Cosa dicono le norme italiane sui reati informatici

Cosa dicono le norme italiane sui reati informatici

Il panorama normativo italiano sui reati informatici

Il legislatore ha scelto di collocare i nuovi reati informatici accanto alle figure di reato già esistenti. Tra queste evidenziamo:

  • La Frode Informatica. Viene associata alla frode “tradizionale” con la differenza che viene realizzata per mezzo di uno strumento informatico. La legge 547 del 1993 aggiunge al Codice Penale l’art 640-ter per punire chiunque cerchi di ottenere un arricchimento interferendo abusivamente nell’elaborazione dei dati. Non viene identificato come frode informatica l’indebito utilizzo di carte di pagamento magnetiche che è invece disciplinato dall’art. 12 della legge 197 del 5 Luglio 1991.
  • La Falsificazione di Documenti Informatici. I documenti informatici sono equiparati a tutti gli effetti ai documenti tradizionali e l’art. 491-bis c.p. prevede l’applicabilità delle disposizioni sulla falsità in atti pubblici e privati. La falsificazione in comunicazioni informatiche ricalca invece il delitto di falsità in scrittura privata (art. 485 p.).
  • Le Aggressioni all’Integrità dei Dati. La legge 547 del 1993 amplia le  precedenti  disposizioni in materia e integra al Codice Penale l’art. 635-bis sul danneggiamento dei sistemi informatici e telematici, l’art. 615-quinquies sulla diffusione di virus e malware, l’art. 392 sulla violenza sulle cose (a tal proposito la legge 547 del 1993 precisa le situazioni dove le aggressioni riguardano beni informatici) ed infine l’art. 420  sul reato di attentato ad impianti di pubblica utilità.
  • Le Aggressioni alla Riservatezza dei Dati e delle Comunicazioni Informatiche. Riguardo le forme di intrusione nella sfera privata altrui si incriminano l’accesso abusivo ad  un sistema informatico o telematico (art. 615-ter c.p.), la detenzione e diffusione abusiva di codici d’accesso (art. 615-quater c.p.) la rivelazione del contenuto di documenti segreti (art. 621 c.p.) includendo i documenti protetti contenuti su supporti informatici.

Circa le aggressioni alle comunicazioni informatiche viene ampliato il concetto di corrispondenza contenuto nel quarto comma dell’art. 616 c.p. che ingloba anche la corrispondenza informatica e telematica e punisce l’intercettazione e l’interruzione di comunicazioni informatiche (art. 617-quater c.p.) e l’installazione di apparecchiature atte ad intercettare o impedire comunicazioni informatiche (art. 617-quinquies), qualora tali condotte non siano esplicitamente autorizzate.

Complicazioni della situazione attuale

Nonostante la normativa italiana in materia sia una delle più recenti, l’informatica avanza molto più velocemente di quanto possano fare le leggi. A complicare una situazione già complessa si aggiungono:

  • la difficoltà che si riscontra nell’identificazione della persona che ha commesso il reato una volta identificato il sistema informatico utilizzato per commettere il reato;
  • la possibilità di essere vittime di criminali informatici che attaccano da stati con ordinamenti diversi dal nostro;
  • la possibilità di celare con facilità l’identità del criminale (aggressore) dietro quella di altre persone innocenti;
  • la carenza di sentenze a riguardo.

Ci si trova pertanto molto spesso di a dei vuoti normativi a cui è davvero difficile porre rimedio.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *