Phishing

Trad. Let: Raggio telematico finalizzato all’acquisizione di dati personali [1].

Questo tipo di truffa consiste nell’invio di e-mail fraudolente che invitano la vittima a collegarsi tramite un login a pagine internet (che imitano la grafica di siti istituzionali o aziendali) dalle quali verranno carpiti i loro dati riservati quali le credenziali per l’accesso a conti on-line, carte di credito, sistemi di pagamento tramite piattaforme e-commerce [2].

Sintesi aspetti socio giuridici

Condotta criminale: 494 c.p. (sostituzione di persona), art. 615 ter c.p. (accesso abusivo in un sistema informatico o telematico), art. 617 sexies c.p. (falsificazione di comunicazione telematica), art. 640 c.p. (truffa), art. 640 ter c.p. (frode informatica).

Art. 167 D.lg. 196/2003 (trattamento illecito di dati).

Si precisa che raramente i minorenni sono autori di questo tipo di condotta.

Vedi anche: SPEARPHISHING, WHALING

Per maggiori informazioni

Per maggiori informazioni

La condotta potrebbe violare alcune norme giuridiche disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 494 c.p. Sostituzione di persona: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona (2) , o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”.

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni.. ..”.

Art. 617 sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche: Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. …”.

Art. 640 c.p. Truffa:Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032. …”.

Art. 640 ter c.p. comma I, Frode informatica: “Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032. …”

Art. 167, DL 196 del 2003, Trattamento illecito di dati
: “Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell’articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi”.

[1] Cfr. dizionario inglese-italiano, italiano-inglese, G. Ragazzini, Zanichelli, Bologna 2007

[2] http://www.nonabboccare.ch