Skip to main content
Nikolay Tarashchenko

Crimini informatici: quando il computer non è più solo uno svago

 |  redazionehelp

I computer sono entrati a far parte delle nostre vite al punto che sembra non si possa più farne a meno. Lavoro, svago, acquisti sono ormai attività in cui questo strumento ha un suo ruolo preciso. Va però ricordato che il suo uso presenta dei rischi di non poco conto: i malintenzionati infatti hanno trovato il sistema di entrare anche lì, per perpetrare i loro sotterfugi ai poveri malcapitati. Chiunque può rimanere coinvolto, proprio perché dai più piccoli agli adulti, tutti possono accedere a questo mezzo; in bambini, in particolare, sono più vulnerabili se non vengono adeguatamente controllati dai loro genitori o non sono stati istruiti correttamente su quello che possono e non possono fare.


Il computer in breve tempo si può trasformare in un mezzo per essere adescati e coinvolti in sordidi affari specie quando l’uso che se ne fa è superficiale. “Sono davvero tanti i pericoli che covano in rete per chi non è attento, dal furto dei dati delle carte di credito o del bancomat con conseguente prosciugamento del patrimonio sul conto corrente al furto dell’identità di una persona”, conferma il dottor Sandro Apa, vicequestore aggiunto della Polizia di Stato e dirigente del Compartimento di Polizia postale e delle comunicazioni nella nostra regione.
“Il crimine informatico – spiega Apa – è quel tipo di reato che ha nella propria struttura un elemento legato all’informatica. La truffa che può essere fatta con questo mezzo consiste nell’artifizio, nel raggiro con il quale si carpisce la buona fede altrui; in qual modo questo avvenga non ha importanza”. Il reato di accesso abusivo ai sistemi telematici altrui è un reato tipicamente informatico, che viene fatto a danno di un sistema informatico, danneggiando ad esempio i dati ed impedendo così al sistema di funzionare correttamente. “Furto e reato informatico – precisa l’esperto – sono due cose completamente differenti: mentre il primo si verifica ad esempio in seguito al furto di una penna informatica, il secondo dopo la manomissione o l’impedimento ad un sistema di funzionare correttamente. Va detto che i delitti informatici, essendo una cosa nuova per il sistema legislativo, hanno richiesto di legiferare in materia, poiché privi di un ordinamento legislativo vigente che li regolasse”.
Dall’avvento di questo tipo di delitti il legislatore ha ritenuto necessario formulare delle nuove ipotesi di reato inserite fra altre che esistevano già da prima. Quando un delitto informatico accade, subisce chi ha compiuto l’azione. Se sul pc di un individuo vengono trovati dei documenti o delle immagini compromettenti, sarà lui a risponderne anche se quei documenti erano di proprietà di una terza persona che ha utilizzato il computer di nascosto o con il permesso del titolare. Nel caso della pedopornografia, ad esempio, il titolare del sistema informatico sarà ritenuto responsabile di eventuale materiale compromettente trovato. Per non incappare nella rete truffaldina i comportamenti da seguire sono due: prevenire, stando attenti a cosa si fa, e porre attenzione alle persone che si incontrano, potenziali delinquenti con intenzioni tutt’altro che lecite. Con un po’ di buon senso… non ci sono solo disonesti nella società!
Il computer è qualcosa di affascinante, che però allo stesso tempo è subdolo: infatti non essendo dotato di strumenti che possono arrecare danno alla persona, sembra un oggetto inoffensivo, ma dietro alla sua apparente innocuità stanno nascosti piccoli e grandi ami a cui non bisogna abboccare (ad esempio, contratti telematici senza bisogno di firma). L’imbroglio per essere riconosciuto tale, deve essere provato e la persona offesa deve fare denuncia alla Polizia postale di quanto è successo; la Polizia poi procederà a trovare e denunciare il malfattore per truffa. Va detto però che certe volte può valere la pena procedere con la denuncia, altre volte no, in particolare quando le lungaggini burocratiche e la cifra da pagare all’avvocato sono nettamente superiore a quella persa. Se invece si vuole procedere per una questione di principio, perché si ritiene che il torto subito sia qualcosa di offensivo, allora bisogna essere disposti anche ad aspettare e sostenere spese per l’avvocato, che possono essere esose e di gran lunga superiori a quelle subite. Inoltre, se le spese giudiziarie fossero sostenute non dalla parte lesa ma dal tuffatore, il gioco potrebbe valere la candela, ma purtroppo ciò non avviene e l’unico che continua a rimetterci e a pagare le spese processuali è la parte lesa.
Per quanto concerne la pirateria informatica, argomento così vivo specie tra i più giovani, bisogna affermare che le persone che si rendono disponibili a compiere queste azioni sono direttamente responsabili del loro operato di fronte alla legge. È un reato che la gente commette nonostante non dovrebbe farlo. È più o meno lo stesso discorso che vale per un’automobile che riesce a raggiungere i 180 km orari: nonostante si sappia che da nessuna parte in Italia si può arrivare fino a quella velocità, si corre lo stesso rendendosi così dei soggetti perseguibili di fronte alla legge.
Il delitto informatico riguarda vari tipi di reato che possono riguardare: l’intrusione nei sistemi informatici altrui, quando un soggetto si inserisce in un sistema informatico per fare operazioni illecite di suo comodo al fine di mascherare la sua responsabilità; l’hackeraggio, che consiste nell’analizzare un sistema al fine di sabotarlo e provocarne la perdita di informazioni preziose ai fini del successo di un’attività (se io so che la concorrenza ha più possibilità di me di avere successo in un’attività imprenditoriale e riesco a sabotare il suo sistema informatico, facendogli perdere dati o addirittura paralizzando i suoi sistemi in modo che lui non riesca a lavorare); la pedopornografia, un’altra cattiva abitudine informatica che purtroppo sta dilagando sempre più e che consiste nella produzione e nello scambio di immagini di atti sessuali con minori. Ricordiamo ancora il commercio elettronico usato per fini che fuoriescono dai confini della legalità: il classico esempio è la truffa di chi mette in vendita nella rete un oggetto che in realtà non esiste, scomparendo nel momento in cui si sono incassati i soldi.
Bancomat e carte di credito sono molto richieste e “apprezzate” e possono venir clonate con vari sistemi: uno dei più frequenti, adottato dai malviventi dei Paesi dell’Est, consiste nell’inserire furtivamente una piccola memoria negli apparecchi utilizzati per il pagamento nei negozi; in tal modo, tutti i codici digitati dalla clientela per effettuare gli acquisti erano memorizzati, registrando così le transazioni fatte dalla macchina e i codici PIN dei Bancomat. “Le carte prepagate – consiglia il vice questore aggiunto Apa – sono la scelta migliore perché evitano di vedere prosciugato il proprio conto corrente. Non consentono di spendere una somma maggiore di quella che si è depositata e garantiscono di fare gli acquisti in sicurezza”.
Un uso accorto e meditato della rete, pertanto, è molto importante; usarla con buon senso e con un minimo di cognizione di causa è fondamentale, specie quando non si conoscono bene i pericoli in cui ci si può imbattere. Tutto dipende da quanto si è disposti a voler rischiare.
Paolo Baldassi


Altri contenuti in Tecnologia

Da oggi in poi gli astronauti potranno bere urina riciclata

Sembra uno scherzo, ma non lo è. Piuttosto è fantascienza che diventa realtà, e porterà grandi benefici alle future missioni spaziali, sia quelle più vicine che quelle verso Marte e oltre. L'esigen...

Domus Persona: verso un nuovo concetto di welfare

 La proposta di una nuova “cultura della salute”, dove la “persona” viene posizionata al centro, è stata l’idea originaria e originale attorno alla quale si è sviluppato l’evento espositivo “Domus ...

Energissima: il software per calcolare i benefici e la redditività degli investimenti in impianti fotovoltaici

La produzione di energia elettrica sfruttando le fonti rinnovabili rappresenta il futuro prossimo nel settore energetico. Con i combustibili fossili (petrolio in primis) in esaurimento in poche dec...

Anima e iPad: ecco la società della registrazione

Quale legame può esistere fra quella che la tradizione filosofica e letteraria ha sempre considerato il cuore dell’uomo, il centro del suo essere e l’ultimo ritrovato tecnologico, che per quanto av...

Analisi grafica della riforma della scuola di Renzi. Perché sembra un programma di cucina?

Quando avete visto la prima slide dell'annuncio sulla "riforma" della scuola di Renzi vi è sembrato di vivere un dejà vu?  La vostra mente non faceva scherzi. Il premier con la sua squadra di grafi...