I reati informatici nella società moderna

I reati informatici nella società moderna

I reati informatici nella società moderna

Le tipologie di reato in Internet sono di svariati tipi: si pensi al messaggio offensivo inviato per posta elettronica (email), alla diffusione di immagini diffamatorie o pedopornografiche, o al download di risorse protette dal diritto d’autore. L’identificazione dell’autore di un reato online è resa problematica da molteplici fattori: in un sistema, quale Internet, non controllato da alcuna autorità sovranazionale che consente agli utenti un assoluto anonimato, dove i dati si diffondono con rapidità elevatissima oltre i confini nazionali, e dove cancellare le tracce è relativamente semplice, identificare il responsabile di un reato è un’operazione davvero complessa che difficilmente viene eseguita con successo.

Pertanto un reato informatico è un fenomeno criminale che si caratterizza per l’abuso della tecnologia informatica. Tutti i reati informatici sono accomunati da:

L’esigenza di punire i crimini informatici, emerse già alla fine degli anni ’80, tanto che, il 13 Settembre 1989, il Consiglio d’Europa ha emanato una “Raccomandazione sulla Criminalità Informatica” dove venivano discusse le condotte informatiche abusive. I reati vennero divisi in due liste: facevano parte della prima lista detta ‘lista  minima’ quelle condotte che gli Stati sono invitati a perseguire penalmente quali:

  • La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto;
  • Il falso in documenti informatici;
  • Il danneggiamento di dati e programmi;
  • Il sabotaggio informatico;
  • L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema;
  • L’intercettazione non autorizzata;
  • La riproduzione non autorizzata di programmi protetti;
  • La riproduzione non autorizzata di topografie.

Facevano invece parte della seconda lista detta “lista facoltativa” condotte (solo eventualmente) da incriminare, quali:

  • L’alterazione di dati e informazioni o programmi non autorizzata sempre che non costituisca un danneggiamento;
  • Lo spionaggio informatico inteso come la divulgazione di informazioni legate al segreto industriale o commerciale;
  • L’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori;
  • L’utilizzo non autorizzato di un programma informatico protetto, abusivamente riprodotto.

Successivamente, in occasione del XV Congresso dell’Associazione Internazionale di Diritto Penale (AIDP) del 1990, emerse la necessità di incriminare non solo i reati previsti dalla lista minima ma anche le condotte descritte nella lista facoltativa. Le varie legislazioni informatiche che hanno seguito il XV Congresso dell’AIDP hanno tenuto conto delle indicazioni date dall’associazione e nel Settembre 1994 il Consiglio d’Europa ha aggiornato la precedente Raccomandazione ampliando le condotte perseguibili penalmente, inserendo:

  • Il commercio di codici d’accesso ottenuti illegalmente;
  • La diffusione di virus e malware.

 

Precedente Metodologia e strumenti dell'informatico forense Successivo Il panorama normativo italiano sui reati informatici

Lascia un commento

*