Giuliano Group
  • Home
  • Il Gruppo
  • Aziende
    • Vigilanza La Torre
    • P.S.F. Srl
    • Pegaso Servizi Fiduciari
    • DeRisks
    • OctopusIOT
  • Referenze
  • News
  • Lavora con noi
  • Contatti
  • Privacy
    • Privacy Policy
    • Cookie Policy
  • Cerca
  • Menu
News

Crimini informatici: le nuove misure del DDL Cybersecurity

crimini informatici

Il Consiglio dei Ministri ha approvato il nuovo disegno di legge sulla Cybersicurezza, cioè un pacchetto di misure introdotte per contrastare i crimini informatici.

Il crescente fenomeno della criminalità sul web e le nuove minacce informatiche avevano reso necessario un intervento legislativo. In questo articolo vedremo: quali sono le tipologie di reati telematici più comuni, quali sono le nuove misure previste dal DDL Cybersecurity, i nuovi reati e le nuove sanzioni introdotte.

Indice

  • Reati informatici: cosa sono e tipologie più diffuse
  • Cosa prevede il DDL sulla Cybersicurezza
  • L’iter parlamentare
  • Conclusioni

Reati informatici: cosa sono e tipologie più diffuse

Per reato di tipo informatico si intende ogni tipo crimine commesso con l’utilizzo di tecnologie informatiche o telematiche. La normativa di riferimento per questo tipo di reati è la Legge 547 del 1993 con le Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Ulteriori modifiche sono state poi introdotte successivamente con la Legge 48 del 2008.

I crimini informatici sono inquadrati in 5 macro categorie:

  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Diffusione di hardware e software diretti a danneggiare sistemi
  • Detenzione e diffusione abusiva di codici di accesso a sistemi
  • Accesso abusivo a un sistema informatico
  • Frode informatica

All’interno di queste categorie rientra una vasta gamma di reati. Tra questi i più diffusi sono per esempio: la diffamazione su internet, il cyberstalking, l’hacking, il phishing e la diffusione di virus.

Cosa prevede il DDL sulla Cybersicurezza

Il testo del disegno di legge prevede una stretta sui cyber criminali tramite “l’innalzamento delle pene, l’ampliamento dei confini del dolo specifico, l’inserimento di aggravanti e/o il divieto di attenuanti per diversi reati commessi mediante l’utilizzo di apparecchiature informatiche e finalizzati a produrre indebiti vantaggi per chi li commette, a danno altrui o ad accedere abusivamente a sistemi informatici e/o a intercettare/interrompere comunicazioni informatiche e telematiche”.

In particolare è stato configurato un nuovo reato specifico, ossia l’estorsione cibernetica; pene raddoppiate per l’accesso abusivo ai sistemi informatici; per le pubbliche amministrazioni è stato introdotto l’obbligo di notifica di eventuali attacchi subiti entro le 24 ore dalla scoperta dell’incidente.

Nasce, inoltre, la nuova figura del referente per la cybersicurezza, che dovrà essere nominato dagli enti pubblici, individuato in ragione delle qualità professionali possedute. Il referente pertanto dovrà svolgere la funzione di punto di contatto unico dell’amministrazione con l’Agenzia per la cybersicurezza nazionale.

L’iter parlamentare

Dopo l’approvazione del ddl da parte del Consiglio dei Ministri lo scorso 25 gennaio, ora il testo dovrà essere approvato dal Parlamento con la relativa discussione per la definitiva conversione in legge.

Conclusioni

Il contrasto al crimine informatico è una priorità per la sicurezza. Attacchi e violazioni virtuali sono in costante aumento e il loro impatto può essere devastante per aziende pubbliche e private, oltre che per i comuni cittadini. Nel caso della Pubblica amministrazione, infatti, la digitalizzazione rappresenta soprattutto una soluzione; espone, però, anche ad una mole di pericoli contro cui bisogna farsi trovare preparati.

In conclusione, si può dire che i provvedimenti adottati fino ad ora sono un passo verso la cyber sicurezza dopo di che occorrerà seguire una strategia ben definita per salvaguardare l’ecosistema digitale italiano.

Se stai cercando una soluzione per la sicurezza della tua azienda, puoi rivolgerti a dei professionisti del settore: contatta i nostri esperti per studiare la soluzione più adatta alla tua azienda.

23 Febbraio 2024/da mtncompany
Tags: crimini informatici, Cyber security, cybersicurezza
Condividi questo articolo
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su Google+
  • Condividi su Pinterest
  • Condividi su Reddit
https://www.giulianogroup.it/wp-content/uploads/2024/02/crimini-informatici-ddl-cybersecurity.jpg 400 640 mtncompany https://www.giulianogroup.it/wp-content/uploads/2018/10/giulianogroup-300x300.png mtncompany2024-02-23 15:12:482024-02-23 15:15:30Crimini informatici: le nuove misure del DDL Cybersecurity
Potrebbero interessarti
sicurezza predittiva Sicurezza predittiva: come prevenire le minacce informatiche
Sicurezza fisica e informatica Sicurezza fisica e informatica: quali sono le differenze?
Deception technology Deception technology: cos'è e come funziona
normativa sicurezza informatica Normativa sicurezza informatica: cosa prevede la legge 90/2024
nis2 Cybersecurity imprese e PA: scadenze e obblighi della NIS2
sicurezza aziendale pmi Sicurezza aziendale nelle PMI: rischi, normative e misure di difesa
  • nis2Cybersecurity imprese e PA: scadenze e obblighi della NIS219 Marzo 2026 - 16:49

    Con il recepimento nazionale del D.Lgs. 138/2024, la Direttiva NIS2 è diventata ufficialmente il pilastro della resilienza digitale italiana. Archiviata la fase di introduzione avviata a ottobre 2024, il 2026 segna l’ingresso nel vivo della fase attuativa, con l’attivazione di scadenze operative che impongono un cambio di passo decisivo.  Calendario e adempimenti NIS2: la roadmap […]

  • cybercrimeCybercrime, reati in aumento: oltre 50 mila casi nel 202519 Febbraio 2026 - 9:33

    La digitalizzazione accelerata ha trasformato il perimetro aziendale, rendendolo più fluido ma anche estremamente più vulnerabile. Con oltre 50.000 casi di cybercrime registrati nell’ultimo anno, l’emergenza informatica non è più una remota ipotesi statistica, ma una realtà quotidiana con cui ogni impresa deve confrontarsi.  Comprendere l’evoluzione di queste minacce è il primo passo fondamentale per […]

  • sicurezza aziendale pmiSicurezza aziendale nelle PMI: rischi, normative e misure di difesa23 Gennaio 2026 - 10:21

    Le piccole e medie imprese rappresentano il cuore del tessuto economico italiano: proprio per questo, oggi le PMI sono sempre più esposte a rischi informatici che non riguardano più solo le grandi aziende.  La sicurezza aziendale è diventata un’esigenza strategica anche per le imprese di dimensioni ridotte, chiamate a proteggere dati, operatività e continuità del […]

  • minacce interneAnalisi delle minacce interne: il fattore umano nella sicurezza aziendale12 Dicembre 2025 - 9:22

    Nella cybersecurity moderna, le minacce interne rappresentano un vettore di rischio sempre più rilevante. Una quota significativa degli incidenti informatici, infatti, è riconducibile a comportamenti umani: errori involontari, negligenza operativa o, nei casi più critici, azioni intenzionali da parte di dipendenti, collaboratori o partner esterni con accesso legittimo ai sistemi aziendali.  In un contesto in […]

  • sicurezza predittivaSicurezza predittiva: come prevenire le minacce informatiche27 Novembre 2025 - 10:01

    La possibilità di prevenire le minacce informatiche e la capacità di agire preventivamente può fare la differenza in una strategia di sicurezza aziendale. Un approccio basato sulla sicurezza predittiva permette di anticipare e bloccare le minacce prima che si trasformino in danni reali.  Grazie all’intelligenza artificiale, all’analisi dei dati e ai sistemi di monitoraggio in […]

Giuliano Group Defence & Recovery Engineering

SEDE LEGALE  E OPERATIVA: Via Acquasanta 15 – 84131 Zona Industriale Salerno

Tel: 089.9254111       P. Iva: 04212960654

SEDE OPERATIVA: Via Vettore 6 – 00141 Roma

Tel: 06.79321668

Mail: info@giulianogroup.it    Pec: giulianogroup@pec.it

SOC as a Service, perché investire su Security Operations SOC as a Service cultura sicurezza informatica Cultura sicurezza informatica: come svilupparla in azienda
Scorrere verso l’alto