Arrestato programmatore a Milano per diffusione di software dannoso: un caso emblematico di criminalità informatica

by Feliciano Piazza
0 comments

Milano, 5 giugno 2025 — Un programmatore di 34 anni è stato arrestato dalla Polizia Postale con l’accusa di aver sviluppato e diffuso un software progettato per danneggiare sistemi informatici aziendali. L’indagine, coordinata dalla Procura di Milano, ha portato alla perquisizione dell’abitazione del sospettato, dove sono stati sequestrati dispositivi contenenti codice malevolo.

🧑‍💻 Le accuse e il contesto legale

Secondo gli inquirenti, il software creato dal programmatore era in grado di infiltrarsi nei sistemi informatici, alterarne il funzionamento e compromettere dati sensibili. Tali azioni rientrano nella fattispecie di reato prevista dall’articolo 615-quinquies del Codice Penale italiano, che punisce la diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

🔍 Le indagini

Le autorità hanno avviato le indagini dopo segnalazioni di anomalie nei sistemi informatici di diverse aziende. L’analisi forense ha permesso di risalire al codice sorgente del software dannoso, collegandolo al sospettato. Durante la perquisizione, sono stati trovati ulteriori strumenti utilizzati per la creazione e la diffusione del malware.

⚖️ Implicazioni legali

Il caso solleva importanti questioni legali riguardo alla responsabilità penale nella creazione e diffusione di software dannosi. La legge italiana prevede pene severe per chiunque, allo scopo di danneggiare illecitamente un sistema informatico, si procuri, detenga, produca o diffonda programmi informatici dannosi. reddit.com+5reddit.com+5avvocatomattiafontana.com+5studiocelentano.it+4carmain.altervista.org+4documenti.camera.it+4

🛡️ Importanza della sicurezza informatica

Questo caso evidenzia l’importanza della sicurezza informatica e della vigilanza contro le minacce digitali. Le aziende sono invitate a implementare misure di sicurezza adeguate e a formare il personale per riconoscere e prevenire attacchi informatici.


Fonti:

You may also like

Leave a Comment