono proprio nell’abuso di alcune sue specifiche proprietà, come la capacità di leggere, memorizzare e trasmettere i dati delle carte di credito (e dei titolari) contenute nella banda magnetica. Esistono due specifiche operazioni illegali eseguite in presenza di un POS:

  • intercettazione dei dati, mediante apparati elettronici (vampiri o sniffer), durante l’operazione di trasmissione degli stessi per l’autorizzazione all’acquisto. L’intercettazione è finalizzata a reperire dati di carte utilizzabili per ricodificare le bande di carte rubate o false. Viene realizzata mediante un computer e appositi collegamenti che catturano i dati in uscita dal POS dell’ esercente (con la sua complicità o sua insaputa);
  • dirottamento dei dati durante la loro trasmissione per l’accredito. Il dirottamento presuppone la cattura, da parte di un computer collegato alla linea telefonica, dei dati riguardanti lo scarico del logo e la falsificazione delle coordinate di accredito del negoziante, per dirottare gli  importi su un altro conto cotrollato dall’autore del crimine).

La frode informatica costituisce reato con fattispecie e pene distinte da quello di frode, di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata dall’art. 640 ter del c.p. Il delitto di frode informatica è commesso da “chiunque”, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno. Le condotte fraudolenti poste in essere attraverso tale reato sono tre:

  • la prima consiste nell’alterazione del funzionamento del sistema informatico o telematico, ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati; l’alterazione provoca i suoi effetti materiali sul sistema informatico o telematico;
  • la seconda coincide con l’intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, e pertanto ogni forma di  interferenza diversa dall’alterazione del funzionamento del sistema. L’intervento senza diritto ha per oggetto i dati, le informazioni o i programmi. Solitamente questa seconda condotta rappresenta la modalità attraverso cui viene realizzata la alterazione del sistema informatico;
  • la terza coincide con l’intervento sulle informazioni, ovvero sulle correlazioni fra i dati contenuti in un elaboratore o in un sistema.

L’alterazione può ricadere sia sul programma, facendo compiere al computer operazioni in modo diverso da quelle programmate (ad esempio cambiando la funzione dei tasti di addizione e/o di sottrazione), così come può avere ad oggetto le informazioni contenute nel sistema informatico.

Nella storia dell’informatica, e più specificamente in quella di Internet, è capitato che gli autori di questo genere di frode  venissero assunti da parte delle stesse società alle quali avevano arrecato danno, allo scopo di usare le conoscenze del trasgressore per migliorare i sistemi di sicurezza interni dell’azienda. Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l’intenzione di trarne un ingiusto profitto, poiché tale tipologia di comportamento è in netto contrasto con la filosofia dell’hacking. Nel caso di acquisti o operazioni attraverso la rete Internet, le truffe possibili sono effettuate dai cosiddetti “pirati informatici” (coloro che acquistano i numeri della carta attraverso un’intrusione telematica). Una delle prime frodi informatiche è stata la sottrazione di fondi attuata con la così detta “tecnica del salame”. Il bersaglio ideale era una banca perché movimenta migliaia di conti al giorno. Questa frode avveniva agendo sugli arrotondamenti che quotidianamente venivano operati su ogni movimento di fondi.

Precedente Reati informatici: opere pirata e diritto d'autore Successivo Frode informatica: il phishing

Lascia un commento

*