Il crimine informatico

di Concas Alessandra, Referente Aree Diritto Civile, Commerciale e Fallimentare e Diritto di Famiglia

Un crimine informatico è un fenomeno criminale che si caratterizza nell’abuso della tecnologia informatica sia hardware sia software, per la commissione di uno o più crimini.

La casistica e la tipologia è molto ampia.

Alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale della rete internet, altri  insidiano i sistemi informativi di sicurezza nazionale di uno Stato.

Le origini

Agli esordi del fenomeno hacker le condanne penali erano rare perché l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza e violavano i sistemi con azioni non dannose.

I sostenitori dell’hacking sono motivati da finalità artistiche e politiche, ma spesso sono indifferenti sull’utilizzo di mezzi illegali per raggiungerli.

Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale (cracker).

Le condanne per reati informatici, o per hacking, iniziarono nel 1983 con il caso dei 414’s nel Milwaukee.

In questo caso, sei adolescenti fecero irruzione in sistemi informatici di prestigio, tra i quali il Los Alamos National Laboratory, il Memorial Sloan-Kettering Cancer Center e il Security Pacific Bank. L’1 maggio 1983 Gerald Wondra fu condannato a due anni di libertà vigilata.

Nel 2006, una pena detentiva di quasi cinque anni è stata inflitta a Jeanson James Ancheta, il quale aveva creato centinaia di computer zombie per eseguire i suoi ordini tramite reti botnet giganti.

Lo stesso ha successivamente venduto le botnet al miglior offerente che a sua volta li ha utilizzati per l’attacco denial of service.

L’esigenza di punire i crimini informatici emerse alla fine degli anni ottanta.

Il 13 settembre 1989, il Consiglio d’Europa emanò una Raccomandazione sulla Criminalità Informatica dove venivano discusse le condotte informatiche abusive.

I reati vennero divisi in due liste.

Della prima lista, detta lista minima, facevano parte quei comportamenti che gli Stati sono invitati a perseguire penalmente come:

  • La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto
  • Il falso in documenti informatici
  • Il danneggiamento di dati e programmi
  • Il sabotaggio informatico
  • L’accesso abusivo, associato alla violazione delle misure di sicurezza del sistema
  • L’intercettazione non autorizzata
  • La riproduzione non autorizzata di programmi protetti
  • La riproduzione non autorizzata di topografie di prodotti a semiconduttore.

Della seconda, detta lista facoltativa, facevano parte comportamenti “eventualmente” da incriminare, come:

  • L’alterazione di informazioni o programmi non autorizzata sempre che non costituisca un danneggiamento
  • Lo spionaggio informatico, inteso come la divulgazione di informazioni legate al segreto industriale o commerciale
  • L’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori
  • L’utilizzo non autorizzato di un programma informatico protetto, abusivamente riprodotto

Successivamente, in occasione del XV Congresso dell’Associazione Internazionale di Diritto Penale del 1990, emerse la necessità di perseguire non esclusivamente i reati previsti dalla lista minima ma anche i comportamenti descritti nella lista facoltativa.

Le varie legislazioni informatiche che hanno seguito il suddetto congresso hanno tenuto conto delle indicazioni date dall’associazione e nel settembre 1994 il Consiglio d’Europa ha aggiornato la precedente Raccomandazione ampliando i comportamenti perseguibili penalmente, inserendo:

  • Il commercio di codici di accesso ottenuti illegalmente.
  • La diffusione di virus e malware.

A partire dagli anni 2000 il Dipartimento della difesa degli Stati Uniti ha evidenziato che il crimine informatico ha assunto forme che coinvolgono le strategie di politica globale.

Nel 2007 si sono verificati degli attacchi contro il sistema informatico dell’Estonia da parte di hackers di origine russa.

Analogamente nel 2008 la Russia ha denunciato attacchi da parte dei terroristi ceceni.

Nella paura che questi attacchi possano prefigurare l’estensione del conflitto su più ampia portata, le forze di spionaggio militare si sono da tempo attivate per predisporre strategie tese ad individuare i campanelli di allarme e prevenire conflitti in futuro.

La più lunga condanna comminata prima del 2012 per reati informatici è quella ad Albert Gonzalez per 20 anni.

Le successive condanne più lunghe sono quelle di 13 anni per Max Butler, 108 mesi a Brian Salcedo nel 2004 e confermata nel 2006 dalla Corte d’Appello degli USA, e 68 mesi a Kevin Mitnick nel 1999.

Le caratteristiche e ambito di indagine

Il crimine informatico può essere definito come un’attività criminale che coinvolge la struttura della tecnologia dell’informazione, compreso l’accesso illegale (l’accesso non autorizzato), intercettazione (con mezzi tecnici di trasmissioni non pubbliche di informazioni informatiche verso, da o all’interno di un sistema informatico), interferenze di informazioni (danneggiamento, cancellazione, deterioramento, alterazione o soppressione di dati informatici), sistemi di interferenza (interferenza con il funzionamento di un sistema informatico mediante l’immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione o soppressione di informazioni informatiche), utilizzo improprio di dispositivi, contraffazione, furto d’identità, frode informatica ed elettronica.

Le persone che commettono questi crimini, se catturate vengono condannate per l’accusa di aver compiuto reati informatici, come accessi non autorizzati in computer o reti di computer.

Le tipologie di reato in Internet possono essere di svariati tipi: dal messaggio offensivo inviato per posta elettronica, alla diffusione di immagini diffamatorie o pedopornografiche, o al download di risorse protette dal diritto d’autore.

L’identificazione dell’autore di un reato online è resa difficoltosa da molteplici fattori.

In un sistema, quale Internet, non controllato da alcuna autorità sovranazionale, che consente agli utenti l’assoluto anonimato, dove le informazioni si diffondono con rapidità molto elevata oltre i confini nazionali, e dove cancellare le tracce è relativamente semplice, identificare il responsabile di un reato è un’azione davvero complessa che difficilmente è eseguita con successo.

I tipi di reati informatici

Il crimine informatico abbraccia un ampio ventaglio di attività suddivise in due categorie:
L’utilizzo della tecnologia informatica per compiere l’abuso:

  • Spam
  • Malware (malicious software)

L’utilizzo dell’elaboratore nella realizzazione del fatto:

  • Cyberstalking
  • Frode e falsa identità
  • Guerra dell’informazione
  • Phishing

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA

concas-alessandra

Concas Alessandra

Giornalista iscritta all’albo dell’Ordine di Cagliari e Direttore responsabile di una redazione radiofonica web. Interprete, grafologa e criminologa. In passato insegnante di diritto e lingue straniere, alternativamente. Data la grande passione per il diritto, collabora dal 2012 con la Rivista giuridica on line Diritto.it, per la quale è altresì Coautrice della sezione delle Schede di Diritto e Referente delle sezioni attinenti al diritto commerciale e fallimentare, civile e di famiglia.


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!