aggiornamento: 5 maggio 2015

English version

Pharming (questo รจ reato!)

Traduzione letterale: Composto dalle parole phishing (raggio telematico finalizzato all’acquisizioni di dati personali) e farming (coltivazione, allevamento).

Forma di cybercrime che identifica un tentativo di phishing che può colpire più utenti simultaneamente (fonte: www.kaspersky.com).

 

aspetti socio giuridici

Condotta criminale:

  • art. 494 c.p. (sostituzione di persona),
  • art. 615 ter c.p. (accesso abusivo in un sistema informatico o telematico),
  • art. 617 sexies c.p. (falsificazione di comunicazione telematica),
  • art. 640 c.p. (truffa),
  • art. 640 ter c.p. (frode informatica).
  • Art. 167 D.lg. 196/2003 (trattamento illecito di dati).

Si precisa che raramente i minorenni sono autori di questo tipo di condotta.

 

aspetti giuridici

La condotta potrebbe violare alcune norme giuridiche disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 494 c.p. Sostituzione di persona: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona (2) , o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”.

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni.. ..”

Art. 617 sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. …”.

Art. 640 c.p. Truffa: “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032. …”.

Art. 640 ter c.p. comma I, Frode informatica: “Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51 a € 1.032 …”

Art. 167, DL 196 del 2003, Trattamento illecito di dati: “Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi”.

 

vedi anche

Phishing     Whaling