Blog

Dialer

I dialer , letteralmente compositori automatici, parzialmente “nascosti” in un file.exe autoinstallante, con un massimo di due incauti “click”, sono capaci di disconnettere il pc dal provider al quale siamo connessi e collegarci ad un nuovo “provider” pre-impostato, con un costo che si aggira intorno ai 3 euro al minuto.

Rischio potenziale aggiuntivo: ad ogni nuova successiva connessione alla Rete, in alcuni casi, non verrà più utilizzata la nostra usuale connessione al provider solitamente scelto ma verrà attivata, come predefinita, quella al provider pre-impostato, con i conseguenti aggravi in bolletta.

L’esca è costituita da banner colorati e da promesse accattivanti, al limite della pubblicità ingannevole (“scarica gratis loghi, suonerie, foto di modelle, trucchi per playstation,?”), ormai disseminati ovunque sul web, in particolare sui maggiori portali e motori di ricerca, e che, una volta cliccati, operano un redirect dell’utente verso siti sui quali è possibile scaricare il materiale d’interesse, previo download o immediata esecuzione di un piccolo software (contenente il dialer).

Il Dialer integra una condotta disciplinata dall’art. 640 ter c.p e punisce chiunque, alterando il funzionamento di un sistema informatico, procura a sé o ad altri un ingiusto profitto con altrui danno. Tale reato prevede la reclusione da 6 mesi a 3 anni e la multa da euro 51,00 a euro 1.032,00. A differenza del reato di truffa, nel caso di specie non è richiesta l’induzione in errore della vittima, in quanto ciò avviene di per sé con l’alterazione del sistema informatico stesso.

Blog

Malware

Il malware è una categoria generale di software dannosi. Rientrano in questa categoria virus, worm, trojan horse e spyware. La condotta è compresa nell’art. 640 ter c.p. Il programma malware può avere la forma di codice eseguibile, script, o altro file apparentemente innocuo in cui viene inserito il software dannoso.

Il malware può colpire ogni genere di computer o device mobile ( tablet e smartphone). Viene diffuso Dai cybercriminali al fine di danneggiare i sistemi informatici, rubare o criptare le informazioni presenti sul dispositivo, usare il device all’insaputa del suo titolare.

La vittima può installare il malware volontariamente (come nel caso di un dipendente rancoroso che voglia “farla pagare” al proprio datore di lavoro), o involontariamente (per esempio tramite una pendrive USB apparentemente abbandonata). In questa seconda ipotesi – più frequente – l’utente apre il file apparentemente innocuo dopo averlo ricevuto da terzi (via email e social media) o scaricato dalla rete (es. software scaricato da uno store non ufficiale).

Per quanto riguarda le pene, come accennato, l’articolo dedicato è il 640 ter c.p.; quest’ultimo altro non è che un’estensione dell’art. 640 c.p. sul reato di truffa. Nello specifico, l’art. 640 ter c.p. punisce chiunque, alterando il funzionamento di un sistema informatico, procura a sé o ad altri un ingiusto profitto con altrui danno. Tale reato prevede la reclusione da 6 mesi a 3 anni e la multa da euro 51,00 a euro 1.032,00. A differenza del reato di truffa, nel caso di specie non è richiesta l’induzione in errore della vittima, in quanto ciò avviene di per sé con l’alterazione del sistema informatico stesso.

Blog

Il Pishing

ll phishing è un reato sempre più diffuso ai tempi nostri. Si tratta di una frode informatica ex art 640 ter c.p. ideata allo scopo di rubare l’identità di un utente della Rete. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l’utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa.

Blog

Frode informatica o indebito utilizzo di carta di credito

Sotto il profilo del bene giuridico tutelato, le due fattispecie incriminatrici appaiono destinate a finalità protettive diverse: l’art. 493 ter c.p. si rivolge a chi fa “Indebito utilizzo e falsificazione di strumenti di pagamento diversi dai contanti”, stabilendo “Chiunque al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento”. La fattispecie tutela, accanto all’offesa al patrimonio individuale, una concorrente aggressione ad interessi di matrice pubblicistica, consistenti nel presidiare il regolare e sicuro svolgimento dell’attività finanziaria attraverso mezzi sostitutivi del contante, attinenti a valori riconducibili agli ambiti categoriali dell’ordine pubblico economico e della fede pubblica. Sanzioni previste: reclusione da 1 a 5 anni e multa da € 310 ad € 1.550.

L’art. 640 ter c.p., invece, è stato collocato tra i delitti contro il patrimonio mediante frode, pertanto il bene giuridico tutelato sarebbe il patrimonio (si rileva, in dottrina, un orientamento che la ritiene una fattispecie plurioffensiva, in quanto l’oggetto di tutela sarebbe rappresentato anche dal regolare funzionamento dei sistemi informatici e dalla riservatezza). Sanzioni previste: la reclusione da sei mesi a tre anni e la multa da 51 a 1.032 euro con aumenti di pena in caso di reato aggravato.

Blog

Frode Informatica e Truffa

Il delitto di frode informatica è previsto dall’art. 640 ter c.p. pur simile in apparenza, differisce dal reato di Truffa ex art 640 c.p. Ne deriva una diversa configurazione e diversi profili riguardo alle pene.

La Frode informatica punisce chi altera, in qualsiasi modo, il funzionamento di un sistema informatico o interviene senza alcun diritto e con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinente, procurando a sé o ad altri un ingiusto profitto.

Si tratta di un reato comune, come suggerisce la locuzione “chiunque”, e quindi di illecito potenzialmente commesso da qualsiasi soggetto, senza la necessità che ricopra una particolare funzione e qualifica.

Con esso è tutelato il patrimonio del soggetto danneggiato, della sua riservatezza, nonché della regolarità dei sistemi informatici e della speditezza del traffico giuridico e informatico

Il delitto di truffa, invece, è previsto dall’art. 640 c.p., punisce chi, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno.

Si tratta di un reato comune che, però, si realizza attraverso una cooperazione artificiosa della vittima in quanto la condotta consiste in una particolare forma di aggressione al patrimonio altrui realizzata attraverso l’inganno, che induce la vittima a concorrere alla causazione dello stesso in ragione dell’errore derivante dalla condotta tenuta dal soggetto agente.

Proprio per questo motivo, la truffa non comporta solamente un danno al patrimonio della vittima, ma anche un pregiudizio alla libertà di autodeterminazione della stessa. Dunque, anche in questo caso ci si trova davanti a un reato plurioffensivo.

Blog

Reati Informatici

I reati informatici sono disciplinati dalla legge 547 del 1993. Essa ha integrato nel codice penale e del codice di procedura penale le fattispecie delittuose relative alla criminalità informatica. I reati sono suddivisi in categorie quali:  Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Detenzione e diffusione abusiva di codici di accesso a sistemi, diffusione di hardware e software diretti a danneggiare sistemi.

I reati informatici più diffusi (in senso stretto e in senso lato) sono:

  • la frode informatica
  • l’accesso abusivo a sistema informatico o telematico
  • il danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici e telematici
  • la diffamazione mediante strumenti informatici
  • la distribuzione di materiale pedopornografico
  • gli atti persecutori commessi attraverso strumenti informatici o telematici (c.d. cyberstalking)
  • la diffusione illecita di immagini o video sessualmente espliciti (c.d. revenge porn).

Blog

E’ possibile la richiesta di pena sostitutiva anche in…

Con la Riforma Cartabia le pene sostitutive hanno assunto un ruolo centrale potendo essere disposte in sostituzione di pene detentive i cui limiti sono stati considerevolmente elevati rispetto a quelli previsti in precedenza. Inoltre, a differenza delle misure alternative alla detenzione le quali possono essere disposte dal Giudice dell’esecuzione successivamente all’emissione dell’ordine di carcerazione, le pene sostitutive sono applicate direttamente dal Giudice di cognizione. Al riguardo, l’art. 545 bis c.p.p., introdotto dal d.lgs 150/2022, regolamenta la procedura di applicazione delle pene sostitutive che possono essere disposte esclusivamente dal Giudice di primo grado. Peraltro, l’art. 95 delle disposizioni transitorie, prevede la possibilità che le pene sostitutive «se più favorevoli» siano applicate anche ai procedimenti pendenti, sia in grado d’Appello sia innanzi la Corte di Cassazione, alla data di entrata in vigore del d.lgs. 150/2022 ovvero il 30 dicembre 2022.

Blog

Calcolo conversione pena in lavori di pubblica utilità

Per quanto concerne i cosiddetti criteri di conversione della pena in lavori di pubblica utilità, il calcolo è molto semplice: ad ogni giornata di lavoro corrispondono 250 euro di pena pecuniaria, oppure una giornata di pena detentiva, da non cumularsi.

Per sapere dove precisamente è possibile svolgere tali lavori, è possibile trovare sul sito del Ministero di Giustizia, in collaborazione con i tribunali e con gli enti territoriali competenti, delle vere e proprie liste contenenti i nomi delle strutture convenzionate, elenchi disponibili anche presso i Tribunali competenti.

Blog

La sostituzione della pena con il lavoro di pubblica…

Quando è stato emesso decreto penale di condanna, l’imputato può chiedere inoltre la sostituzione della pena con il lavoro di pubblica utilità, nei casi previsti dalla legge, senza la necessaria presentazione dell’atto di opposizione ma sempre entro il termine di 15 giorni dalla notifica del decreto. In tal caso il GIP può operare la sostituzione della pena stabilita nel decreto con il lavoro di pubblica utilità, ovvero, in difetto dei presupposti, può rigettare la richiesta, dichiarando esecutivo il decreto penale in difetto di tempestiva opposizione.

Blog

Decreto Penale di condanna e sostituzione della pena con…

I procedimenti ex art. 186 c.d.s si risolvono di solito con l’emissione di un decreto penale di condanna., ossia l‘emissione di un provvedimento da parte del giudice in assenza delle parti e senza processo, in pratica senza Udienza Preliminare e senza dibattimento. Al decreto penale di condanna l’imputato può fare opposizione entro 15 giorni dalla notificazione del provvedimento. Il Giudice, fatte le valutazioni, emetterà un decreto di giudizio immediato fissando un Giudizio ordinario oppure valuterà le richieste dell’imputato in merito a riti alternativi.