{"id":14908,"date":"2020-09-23T15:04:55","date_gmt":"2020-09-23T14:04:55","guid":{"rendered":"https:\/\/www.albeeassociati.it\/?p=14908"},"modified":"2024-11-12T09:42:31","modified_gmt":"2024-11-12T08:42:31","slug":"pagamenti-in-rete-e-frodi-informatiche-quali-tutele-per-le-aziende","status":"publish","type":"post","link":"https:\/\/www.albeeassociati.it\/en\/pagamenti-in-rete-e-frodi-informatiche-quali-tutele-per-le-aziende\/","title":{"rendered":"PAGAMENTI IN RETE E FRODI INFORMATICHE: QUALI TUTELE PER LE AZIENDE?"},"content":{"rendered":"<p style=\"text-align: justify;\">Si chiama <strong>&#8220;man in the middle&#8221;<\/strong> la nuova frontiera delle<strong> frodi informatiche.<\/strong><\/p>\n<p style=\"text-align: justify;\">Mediante l\u2019accesso abusivo al sistema informatico aziendale, hacker esperti si frappongono tra due soggetti, assumendo l&#8217;identit\u00e0 di uno di essi, con l\u2019obiettivo dapprima di acquisire informazioni e, successivamente, di intercettare e distrarre i vari pagamenti.<\/p>\n<p style=\"text-align: justify;\">All\u2019ignaro interlocutore viene inviata, da un indirizzo creato ad hoc, una falsa email identica nello stile, nel tono, nei caratteri tipografici, con cui si chiede di effettuare un pagamento, relativo solitamente ad un rapporto commerciale che l\u2019azienda ha in essere, su un nuovo IBAN, diverso da quello utilizzato abitualmente nelle transazioni.<\/p>\n<p style=\"text-align: justify;\">Il debitore adempie cos\u00ec la propria prestazione credendo di effettuare bonifici a fornitori, creditori, partners commerciali. I pagamenti, tuttavia, non vengono accreditati ai reali destinatari, ma dirottati su conti appositamente creati e svuotati ancor prima che il malcapitato possa accorgersene.<\/p>\n<p style=\"text-align: center;\"><strong>Cosa pu\u00f2 fare l\u2019azienda vittima di una frode informatica per tutelarsi?<\/strong><\/p>\n<p style=\"text-align: justify;\">Pu\u00f2 innanzitutto agire in sede penale mediante una <strong>denuncia<\/strong> alla Polizia Postale.<\/p>\n<p style=\"text-align: justify;\">Tali condotte, infatti, integrano il reato di cui all\u2019art. 640 ter c.p., che punisce con la reclusione da sei mesi a tre anni e con la multa da \u20ac 51,00 a \u20ac 1.032,00 chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalit\u00e0 su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a s\u00e9 o ad altri un ingiusto profitto con altrui danno.<\/p>\n<p style=\"text-align: justify;\">Pu\u00f2 per\u00f2 divenire complicato individuare i colpevoli, qualora le connessioni fraudolente risultino originate in Paesi stranieri.<\/p>\n<p style=\"text-align: justify;\">Ma \u00e8 dal punto di vista civilistico che si pone l\u2019interrogativo forse pi\u00f9 spinoso per le aziende: <strong>se il pagamento \u00e8 stato effettuato ad un soggetto non legittimato a riceverlo, il debitore potr\u00e0 ritenersi liberato o sar\u00e0 comunque tenuto a pagare al reale creditore quanto dovuto?<\/strong><\/p>\n<p style=\"text-align: justify;\">Per rispondere a tale interrogativo, occorre esaminare la nozione di <strong>\u201ccreditore apparente\u201d<\/strong>. Secondo l\u2019art. 1189 comma 1 c.c., infatti, <em>\u201cil debitore che esegue il pagamento a chi appare legittimato a riceverlo in base a circostanze univoche, \u00e8 liberato se prova di essere stato in buona fede\u201d. <\/em><\/p>\n<p style=\"text-align: justify;\">Il principio di apparenza e di legittimo affidamento implicano che il debitore venga liberato qualora adempia verso chi si presenti come il proprio creditore.<\/p>\n<p style=\"text-align: justify;\">La giurisprudenza, a questo proposito, ha precisato che il pagamento fatto al creditore apparente libera il debitore in buona fede, che non dovr\u00e0 quindi pagare due volte. Ci\u00f2, a condizione che lo stesso fornisca la prova di avere confidato senza sua colpa nella situazione apparente, ma anche che il suo erroneo convincimento sia stato determinato da un comportamento colposo del creditore, che abbia fatto sorgere una ragionevole presunzione sulla facolt\u00e0 del destinatario di ricevere il pagamento.<\/p>\n<p style=\"text-align: justify;\">Un\u2019efficace strategia di contrasto al crimine informatico non pu\u00f2, inoltre, trascurare la <strong>cybersecurity.<\/strong><\/p>\n<p style=\"text-align: justify;\">In proposito, \u00e8 fondamentale che le aziende prendano consapevolezza dell\u2019importanza del tema, allocando una parte del proprio budget all\u2019ammodernamento ed all\u2019implementazione dell\u2019architettura IT, guardando anche alle nuove tecnologie ed investendo nell\u2019innovazione.<\/p>\n<p style=\"text-align: justify;\">Dovranno, quindi, essere adottate adeguate <strong>misure di sicurezza tecnico-informatiche<\/strong> (anche in ottemperanza a quanto previsto dal Regolamento UE n. 679\/2016, c.d. GDPR), facendo altres\u00ec attenzione agli aspetti organizzativi, mediante un\u2019idonea formazione del personale sulle cautele da adottare nell\u2019utilizzo degli strumenti aziendali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si chiama &#8220;man in the middle&#8221; la nuova frontiera delle frodi informatiche. Mediante l\u2019accesso abusivo al sistema informatico aziendale, hacker esperti si frappongono tra due soggetti, assumendo l&#8217;identit\u00e0 di uno di essi, con l\u2019obiettivo dapprima di acquisire informazioni e, successivamente, di intercettare e distrarre i vari pagamenti. All\u2019ignaro interlocutore viene inviata, da un indirizzo creato [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14909,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[36,39,11],"tags":[73],"acf":[],"_links":{"self":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14908"}],"collection":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/comments?post=14908"}],"version-history":[{"count":1,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14908\/revisions"}],"predecessor-version":[{"id":19273,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14908\/revisions\/19273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media\/14909"}],"wp:attachment":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media?parent=14908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/categories?post=14908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/tags?post=14908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}