Lo sviluppo tecnologico, come ben sappiamo, purtroppo a volte ha dei risvolti negativi. Ebbene sì, i mezzi moderni permettono di mettere in atto crimini molto sofisticati come i reati informatici, responsabili di furti da milioni di euro, cyber-terrorismo e crisi governative.

Il fenomeno non è certo da sottovalutare, anzi, è indispensabile correre ai ripari per incrementare i propri sistemi di sicurezza. In questo articolo vedremo cosa sono e quali sono i reati informatici, e come proteggersi da essi.

 

Cos’è un reato informatico

Il reato informatico (o cybercrime) è un crimine tecnologico compiuto servendosi di supporti digitali, informatici o telematici, al fine di sottrarre, compromettere o distruggere beni e/o informazioni riservate.

Molte delle attività che svolgiamo in epoca moderna, anche quotidianamente, avvengono online o per via telematica. Attraverso computer, smartphone e altri dispositivi gestiamo relazioni sociali e lavorative, conservando e condividendo dati sensibili e privati.

Ecco il motivo per cui dobbiamo considerarci costantemente sotto attacco informatico e, di conseguenza, dobbiamo aumentare le nostre misure di sicurezza.

 

Hai bisogno del nostro aiuto?

Richiedi una consulenza gratuita e senza impegno

CONTATTACI

 

Tipi di reati informatici: quali sono?

I crimini informatici sono tanti e presentano mille sfaccettature. Per contrastarli con efficacia è stato necessario raccoglierli in alcune categorie principali. Vediamo di seguito quali sono i tipi di reati informatici più rilevanti e più pericolosi.

 

Frode informatica

La frode informatica (o cyber-frode) è paragonabile al reato di truffa, ma in campo informatico. Consiste nell’alterazione di sistemi telematici volta ad appropriarsi di informazioni personali, come password e altre credenziali d’accesso, e con l’obiettivo di trarne vantaggio, a discapito del soggetto che ha subito il trafugamento dei dati. Dal punto di vista giuridico, è un crimine disciplinato dall’art. 640 ter del Codice Penale. Uno di questi reati è conosciuto come phishing e, se effettui operazioni bancarie tramite Home Banking (solo per fare un esempio), devi temerlo.

 

Violazione di sistemi informatici e telematici

L’accesso abusivo ad un sistema informatico è un altro pericoloso cyber crimine, conosciuto anche come “computer crime”, dimostrabile individuando l’indirizzo IP dell’autore. Ma non è sempre così facile, basti pensare ai pirati informatici di professione, agli hacker e ai cracker, le cui competenze sono paragonabili a quelle degli investigatori informatici che lavorano per proteggerci.

Un esempio di questo reato è l’introduzione illecita ai profili social di utenti ignari, abuso che può essere commesso anche da un soggetto poco esperto della materia.

 

violazione sistemi informatici

 

Detenzione e diffusione abusiva di codici di accesso informatici e telematici

Se un malintenzionato entra in possesso di credenziali personali e codici di accesso e persiste nella detenzione o addirittura nella diffusione degli stessi, commette un altro grave reato penale di tipo informatico. Con la detenzione e diffusione abusiva dei codici di accesso informatici e telematici è possibile lucrare sulla vendita dei dati (ad esempio password delle carte di credito) a terze persone, le quali possono lucrare a loro volta (ad esempio clonandole e utilizzandole).

 

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema

Per infiltrarsi in un dispositivo elettronico è necessario servirsi di software specifici, come ad esempio un malware. Si tratta di mezzi ideali per commettere un reato informatico, in quanto apparentemente innocui poiché nascosti all’interno di programmi e file che utilizziamo di continuo e , spesso, con noncuranza. Apri e condividi un documento di testo? Rispondi ad una mail? Be’, potresti avere aperto le porte del tuo computer ad un ospite indesiderato.

 

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Questo cyber crimine avanzato si configura spesso nelle attività di spionaggio, caratterizzate dall’intercettazione di informazioni criptate o dalla loro manipolazione. Il veicolo maggiormente utilizzato è lo spyware, e lo si è visto in azione in alcuni attacchi informatici famosi che hanno fatto storia.

 

Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi

Altro reato informatico è la falsificazione o l’alterazione di comunicazioni informatiche che sono state intercettate, nonché il loro danneggiamento o la loro cancellazione.

 

reati eventualmente informatici

 

Altri reati informatici: revenge porn, sextortion, cyber pedo-pornografia e cyberbullismo

Abbiamo parlato finora di reati informatici in senso stretto, ma vediamo di seguito quelli che vengono definiti come “reati eventualmente informatici”, in quanto anch’essi commessi nel cyber-spazio.

  • Revenge Porn: inizialmente sottovalutato e poi riconosciuto per la sua gravità, anche a causa di tristi fatti di cronaca, il revenge porn è un moderno crimine-vendetta. Consiste nella diffusione non consensuale (generalmente tramite smartphone) di immagini e video intimi di un soggetto spesso reo di aver interrotto una relazione, scatenando una vendetta. È disciplinato dall’art. 612 ter del codice penale grazie all’entrata in vigore della Legge n. 69 del 2019.
  • Sextorsion: reato cugino della tipica estorsione, ma a sfondo sessuale e commesso tramite sistemi informatici. Il cybercriminale ricatta la vittima (con uno schema estorsivo ben preciso) minacciandola di diffondere in rete materiale intimo e privato se si rifiuta di corrispondere una somma di denaro o altro materiale riservato.
  • Cyber-pedopornografia: è ormai da tempo diffusa sul web la pratica della condivisione di materiale pedopornografico ma anche l’utilizzo di chat online per adescare minori con manipolazione psicologica (fenomeno conosciuto anche come “child grooming”).
  • Cyberbullismo: pericoloso e dilagante fenomeno caratterizzato da atti di bullismo e bodyshaming tramite internet e dispositivi informatici. Questi ultimi fungono da schermo e “permettono” ai malfattori di non avere pietà. I canali attraverso i quali commettere questo reato informatico sono tanti e a volte difficilmente rintracciabili, motivo per cui si stima che circa il 35% degli atti di bullismo avvenga online.

 

Phersei investigazioni

CONTATTACI

 

Come combattere i reati informatici

A vigilare sulla nostra sicurezza online ci pensa costantemente la Polizia Postale, organizzata in uffici specifici, ognuno dei quali si occupa di una macrocategoria di reati informatici. Ma come sappiamo, la mole di lavoro di questo ramo specializzato della Polizia di Stato voluto dal Ministero dell’Interno è in continua crescita, motivo per cui diversi criminali riescono a farla franca.

È qui che si inserisce il lavoro dell’investigatore privato specializzato in indagini informatiche e forensi. Per difendersi dagli hacker e dalle infiltrazioni dei loro malware, è necessario affidarsi al servizio professionale di un’agenzia investigativa che, con esperti del settore e tecnologie adeguate, è in grado di prevenire attacchi informatici e di recuperare i dati trafugati dai cybercriminali.

Se temi per la tua sicurezza informatica o vuoi semplicemente capire cosa possiamo fare per te, non esitare a contattarci.

 

Scopri il servizio di investigazioni informatiche dell’Agenzia Investigativa Phersei

oppure

Chiedi subito una consulenza gratuita e scopri come possiamo aiutarti

CONTATTACI