truffa-frode

Tempo di lettura stimato: 5 min. 

Pillola Informativa

In questo articolo presentiamo le differenze tra truffa e frode informatica. Uno dei principali rischi legati all’utilizzo degli strumenti informatici (PC, tablet, smartphone) è di imbattersi in truffe compiute utilizzando la posta elettronica o altri strumenti di comunicazione, da parte di criminali informatici. Di seguito avrai un quadro completo con riferimento al Codice penale.
  • Cos'è un reato informatico
  • Cos'è una truffa telematica
  • Cos'è una frode informatica

Differenze tra truffa e frode informatica: il Reato Informatico

Per reati informatici si intendono i reati commessi tramite o ai danni di un computer. Il Codice penale (c.p.) definisce diversi reati. Di seguito vediamo le differenze tra truffa e frode informatica.

Truffa telematica

Nel caso di truffa telematica (art. 640 c.p.) il computer viene utilizzato come strumento per ingannare la vittima con diversi stratagemmi. Con artifizi o raggiri, inducendo in errore o procurando a sé o ad altri un ingiusto profitto con altrui danno, il criminale informatico puoi catturare la tua attenzione promettendoti facili guadagni, incontri a sfondo sessuale, prodotti e servizi a prezzi molto convenienti, acquisto di tuoi beni o servizi con pagamenti immediati, ….

In tal caso la Pena è la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032, per alcuni casi la pena è la reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549

Il classico esempio è colui che cede parte del proprio denaro, nella convinzione di aver acquistato un prodotto che, però, non riceverà mai.

Frode informatica

Nel caso di frode informativa (art. 640-ter c.p.) rientra l’alterazione del sistema informatico (alterando in qualsiasi modo il funzionamento o intervenendo su dati, informazioni o programmi contenuti in esso) procura a sé o ad altri un ingiusto profitto con altrui danno, senza che vi sia la necessità di ingannare l’utente.

In tal caso la Pena è reclusione da 6 mesi a 3 anni e con la multa da 51 euro a 1032 euro, per alcuni casi la pena è la reclusione da 1 a 5 anni e della multa da 309 euro a 1549 euro

Se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti, la pena è della reclusione da 2 a 6 anni e della multa da euro 600 a 3.000 euro.

Non c’è un vero e proprio raggiro, perché l’oggetto della condotta riguarda le macchine, e non le persone.

In altre parole, nella frode informatica viene manipolato un computer mentre nella truffa è ingannato un essere umano.

L’accesso abusivo a sistema informatico

Il reato di frode informatica non deve essere confuso con l’accesso abusivo a sistema informatico, disciplinato dall’art. 615 ter del c.p.. In questo caso rientra chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

Il criminale è punito con la reclusione fino a tre anni. La pena invece è della reclusione da uno a cinque anni per alcuni casi specificati dal Codice.

Il classico esempio è quello di colui che entra nella casella di posta elettronica di un altro cittadino utilizzando le sue credenziali (nome utente e password), infatti, a differenza della frode informatica, in tal caso non vi è manipolazione del sistema ma l’utilizzo diretto delle credenziali.

Differenze tra truffa e frode informatica: alcuni esempi

In genere le potenziali vittime vengono contattate utilizzando la posta elettronica, i servizi di messaggistica (WhatsApp, Telegram, Facebook, …) o rispondendo ad annunci pubblicati. E’ il caso, per esempio, delle frodi assicurative con la commercializzazione di false polizze su portali non autorizzati. 

Anche gli acquisti incauti sono all’ordine del giorno, in tal caso le persone si fanno ingannare dai prezzi eccessivamente bassi.

Ruolo della Polizia Postale

Il Servizio di Polizia Postale e delle Comunicazioni ha sede a Roma, coordina diversi compartimenti regionali e sezioni territoriali. Tra i compiti della Polizia Postale si annoverano il contrasto della pedo-pornografia, del cyberterrorrismo, della diffusione illegale di file e dell’hacking, e dei crimini informatici in generale. Il Servizio raccoglie segnalazioni e coordina le indagini:

  • monitora la rete Internet e conduce indagini specialistiche sull’utilizzo delle nuove tecnologie di comunicazione
  • contrasta i fenomeni della diffusione illegale di file e dell’utilizzo della rete Internet per danneggiare o per colpire obiettivi
  • protegge da attacchi informatici le aziende e gli enti che sostengono e garantiscono il funzionamento del Paese
  • analizza ed elabora i dati relativi alle nuove frontiere del crimine informatico e si occupa dei crimini informatici legati all’e-banking e ai giochi e alle scommesse online.
Per maggiori informazioni si rimanda al sito ufficiale.

Seguendo le nostre indicazioni e i nostri consigli sarai in grado di riconoscere una potenziale truffa e prendere le dovute azioni!!!

Resta connesso!!!

mail

ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTA PILLOLA

Contribuisci alla diffusione della cultura digitale di amici e colleghi

PUOI INVIARCI SEGNALAZIONI O RICHIEDERE LA PUBBLICAZIONE DI UN ARTICOLO SU UN ARGOMENTO DI INTERESSE!!!

pillole informative

LEGGI TUTTE LE NOSTRE PILLOLE

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultime Pillole pubblicate

Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati.
Leggi
La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e informazione. In questa pillola descriviamo brevemente questa differenza.
Leggi
EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti da possibili truffe.
Leggi
Le principali fonti di infezione da virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, …) ma allo stesso tempo porta con se svariati rischi per la sicurezza delle informazioni e dei tuoi dati personali. In questo articolo vi presentiamo le principali fonti di infezione da virus informatici.
Leggi
Surface, Dark e Deep Web: tre modi di vedere il Web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano.
Leggi
I principi di base della sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra singola interazione con i sistemi e servizi digitali, aumentando la consapevolezza dei rischi e delle tecniche proteggere le informazioni e i dati personali.
Leggi
Truffa telematica e Frode informatica: scopriamo le differenze

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma qual è la differenza tra truffa e frode?
Leggi