Che cosa si intende per intercettazione telematica?
L’intercettazione telematica attiva e passiva è un campo che sta rappresentando sempre più la nuova frontiera nel delicato settore delle intercettazioni, e riguarda tutti i flussi telematici di dati, informazioni e comunicazioni che si intrecciano con il mondo dei computer, della posta elettronica, delle comunicazioni via internet e di tutti i più recenti servizi di telefonia internet (quali ad esempio VoIP) che sono in continua evoluzione ed espansione.
Differenza tra intercettazione informatica e telematica
I sistemi informatici sono quelli formati da computer ed elaboratori connessi tra loro fisicamente da cavi hardware per poter scambiarsi dati e informazioni. I sistemi telematici sono formati da reti di elaboratori che per comunicare tra loro utilizzano cavi telefonici, modulatori di toni, satelliti, canali televisivi o altre reti di computer.
La normativa di riferimento
La normativa di riferimento è la legge n.547 del 23 dicembre 1993 che all’articolo n. 6 disciplina i reati di intercettazione di comunicazioni informatiche e telematiche introducendo gli articoli 617 quater, quinquies e sexies nel codice penale.
L’informatica unitamente all’elettronica e alle telecomunicazioni, ha dato vita alla cosiddetta terza rivoluzione industriale e proprio da questa realtà ormai diffusa e pervasiva in ogni settore di lavoro industriale, pubblico o privato, si è arrivati all’uso di strumenti di comunicazione che sono diventati alla portata di tutti e che creano anche nuove possibilità e frontiere per le attività di intercettazione che, se legali, sono usate dalle Forze di polizia come strumenti per la ricerca di prove giudiziali, ma da cui ci si deve proteggere quando sono utilizzate con fini illegali.
Esempi di intercettazioni di comunicazioni
NB: Si premette che gli esempi di intercettazione riportati possono essere legali o no a seconda della finalità che si prefiggono e le modalità con cui vengono svolti.
Un esempio tipico di intercettazione informatica è lo “sniffing” (dall’inglese, “odorare”) cioè l’attività di intercettazione passiva dei dati che passano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi come ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione in un sistema informatico sia per scopi illeciti quali l’intercettazione fraudolenta di password o altre informazioni sensibili.
Un altro caso di intercettazione telematica è l’accesso abusivo in un sistema per carpire dati sensibili contenenti segreti politici, economici, industriali o strategici o identità di singoli cittadini. Violazione di server, copia di file di log, installazione fraudolenta di software, trojan, virus e ogni attività (sanzionata quando non autorizzata) che è finalizzata a:
- intercettare, impedire, interrompere o rivelare comunicazioni informatiche, (art. 617 quater c.p.);
- installare apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.);
- falsificare, alterare o sopprimere o falsificare la comunicazione informatica catturata mediante l’intercettazione (art. 617 sexies c.p.);
- distruggere, deteriorare, cancellare, dati, informazioni o programmi informatici (art. 635 bis c.p.).
Come difendersi
Nel caso in cui abbiate il sospetto di essere soggetti a intercettazione telematiche, perché disponete di sistemi informatici e telematici che memorizzano e archiviano dati sensibili, informazioni riservate o di alto livello personale, economico, industriale, strategico o politico, contattateci oggi stesso.
Grazie al nostro team di esperti, con esperienze anche in ambiti militari e di polizia, e grazie all’ausilio delle tecnologie più all’avanguardia siamo in grado di bonificare qualsiasi tipo di dispositivo.