I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [Leggi i dettagli] [OK]
Diritto.it

ISSN 1127-8579

Pubblicato dal 02/02/2017

All'indirizzo http://responsabilitadeglienti.diritto.it/docs/39017-la-criminalit-informatica?page=3

Autori: Giuseppe Dezzani - Studio Di.Fo.B., Paolo Dal Checco - Studio Di.Fo.B.

La criminalità informatica

La criminalità informatica

Pubblicato in Diritto penale il 02/02/2017

Autori

50496 Giuseppe Dezzani - Studio Di.Fo.B.
50497 Paolo Dal Checco - Studio Di.Fo.B.
Pagina: 1 2 3 4 di 4

[...]
La criminalità informatica il software e i dati. Da un punto di vista tecnico possiamo invece tralasciare la differenza introdotta al fine di punire con pene più elevate i reati aventi come obiettivo i dati o i sistemi di pubblico interesse, considerato che le modalità attraverso cui vengono commessi sono identiche.
 
            La normativa introdotta nel 2008 con grande lungimiranza, se considerato che in quegli anni non si parlava ancora di ramsonware o di truffe informatiche basate sulle infezioni tramite software,  ha introdotto la sanzionabilità delle condotte di detenzione e diffusione di programmi e/o strumenti atti al danneggiamento ed all’intercettazione. Gli spyware un tempo erano catalogati assieme ai virus informatici; mentre ora, dopo aver raggiunto una rilevanza sociale estremamente importante, gli è stata riservata una precisa collocazione nel panorama informatico, diventando una battaglia quotidiana per gli amministratori di sistema.
 
            In particolare, negli ultimi anni si è assistito all’ascesa di tre tipologie di software utilizzati in ambito di criminalità informatica: ransomware, trojan bancari e keylogger. I primi sono diventati una delle minacce più diffuse su computer di privati, enti pubblici, studi professionali, ospedali e aziende dal 2014, in contemporanea con l’ascesa della moneta matematica nota come Bitcoin che ne ha tristemente aumentato il potenziale. I ransomware sono infatti software diffusi in diverse maniere, nascosti in: allegati di
posta elettronica mascherati da finte fatture, note di credito, bollette di operatori telefonici o elettrici o all’interno di siti web compromessi in modo da attivare in automatico il download e l’avvio del malware da parte degli ignari visitatori.
 
L’effetto di un’infezione di un ransomware è devastante: i dati presenti sul proprio PC sono cifrati cancellando perennemente gli originali e proteggendoli con una chiave di cifratura (in pratica una sorta di “password”) che l’utente non conosce e che quindi non potrà utilizzare per ripristinare i propri documenti. I delinquenti che hanno creato o diffuso il ransomware richiedono il pagamento di un riscatto da versarsi in Bitcoin entro alcuni giorni, pena il raddoppio del riscatto o persino la cancellazione per manente della chiave, il che implica l’impossibilità di riottenere i propri documenti.
 
Dal punto di vista giuridico, l’utilizzo di questo tipo

Libro in evidenza

Il processo amministrativo telematico (PAT)

Il processo amministrativo telematico (PAT)


Il 1° gennaio 2017 è entrato in vigore il processo amministrativo telematico, le cui regole tecnico-operative sono dettate dal D.P.C.M. 16 febbraio 2016, n. 40. La presente opera, con formulario e schede pratiche, è un supporto concreto all’attività di operatori, avvocati...

24.00 € 20.40 € Scopri di più

su www.maggiolieditore.it

tipo di malware implica la commissione di almeno tre reati: accesso abusivo a sistema informatico, danneggiamento ed estorsione, oltre alle condotte sopra menzionate di detenzione e diffusione di software e/o strumenti atti al danneggiamento ed all’intercettazione. Di recente è emersa anche la necessità di approfondire le eventuali responsabilità – in termini di favoreggiamento – di exchange che procedono consapevolmente e come attività prevalente al cambio di moneta fiat in bitcoin finalizzata al pagamento del riscatto e nei confronti di eventuali società che supportano le vittime nel pagamento del riscatto. La giurisprudenza in tal senso non si è ancora pronunciata ma esistono indagini in corso per attività di tal genere e il tempo mostrerà quale direzione intenderanno seguire i Giudici.
 
L’unico aspetto fino a questo punto certo è che in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima. Per questa ragione, anche in caso di pagamento del riscatto, non si configura un comportamento illecito, né un reato anzi se ci poniamo nell’ottica di un amministratore di sistema di ente collettivo, Ministero, Ente Pubblico, Società a partecipazione pubblica, autorità pubblica, il pagamento potrebbe persino rappresentare la scelta più logica per preservare i dati degli utenti e l’operatività. Il pagamento del riscatto però – nel caso ad esempio di un ente pubblico che utilizza la sua disponibilità finanziaria – sarà soggetta al successivo controllo amministrativo e contabile da parte della Corte dei Conti e potrà esporre il funzionario a responsabilità personale per danno all’erario, a meno che egli non riesca a dimostrare che la sua condotta è stata volta ad evitare all’Amministrazione danni maggiori (inoperatività, perdita di dati, etc…).
 
In ultimo, come osserva ancora l’Avv. Sandro Bartolomucci, anche il D.Lgs 231 può implicare alcune responsabilità per l’azienda in caso di pagamento
[...]
Pagina: 1 2 3 4 di 4

Poni un quesito in materia di penale


Libri correlati

Articoli correlati

Logo_maggioliadv
Per la pubblicità sui nostri Media:
maggioliadv@maggioli.it | www.maggioliadv.it
Gruppo Maggioli
www.maggioli.it
Logo_maggioli