aggiornamento: 4 maggio 2015

English version

Spoofing (questo è reato!)

Traduzione letterale: Presa in giro; farsi beffa di qualcuno.

Trattasi di comportamento messo in atto dallo spoofer.
Spoofer è colui che falsifica dati e protocolli con l’intento di apparire un’altra persona o di accedere ad aree riservate.
Le tecniche di spoofing sono diverse, le più note e adoperate sono (fonte: www.html.it):

  • Spoofing dell'IP (falsificazione di pacchetti IP al fine di nasconderne la presenza (fonte: www.garzantinelinguistica.it))
  • Spoofing del DSN
  • Spoofing dell'ARP
  • Web Spoofing
  • SMS Spoofing
  • Mail Spoofing

 

aspetti socio giuridici

Condotta criminale:

  • art. 494 c.p. (sostituzione di persona),
  • art. 615 ter c.p. (accesso abusivo a un sistema informatico o telematico),
  • art. 615 quater c.p. (detenzione e diffusione abusiva di accesso a sistemi informatici o telematici),
  • art. 640 ter c.p. (frode informatica).

Si precisa che raramente i minorenni sono autori di questo tipo di condotta.

 

aspetti giuridici

La condotta potrebbe violare alcune norme disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 494 c.p. Sostituzione di persona: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona (2) , o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”.

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni  ..”.

Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a € 5.164 ..”.

Art. 640 ter c.p. Frode informatica: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51.00 a € 1.032. …”.

 

altre informazioni

Sitografia

www.garzantionline.it (ITA)

http://www.dmi.unipg.it/bista/didattica/sicurezza-pg/seminari2010-11/spoof/spoofing.pdf (ITA)

http://www.fbi.gov/news/pressrel/press-releases/fbi-says-web-spoofing-scams-are-a-growing-problem (EN)

 

vedi anche

Impersonation     Catfish     Tabnabbing