Il cybercrime rientra nella categoria dei reati 2.0 e comprende un’ampia gamma di attività che possono riguardare tanto l’utilizzo della tecnologia informatica per compiere l’abuso, quanto l’utilizzo dell’elaboratore nella commissione del fatto.
di Greta Malta
Indice
Introduzione
Da qualche anno il nostro ordinamento ha visto riconoscere al suo interno nuove tipologie di reato (chiamati 2.0) precedentemente estranee ai codici normativi e alla giurisprudenza nazionale ed internazionale.
Preponderante è sicuramente la categoria dei nuovi reati informatici.
Il reato 2.0 (informatico), o cybercrime, consiste in un crimine commesso mediante l’abuso di elementi della tecnologia informatica, software ed hardware.
D’altra parte, l’ottica classica di reato porta ad averne una concezione prettamente materiale legata ad un’offesa quanto più concreta e percettibile.
Tuttavia, l’esigenza di condannare questo peculiare reato è sorta alla fine degli anni Ottanta quando si è iniziato a trasferire gran parte delle attività sociali e lavorative su rete informatica.
Non serve, in verità, essere detentori di elevate conoscenze informatiche per comprendere l’ingente portata dei danni scaturenti da un attacco ai nostri dispositivi.
PC e smartphone sono ad oggi vere e proprie banche dati a portata di mano e di click.
Per esempio, gli strumenti elettronici oggi vengono invero utilizzati per le più varie attività, dal controllo dei conti personali, al salvataggio di password, al pagamento di utenze.
In particolare, una forzosa intromissione esterna porterebbe da rendere conoscibili dati personali e informazioni riservate provocando un’inevitabile reazione a catena dalla scaturirebbero imponenti lesioni alla persona e non solo.
All’ennesima potenza va poi elevata la portata della cyber lesione quando a subirla è l’impresa, portatrice di informazioni che possono avere natura di semplici dati, proprietà intellettuali o know how aziendali.
Esempi di cybercrime e reati 2.0
Il cybercrime e la categoria dei reati 2.0 comprendono un’ampia gamma di attività.
Essi, infatti, possono riguardare tanto l’utilizzo della tecnologia informatica per compiere l’abuso (spam e malicious) quanto l’utilizzo dell’elaboratore nella commissione del fatto, come nel caso del cyber stalking, della frode informatica e della falsa identità.
Conseguentemente, è proprio dall’esigenza di tutelarsi rispetto a questa peculiare forma di aggressione informatica che si diffonde la cybersecurity.
Reati 2.0 e cybercrime: la normativa europea
Il primo fondamentale riferimento normativo in tema di criminalità informatica, è stata la “Raccomandazione del Consiglio 13 settembre 1989, n. 9 sulla repressione della criminalità informatica” emanata dal Consiglio D’Europa che ha definito ed analizzato le condotte informatiche illecite.
Con tale Raccomandazione, che ricordiamo essere una fonte del diritto non vincolante, il Consiglio d’Europa ha predisposto due liste:
nella prima, la cosiddetta “lista minima”, venivano indicate le condotte che gli Stati erano invitati a perseguire penalmente quali, ad esempio:
frode e sabotaggio informatico; intercettazione non autorizzata; danneggiamento di dati e programmi; tra le altre.
Invece, nella seconda lista, si determinavano le condotte da incriminare solo in via eventuale come, ad esempio:
l’alterazione di dati o programmi non autorizzata o l’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori.
E’ così che prendono vita i reati 2.0 di cui il termine cybercrime ne rappresenta lo stendardo identificativo.
La normativa Italiana
La Raccomandazione, rivista nel 1994 dal Consiglio d’Europa che ne ha ampliato il numero di condotte, è stata recepita a livello nazionale con la Legge 547 del 1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura procedura penale in tema di criminalità informatica”) che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.
Il legislatore, nel recepimento delle linee guida europee, in realtà ha optato per un accostamento delle nuove figure di reato a quelle già esistenti.
Come tale, egli è andato a “materializzare” quanto più possibile la lesione da crimine informatico e rendendola così anche più vicina alle esigenze di tutela.
Ad esempio basti pensare all’accesso abusivo di sistema che è andato ad essere accostato alla figura classica di violazione di domicilio;
Per quanto riguarda il nostro ordinamento, esso prevede quattro tipologie di reati aventi natura informatica:
prima fra tutti, la frode informatica consistente nell’alterazione di un sistema informatico finalizzata all’ ingiusto profitto.
Vi è poi l’accesso abusivo, consistente nell’illecita intrusione del sistema informativo protetto da misure di sicurezza oltre che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici e telematici.
Quest’ultima ipotesi consiste nella condotta di chi si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico.
Invero, la nostra legislazione punisce anche il semplice accesso informatico, eludendo la distinzione, nota in molti altri ordinamenti, come quello statunitense, tra gli hacker ed i cracker.
I primi compiono l’accesso abusivo al solo fine di palesare le pecche di sicurezza dei sistemi informatici, non creando “apparentemente” alcun danno economico.
I secondi, al contrario, non si limitano a questo ma una volta presa conoscenza delle informazioni di sistema, le divulgano o distruggono.
Cybercrime: un fenomeno in continua espansione
L’ espansione della tecnologia informatica a livello mondiale e l’aumento dei crimini cibernetici hanno portato, di conseguenza, all’ accrescimento del contenzioso amministrativo e giudiziario.
Pertanto possiamo affermare come il Cybercrime ed in generale i reati 2.0, si presentano come un fenomeno in continua espansione:
gli attacchi informatici dal 2015 sono aumentati del 300%; nel corso del 2016, l’80% delle imprese europee ha subito almeno un incidente cibernetico e la percentuale, ad oggi, è aumentata del 7%.
Secondo gli esperti Clusit, dal 2011 al 2017 i costi mondiali generati dalle sole attività di crimine informativo sono quintuplicati.
Per esempio, essi sono arrivati a raggiungere quota 500 miliardi di dollari nel 2017, anno nel quale il cybercrime ha colpito quasi un miliardo di persone nel mondo, causando ai soli privati cittadini una perdita stimata in 180 miliardi di dollari.
Cybercrime e tecnologia 5G
Lo sapevi che il 5G potrebbe rappresentare un grande problema per la sicurezza dei nostri dati personali? Ti consiglio di approfondire il tema nell’articolo che abbiamo intitolato “Cos’è il 5G? Problemi sulla cybersecurity.” (Clicca qui).
Greta Malta
Desideri una consulenza o supporto legale? Scrivi alla nostra segreteria, ti contatteremo per approfondire la tematica e formulare il nostro miglior preventivo.
Condividi:
- Fai clic per condividere su Facebook (Si apre in una nuova finestra)
- Fai clic qui per condividere su LinkedIn (Si apre in una nuova finestra)
- Fai clic per condividere su WhatsApp (Si apre in una nuova finestra)
- Fai clic qui per condividere su Twitter (Si apre in una nuova finestra)
- Fai clic per condividere su Telegram (Si apre in una nuova finestra)
- Fai clic per inviare un link a un amico via e-mail (Si apre in una nuova finestra)
- Fai clic qui per stampare (Si apre in una nuova finestra)