Note di criminalità informatica

Viaggio attraverso la lesgislazione di settore, europea e non.



[ZEUS News - www.zeusnews.it - 04-12-2003]

Per "criminalità informatica" si intendono tutti quei reati che vengono perpetrati a mezzo del web. Essi si distinguono sostanzialmente in due categorie: crimini che abbisognano necessariamente della rete per essere commessi (es. abuso informatico, frode telematica, falso informatico, etc.) e quelli che invece vengono realizzati anche senza il tramite della grande rete (es. sfruttamento sessuale in danno dei minori, pedofilia, diffamazione, eversione, ecc.).

L'ordinamento comunitario è stato arricchito di alcune decisioni riguardanti questo genere di crimini:
- Decisione del Consiglio 29 maggio 2000, relativa alla lotta contro la pornografia infantile su Internet;
- Decisione 276/1999/CE del Parlamento Europeo del Consiglio del 25 gennaio 1999, che adotta un piano pluriennale d'azione comunitario per promuovere l'uso sicuro di internet attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuso attraverso le reti globali;
- Comunicazione CE 16 ottobre 1996, n. 487, relativo alle informazioni di contenuto illegale e nocivo su Internet.

Per quanto concerne invece il nostro ordinamento interno, vi sono state novità non soltanto legislative. In primis, le forze dell'ordine sono state dotate di strumenti tecnologici e professionali in grado di arginare fenomeni criminali informatici.

Inizialmente nel 1992, presso la Polizia di Stato è stato istituito un gruppo di esperti in materia di "High Tech Crime" e nel 1998 è nato il Servizio Polizia Postale e delle Comunicazioni, dotato di un'organizzazione capillare e flessibile presente in tutto il territorio nazionale attraverso strutture centrali e periferiche dislocate nei capoluoghi di regione e provincia.

Esso è specializzato nell'attività di repressione e prevenzione dei reati telematici e partecipa con propri rappresentanti ai lavori di consessi internazionali in materia di high tech crime (G8, UE, OCSE, EUROPOL, INTERPOL, Consiglio d'Europa), collaborando inoltre con omologhi uffici di polizia di altri Paesi (1).

A livello interno, tale servizio gode del supporto offerto ad altre istituzioni quali ad esempio il Ministero delle Comunicazioni e l'Autorità per le Garanzie nelle Comunicazioni. Altra innovazione importante riguarda l'aggiornamento della normativa penale e l'introduzione di alcune leggi formulate ad hoc.

Le norme più recenti in materia sono le seguenti:
- Legge 3 agosto 1998 n. 269, norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù;
- Legge 23 dicembre 1993 n. 547, modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica;
- Legge 5 luglio 1991 n°197, sull'indebito utilizzo di una carta di pagamento magnetica.

Con la Legge n. 547/93 il Legislatore ha previsto la modificazione del Codice Penale vigente attraverso l'introduzione di specifiche ipotesi di reato connesse all'impiego delle nuove tecnologie. In particolare, il concetto di violenza sulle cose si estende alla categoria dei beni informatici (2).

L'art. 6 della medesima legge prevede i reati concernenti le comunicazioni informatiche e telematiche, in particolare "l'intercettazione, l'impedimento o l'interruzione illecita", "l'istallazione di apparecchiature atte a intercettare, impedire o interrompere" le comunicazioni, "la falsificazione, l'alterazione o soppressione del contenuto" delle comunicazioni stesse.

Con l'art 491-bis c.p. è stato delineato il concetto di frodi informatiche (3).

E' necessario tenere presenti alcuni problemi precipui della realtà virtuale in rete: alcuni ambienti (ad esempio, le chat rooms) legittimano gli utenti a creare individui fittizi che, operando anonimamente, possono persino garantire alle organizzazioni criminali e terroristiche di perseguire i propri scopi indisturbatamente; inoltre, appare difficile l'individuazione del c.d. "locus commissi delicti" (data la transnazionalità ed aterritorialità della rete), con correlative problematiche di diritto penale internazionale.

I reati più comuni riguardano gli accessi abusivi, la diffusione di virus informatici, il defacement, il denial of service, il netstrike e le frodi perpetrate da operatori TLC.

Da alcuni rilevamenti eseguiti dal Computer Security Institute risulta che i crimini informatici di natura economica sono riconducibili nella maggior parte dei casi ai white collar crime (4) (crimine dal colletto bianco) e non alle attività degli hackers.

Inoltre, dai risultati di recenti indagini, pare che molti degli attacchi subiti dalle aziende siano causati dall'effetto di virus informatici contratti in seguito a comportamenti negligenti da parte dei dipendenti nell'uso delle postazioni internet, nel corso di connessioni a siti di natura pornografica, con punte massime nelle ore d'ufficio.

Altro problema, manifestatosi in sede investigativa ed emerso in seguito a complesse indagini, riguarda la cd. cifra nera dei reati non denunciati dalle aziende colpite. Ne consegue che, in assenza di denuncia, la Polizia non può intervenire ed i responsabili degli illeciti rimangono impuniti.

Note

1) Il 19 marzo 1998 il Consiglio europeo ha propostodi istituire una rete atta allo scambio di informazioni per combattere la criminalità ad alta tecnologia nell'ambito del G8. La rete è stata gradualmente realizzata ed al momento ne fanno parte Australia, Brasile, Canada, Danimarca, Finlandia, Francia, Germania, Italia, Giappone, Paesi Bassi, Russia, Spagna, Svezia, Regno Unito e Stati Uniti d'America. Inoltre, il 23 novembre 2001 ventinove stati hanno sottoscritto a Budapest la Convenzione sul Cybercrime.

2) Art. 392 c.p.: "si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico".

3) La frode informatica è un'evoluzione della frode intesa in senso tradizionale: gli "artifizi e raggiri", caratterizzanti la truffa, prevista all'art. 640 del c.p. si estendono alla versione tecnologica, comprendente, ad esempio, la manipolazione di dati.

4) Per "colletti bianchi" si intendono soggetti dotati di capacità informatiche comuni (al contrario degli hackers) che utilizzano le proprie conoscenze o la propria posizione in azienda per porre in essere condotte delittuose dalle quali trarre un ingiusto profitto con l'altrui danno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Piero
frode Leggi tutto
6-12-2003 10:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
In quale modo la Rete ti assiste di più per risparmiare?
Trovare gli stessi prodotti disponibili offline, ma a un prezzo inferiore
Accedere a beni introvabili nei negozi solitamente frequentati
Acquistare prodotti altrimenti inaccessibili senza sconti e promozioni online

Mostra i risultati (1987 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics