Il crimine informatico

Un crimine informatico è un fenomeno criminale che si caratterizza nell’abuso della tecnologia informatica sia hardware sia software, per la commissione di uno o più crimini.
La casistica e la tipologia è molto ampia.
Alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale della rete internet, altri insidiano i sistemi informativi di sicurezza nazionale di uno Stato.
Le origini
Agli esordi del fenomeno hacker le condanne penali erano rare perché l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza e violavano i sistemi con azioni non dannose.
I sostenitori dell’hacking sono motivati da finalità artistiche e politiche, ma spesso sono indifferenti sull’utilizzo di mezzi illegali per raggiungerli.
Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale (cracker).
Le condanne per reati informatici, o per hacking, iniziarono nel 1983 con il caso dei 414’s nel Milwaukee.
In questo caso, sei adolescenti fecero irruzione in sistemi informatici di prestigio, tra i quali il Los Alamos National Laboratory, il Memorial Sloan-Kettering Cancer Center e il Security Pacific Bank. L’1 maggio 1983 Gerald Wondra fu condannato a due anni di libertà vigilata.
在 2006, una pena detentiva di quasi cinque anni è stata inflitta a Jeanson James Ancheta, il quale aveva creato centinaia di computer zombie per eseguire i suoi ordini tramite reti botnet giganti.
Lo stesso ha successivamente venduto le botnet al miglior offerente che a sua volta li ha utilizzati per l’attacco denial of service.
L’esigenza di punire i crimini informatici emerse alla fine degli anni ottanta.
该 13 九月 1989, il Consiglio d’Europa emanò una Raccomandazione sulla Criminalità Informatica dove venivano discusse le condotte informatiche abusive.
I reati vennero divisi in due liste.
Della prima lista, detta lista minima, facevano parte quei comportamenti che gli Stati sono invitati a perseguire penalmente come:

La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto
Il falso in documenti informatici
Il danneggiamento di dati e programmi
Il sabotaggio informatico
L’accesso abusivo, associato alla violazione delle misure di sicurezza del sistema
L’intercettazione non autorizzata
La riproduzione non autorizzata di programmi protetti
La riproduzione non autorizzata di topografie di prodotti a semiconduttore.

Della seconda, detta lista facoltativa, facevano parte comportamenti “eventualmente” da incriminare, 来:

L’alterazione di informazioni o programmi non autorizzata sempre che non costituisca un danneggiamento
Lo spionaggio informatico, inteso come la divulgazione di informazioni legate al segreto industriale o commerciale
L’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori
L’utilizzo non autorizzato di un programma informatico protetto, abusivamente riprodotto

后来, in occasione del XV Congresso dell’Associazione Internazionale di Diritto Penale del 1990, emerse la necessità di perseguire non esclusivamente i reati previsti dalla lista minima ma anche i comportamenti descritti nella lista facoltativa.
Le varie legislazioni informatiche che hanno seguito il suddetto congresso hanno tenuto conto delle indicazioni date dall’associazione e nel settembre 1994 il Consiglio d’Europa ha aggiornato la precedente Raccomandazione ampliando i comportamenti perseguibili penalmente, inserendo:

Il commercio di codici di accesso ottenuti illegalmente.
La diffusione di virus e malware.

A partire dagli anni 2000 il Dipartimento della difesa degli Stati Uniti ha evidenziato che il crimine informatico ha assunto forme che coinvolgono le strategie di politica globale.
在 2007 si sono verificati degli attacchi contro il sistema informatico dell’Estonia da parte di hackers di origine russa.
Analogamente nel 2008 la Russia ha denunciato attacchi da parte dei terroristi ceceni.
Nella paura che questi attacchi possano prefigurare l’estensione del conflitto su più ampia portata, le forze di spionaggio militare si sono da tempo attivate per predisporre strategie tese ad individuare i campanelli di allarme e prevenire conflitti in futuro.
La più lunga condanna comminata prima del 2012 per reati informatici è quella ad Albert Gonzalez per 20 年龄.
Le successive condanne più lunghe sono quelle di 13 anni per Max Butler, 108 mesi a Brian Salcedo nel 2004 e confermata nel 2006 dalla Corte d’Appello degli USA, Ë 68 mesi a Kevin Mitnick nel 1999.
Le caratteristiche e ambito di indagine
Il crimine informatico può essere definito come un’attività criminale che coinvolge la struttura della tecnologia dell’informazione, compreso l’accesso illegale (l’accesso non autorizzato), intercettazione (con mezzi tecnici di trasmissioni non pubbliche di informazioni informatiche verso, da o all’interno di un sistema informatico), interferenze di informazioni (danneggiamento, cancellazione, deterioramento, alterazione o soppressione di dati informatici), sistemi di interferenza (interferenza con il funzionamento di un sistema informatico mediante l’immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione o soppressione di informazioni informatiche), utilizzo improprio di dispositivi, contraffazione, furto d’identità, frode informatica ed elettronica.
Le persone che commettono questi crimini, se catturate vengono condannate per l’accusa di aver compiuto reati informatici, come accessi non autorizzati in computer o reti di computer.
Le tipologie di reato in Internet possono essere di svariati tipi: dal messaggio offensivo inviato per posta elettronica, alla diffusione di immagini diffamatorie o pedopornografiche, o al download di risorse protette dal diritto d’autore.
L’identificazione dell’autore di un reato online è resa difficoltosa da molteplici fattori.
In un sistema, quale Internet, non controllato da alcuna autorità sovranazionale, che consente agli utenti l’assoluto anonimato, dove le informazioni si diffondono con rapidità molto elevata oltre i confini nazionali, e dove cancellare le tracce è relativamente semplice, identificare il responsabile di un reato è un’azione davvero complessa che difficilmente è eseguita con successo.
I tipi di reati informatici
Il crimine informatico abbraccia un ampio ventaglio di attività suddivise in due categorie:
L’utilizzo della tecnologia informatica per compiere l’abuso:

Spam
Malware (malicious software)

L’utilizzo dell’elaboratore nella realizzazione del fatto:

Cyberstalking
Frode e falsa identità
Guerra dell’informazione
网络钓鱼

成为Legge.it的作者
找到更多!

你也可能对此有兴趣

L’azione revocatoria

di Concas Alessandra
14 十月 2019

I comitati

di Concas Alessandra
10 十二月 2020

La Privacy dalle origini ai nostri giorni

di Concas Alessandra
31 五月 2021

Distanze tra costruzioni

di Carmina Valentino
8 十月 2020

The post Il crimine informatico appeared first on Diritto.it.
来源: Diritto.it