Periodico delle Tecnologie dell'Informazione e della
Comunicazione per l'Istruzione e la Formazione
A+ A A-

Diritto e informatica forense

La rilevanza penale del commercio on line

INTRODUZIONE

Il commercio elettronico è sicuramente il servizio con le maggiori prospettive di crescita tra quelli messi a disposizione dell’utente su Internet. Tale fenomeno rivoluziona le dinamiche economiche sia dal punto di vista delle imprese (produttori, commercianti, consumatori e banche) che dal lato del consumatore, implicando un abbattimento delle barriere fisiche. Perciò vengono ridotti i costi, si migliorano la qualità dei prodotti e dei servizi e si riducono i tempi di consegna.

Ciò comporta instaurare un rapporto di fiducia e confidenza tra le parti in gioco, soprattutto per quanto riguarda l´identità dei soggetti, l´individuazione della sede del fornitore, l´integrità e la sicurezza dei messaggi scambiati, la protezione dei dati personali, la validità e l´efficacia del contratto stipulato per via telematica o informatica, la sicurezza nei pagamenti.

 La criminalità informatica è stata facilitata soprattutto dall’astrattezza e dalla immaterialità del cyberspazio, che, impedendo un contatto diretto con gli utenti, favoriscono la commissione di condotte a profilo fraudolento, il che si traduce in una crescita esponenziale delle aggressioni al patrimonio e all’autodeterminazione a danno degli utenti di Internet.

Il quadro normativo nazionale odierno tutela gli operatori economici avveduti, consentendo un’efficace repressione delle condotte criminose compiute a mezzo di strumenti informatici. 

 

Il COMMERCIO ELETTRONICO

Nel 1997, nel "The Content Challenge", la Commissione Europea dà la seguente definizione di commercio elettronico:

“Il commercio elettronico ha come oggetto lo svolgimento degli affari per via elettronica. Esso si basa sull’elaborazione e la trasmissione elettronica delle informazioni, incluso testi, suoni e video immagini. Il commercio elettronico comprende molte attività diverse, quali la compravendita di beni e servizi per via elettronica, la distribuzione in linea di contenuti digitali, il trasferimento elettronico di fondi, le contrattazioni elettroniche di borsa, le polizze di carico elettroniche, le gare d’appalto e le vendite all’asta, il design e la progettazione in collaborazione, la selezione in linea dei fornitori, il marketing diretto dei beni e servizi per il consumatore, nonché l’assistenza post-vendita. Nel commercio elettronico rientrano tanto prodotti (ad esempio, beni di consumo, attrezzature sanitarie), quanto servizi (ad esempio, servizi di informazione, finanziari e legali), tanto attività tradizionali (come assistenza sanitaria e istruzione), quanto nuova attività come ad esempio i negozi virtuali”.

Sono diversi i profili dei diversi mercati possono essere così sintetizzati:

  1. business-to-business (ossia operazioni commerciali sviluppate in rete fra aziende, è attualmente l'area maggiormente sviluppata del commercio elettronico);
  2. business-to-consumer (cioè quello che ha come protagonisti le aziende e i consumatori finali identifica lo stereotipo tipico dell'e-commerce, ovvero l'azienda che vende su internet qualsiasi bene o servizio).
  3. Intra-business (sono cioè imprese di grandi dimensioni che svolgono la loro attività utilizzando Intranet, ovvero reti locali di telecomunicazioni ad accesso regolato che si avvale della tecnologia internet e permette di condividere risorse. È generalmente posseduta e gestita da un'impresa ed è infatti accessibile solo a chi lavora all'interno dell'azienda).
  4. business-to-administration (si tratta di un nuovo scenario di rapporti di comunicazione e di interessi che emerge con evidenza all'interno della società dell'informazione. Si intende il mercato di beni/servizi prodotti dalle imprese e rivolti alle Pubbliche Amministrazioni).
  5. consumer-to-administration (ovvero, ll mercato di beni/servizi scambiati fra cittadini privati e Pubblica amministrazione).

Inoltre, dobbiamo fare delle precisazioni tecniche sulla natura del commercio on -line. Le operazioni di pagamento on line sono state rese più sicure da protocollo SET (Secure Electronic Transaction) nato dalla collaborazione di Visa e Mastercard con maggiore segretezza e sicurezza dei dati.

La maggior parte dei siti e-commerce moderni utilizzano modelli di crittografia cioè un sistema pensato per rendere illeggibile un messaggio a chi non possiede la chiave di decodifica come il Trasport Layer Security (SLL- TLS). L’abbinamento di questo protocollo a quello HTTP (Hyper Text Transfer Protocol), struttura portante di Internet (World Wide Web), ha permesso un nuovo protocollo: l’HTTPS, garantendo una maggiore integrità e trasmissione confidenziale dei dati. Le sue pagine sono facilmente riconoscibili perché sono contrassegnate da un lucchetto visibile nella parte inferiore del browser (motore di ricerca) utilizzato.

 

NORMATIVA E IPOTESI DI REATO

Viene recepita la direttiva europea sul commercio elettronico n. 2000/31/CE e trova la sua attuazione sul territorio italiano con il D.lgs. n. 70/2003.

Lo scopo di questa direttiva è quello di garantire e consentire lo sviluppo dei servizi della società dell’informazione. Il nostro legislatore italiano ha cercato di disciplinare secondo la direttiva particolari ambiti quali: la disciplina giuridica dello stabilimento dei prestatori di beni o servizi della società dell'informazione, il regime delle comunicazioni commerciali, la disciplina dei contratti per via elettronica, la responsabilità degli intermediari, i codici di condotta, la composizione extragiudiziaria delle controversie, i ricorsi giurisdizionali e la cooperazione tra Stati membri.

Le condotte relative alle truffe perpetrate mediante l´impiego di piattaforme virtuali riconducono ad una serie di tipologie ben definite riassumibili nelle seguenti ipotesi:

  • la descrizione di un oggetto nel quale si fa esplicito riferimento a un modello o una marca più pregiata, nel tentativo di ingannare il compratore o comunque di influenzarlo indebitamente;
  • vendita di un oggetto dichiarando caratteristiche non vere, ad esempio un oggetto in pessime condizioni che viene descritto come "praticamente nuovo";
  • mancato recapito della merce legittimante acquistata;
  • mancato invio di compenso spettante al venditore.

Il rischio di frode è in funzione della scarsa prudenza degli operatori, ad esempio spesso accade che i dati della carta di credito non vengano carpiti mentre viaggiano su Internet ma in altri momenti.

Le tecniche più comuni secondo le testimonianze della polizia, utilizzate dai criminali sono le seguenti:

  • Agire come "merchant account" cioè offrire un servizio di intermediazione, per poi riutilizzare, illecitamente, i numeri di carta di credito di cui si è entrati in possesso.
  • Utilizzare software che generano numeri di carta di credito.
  • Avere complici all´interno delle strutture finanziarie che si occupano della gestione delle carte di credito.

Appare evidente, quindi, che qualsiasi titolare di carta di credito risulta vulnerabile a questo tipo di attacchi, anche se non ha mai usato la carta su Internet.

Altra tematica rilevante è quella relativa al bitcoin, sistema elettronico di pagamento, che ha consentito la creazione del cosiddetto ‘contante digitale” consente sia di effettuare pagamenti a distanza, sia di essere anonimo e di non supportare commissioni di intermediazione, nessuna autorità centrale emette nuova moneta

Bitcoin, come sistema di pagamenti, a differenza dei sistemi e circuiti di credito finora presenti, non consente di trasferire euro, dollari o altre valute, ma solo bitcoin.  Il Bitcoin code utilizza la crittografia a chiave pubblica, cioè un algoritmo crittografico asimmetrico che si serve di due chiavi, generate matematicamente: la chiave privata, impiegata per ‘crittografare’ o firmare digitalmente il documento, il “denaro digitale”, e la chiave pubblica, che viene usata per “decrittografare” il messaggio o per verificare la firma. Molti sono i dubbi che circondano il Bitcoin: in particolare i rischi di riciclaggio e i cyber attacchi, la forte volatilità, l’inquadramento normativo e fiscale sono gli aspetti che destano le maggiori perplessità. L’assenza di intermediari finanziari, rischia di dar luogo a operazioni di riciclaggio e finanziamento ad attività per lo più illecite principalmente nel deep web, l’area di internet che si nasconde al di sotto del web in cui si navigare al fine di operazioni illecite, in primis nel dark web!

In conclusione, causa dell’inesistenza o della precarietà di trattati di collaborazione internazionale fra le autorità giudiziarie dei vari Stati tali reati si verificano in toto – o in parte – su un server estero, e nel mondo esistono dei Paesi ove i criminali possono compiere reati informatici senza essere perseguiti. É un problema non solo di giurisprudenza, o di esecuzione dei provvedimenti, ma anche e soprattutto di possibilità in concreto di condurre indagini e di principio di effettività nella ricerca della prova.

 

Giovanna Brutto

Dott.ssa in Scienze politiche e sociali

 

BIBLIOGRAFIA E SITOGRAFIA

  • AMATO, L. FANTACCI, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano 2016.
  • Lorusso Piero L'insicurezza dell'era digitale. Tra cybercrimes e nuove frontiere dell'investigazione (Confini sociologici), Ed. Franco Angeli, 2012.
  • http://www.tecnoteca.it
  • https://eur-lex.europa.eu
  • sicurezzanazionale.gov
  • http://www.altalex.com/
0
0
0
s2sdefault

La rilevanza penale del commercio on line

INTRODUZIONE

Il commercio elettronico è sicuramente il servizio con le maggiori prospettive di crescita tra quelli messi a disposizione dell’utente su Internet. Tale fenomeno rivoluziona le dinamiche economiche sia dal punto di vista delle imprese (produttori, commercianti, consumatori e banche) che dal lato del consumatore, implicando un abbattimento delle barriere fisiche. Perciò vengono ridotti i costi, si migliorano la qualità dei prodotti e dei servizi e si riducono i tempi di consegna.

Ciò comporta instaurare un rapporto di fiducia e confidenza tra le parti in gioco, soprattutto per quanto riguarda l´identità dei soggetti, l´individuazione della sede del fornitore, l´integrità e la sicurezza dei messaggi scambiati, la protezione dei dati personali, la validità e l´efficacia del contratto stipulato per via telematica o informatica, la sicurezza nei pagamenti.

 La criminalità informatica è stata facilitata soprattutto dall’astrattezza e dalla immaterialità del cyberspazio, che, impedendo un contatto diretto con gli utenti, favoriscono la commissione di condotte a profilo fraudolento, il che si traduce in una crescita esponenziale delle aggressioni al patrimonio e all’autodeterminazione a danno degli utenti di Internet.

Il quadro normativo nazionale odierno tutela gli operatori economici avveduti, consentendo un’efficace repressione delle condotte criminose compiute a mezzo di strumenti informatici. 

 

Il COMMERCIO ELETTRONICO

Nel 1997, nel "The Content Challenge", la Commissione Europea dà la seguente definizione di commercio elettronico:

“Il commercio elettronico ha come oggetto lo svolgimento degli affari per via elettronica. Esso si basa sull’elaborazione e la trasmissione elettronica delle informazioni, incluso testi, suoni e video immagini. Il commercio elettronico comprende molte attività diverse, quali la compravendita di beni e servizi per via elettronica, la distribuzione in linea di contenuti digitali, il trasferimento elettronico di fondi, le contrattazioni elettroniche di borsa, le polizze di carico elettroniche, le gare d’appalto e le vendite all’asta, il design e la progettazione in collaborazione, la selezione in linea dei fornitori, il marketing diretto dei beni e servizi per il consumatore, nonché l’assistenza post-vendita. Nel commercio elettronico rientrano tanto prodotti (ad esempio, beni di consumo, attrezzature sanitarie), quanto servizi (ad esempio, servizi di informazione, finanziari e legali), tanto attività tradizionali (come assistenza sanitaria e istruzione), quanto nuova attività come ad esempio i negozi virtuali”.

Sono diversi i profili dei diversi mercati possono essere così sintetizzati:

  1. business-to-business (ossia operazioni commerciali sviluppate in rete fra aziende, è attualmente l'area maggiormente sviluppata del commercio elettronico);
  2. business-to-consumer (cioè quello che ha come protagonisti le aziende e i consumatori finali identifica lo stereotipo tipico dell'e-commerce, ovvero l'azienda che vende su internet qualsiasi bene o servizio).
  3. Intra-business (sono cioè imprese di grandi dimensioni che svolgono la loro attività utilizzando Intranet, ovvero reti locali di telecomunicazioni ad accesso regolato che si avvale della tecnologia internet e permette di condividere risorse. È generalmente posseduta e gestita da un'impresa ed è infatti accessibile solo a chi lavora all'interno dell'azienda).
  4. business-to-administration (si tratta di un nuovo scenario di rapporti di comunicazione e di interessi che emerge con evidenza all'interno della società dell'informazione. Si intende il mercato di beni/servizi prodotti dalle imprese e rivolti alle Pubbliche Amministrazioni).
  5. consumer-to-administration (ovvero, ll mercato di beni/servizi scambiati fra cittadini privati e Pubblica amministrazione).

Inoltre, dobbiamo fare delle precisazioni tecniche sulla natura del commercio on -line. Le operazioni di pagamento on line sono state rese più sicure da protocollo SET (Secure Electronic Transaction) nato dalla collaborazione di Visa e Mastercard con maggiore segretezza e sicurezza dei dati.

La maggior parte dei siti e-commerce moderni utilizzano modelli di crittografia cioè un sistema pensato per rendere illeggibile un messaggio a chi non possiede la chiave di decodifica come il Trasport Layer Security (SLL- TLS). L’abbinamento di questo protocollo a quello HTTP (Hyper Text Transfer Protocol), struttura portante di Internet (World Wide Web), ha permesso un nuovo protocollo: l’HTTPS, garantendo una maggiore integrità e trasmissione confidenziale dei dati. Le sue pagine sono facilmente riconoscibili perché sono contrassegnate da un lucchetto visibile nella parte inferiore del browser (motore di ricerca) utilizzato.

 

NORMATIVA E IPOTESI DI REATO

Viene recepita la direttiva europea sul commercio elettronico n. 2000/31/CE e trova la sua attuazione sul territorio italiano con il D.lgs. n. 70/2003.

Lo scopo di questa direttiva è quello di garantire e consentire lo sviluppo dei servizi della società dell’informazione. Il nostro legislatore italiano ha cercato di disciplinare secondo la direttiva particolari ambiti quali: la disciplina giuridica dello stabilimento dei prestatori di beni o servizi della società dell'informazione, il regime delle comunicazioni commerciali, la disciplina dei contratti per via elettronica, la responsabilità degli intermediari, i codici di condotta, la composizione extragiudiziaria delle controversie, i ricorsi giurisdizionali e la cooperazione tra Stati membri.

Le condotte relative alle truffe perpetrate mediante l´impiego di piattaforme virtuali riconducono ad una serie di tipologie ben definite riassumibili nelle seguenti ipotesi:

  • la descrizione di un oggetto nel quale si fa esplicito riferimento a un modello o una marca più pregiata, nel tentativo di ingannare il compratore o comunque di influenzarlo indebitamente;
  • vendita di un oggetto dichiarando caratteristiche non vere, ad esempio un oggetto in pessime condizioni che viene descritto come "praticamente nuovo";
  • mancato recapito della merce legittimante acquistata;
  • mancato invio di compenso spettante al venditore.

Il rischio di frode è in funzione della scarsa prudenza degli operatori, ad esempio spesso accade che i dati della carta di credito non vengano carpiti mentre viaggiano su Internet ma in altri momenti.

Le tecniche più comuni secondo le testimonianze della polizia, utilizzate dai criminali sono le seguenti:

  • Agire come "merchant account" cioè offrire un servizio di intermediazione, per poi riutilizzare, illecitamente, i numeri di carta di credito di cui si è entrati in possesso.
  • Utilizzare software che generano numeri di carta di credito.
  • Avere complici all´interno delle strutture finanziarie che si occupano della gestione delle carte di credito.

Appare evidente, quindi, che qualsiasi titolare di carta di credito risulta vulnerabile a questo tipo di attacchi, anche se non ha mai usato la carta su Internet.

Altra tematica rilevante è quella relativa al bitcoin, sistema elettronico di pagamento, che ha consentito la creazione del cosiddetto ‘contante digitale” consente sia di effettuare pagamenti a distanza, sia di essere anonimo e di non supportare commissioni di intermediazione, nessuna autorità centrale emette nuova moneta

Bitcoin, come sistema di pagamenti, a differenza dei sistemi e circuiti di credito finora presenti, non consente di trasferire euro, dollari o altre valute, ma solo bitcoin.  Il Bitcoin code utilizza la crittografia a chiave pubblica, cioè un algoritmo crittografico asimmetrico che si serve di due chiavi, generate matematicamente: la chiave privata, impiegata per ‘crittografare’ o firmare digitalmente il documento, il “denaro digitale”, e la chiave pubblica, che viene usata per “decrittografare” il messaggio o per verificare la firma. Molti sono i dubbi che circondano il Bitcoin: in particolare i rischi di riciclaggio e i cyber attacchi, la forte volatilità, l’inquadramento normativo e fiscale sono gli aspetti che destano le maggiori perplessità. L’assenza di intermediari finanziari, rischia di dar luogo a operazioni di riciclaggio e finanziamento ad attività per lo più illecite principalmente nel deep web, l’area di internet che si nasconde al di sotto del web in cui si navigare al fine di operazioni illecite, in primis nel dark web!

In conclusione, causa dell’inesistenza o della precarietà di trattati di collaborazione internazionale fra le autorità giudiziarie dei vari Stati tali reati si verificano in toto – o in parte – su un server estero, e nel mondo esistono dei Paesi ove i criminali possono compiere reati informatici senza essere perseguiti. É un problema non solo di giurisprudenza, o di esecuzione dei provvedimenti, ma anche e soprattutto di possibilità in concreto di condurre indagini e di principio di effettività nella ricerca della prova.

 

Giovanna Brutto

Dott.ssa in Scienze politiche e sociali

 

BIBLIOGRAFIA E SITOGRAFIA

  • AMATO, L. FANTACCI, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano 2016.
  • Lorusso Piero L'insicurezza dell'era digitale. Tra cybercrimes e nuove frontiere dell'investigazione (Confini sociologici), Ed. Franco Angeli, 2012.
  • http://www.tecnoteca.it
  • https://eur-lex.europa.eu
  • sicurezzanazionale.gov
  • http://www.altalex.com/
0
0
0
s2sdefault

Diritto e Informatica forense: Image Forensics

Un settore di ricerca emergente della digital forensics[1], molto legato al contrasto del cybercrimine, è l’Image forensics.

L’image forensics si definisce come l'attività di analisi delle immagini (che siano esse digitali o meno)[2] per la ricerca e validazione di fonti di prova in ambito forense.

      Il crescente proliferare di sistemi di video-sorveglianza e semplici videocamere sia analogici che digitali, la diffusione di cellulari e telecamere sempre più evoluti e di costo sempre inferiore pone il problema di come gestire le fonti di prova prodotte con questi dispositivi o reperite in rete. Le difficoltà sono legate alla "deperibilità" della fonte, alla difficoltà di ricostruire la storia e provarne la genuinità, alla gestione delle riprese video. Da qui la necessità di compiere una corretta analisi forense delle sequenze video e delle immagini di interesse investigativo[3].

    La bibliografia nel campo dell'elaborazione dell'immagine per uso forense si può suddividere nelle seguenti principali categorie: 1) Image Forgery Identification:....

Leggi tutto l'articolo...

0
0
0
s2sdefault

La convenzione sul cybercrime o sulla criminalità informatica

 

INTRODUZIONE

Lo scenario cambia radicalmente con l’avvento del terzo millennio: la vasta comunità degli utenti della società digitale è un potenziale obiettivo di aggressioni criminali che, da ogni parte del mondo, mirano oltre che al patrimonio economico anche a fare intercettazioni di preziosi dati personali.

Si assiste a delle vere e proprie sfide geografiche e sfide temporali dove il “cybercrime è un fenomeno veramente globale dove le condotte illecite realizzate per mezzo di tale strumentazione assai raramente vengono assunte in un ambito territoriale ristretto, poiché lo stesso soggetto delinquenziale era in grado di operare a distanza, andando ad aggredire in un lasso di tempo anche molto ristretto una molteplicità di persone, dislocate in paesi e nazioni diverse”. (Monsieur B. Godart, Europol)

Possono essere considerati crimini informatici : l’accesso illegale ai sistemi informatici attraverso atti di pirateria, intercettazioni illegittime, frodi varie ai danni degli utenti, spionaggio e/o sabotaggio dei sistemi, frodi realizzate attraverso la clonazione di carte di credito, bancomat o altri mezzi di pagamento, truffe commerciali online, vari tipi di contraffazione realizzati tramite il computer, pornografia minorile, incitamento, istigazione o trasmissione di istruzioni relative alla realizzazione dei più svariati crimini tradizionali, molestie informatiche (il c.d. cyberstalking), gioco d’azzardo on line, prostituzione on line, riproduzione abusiva di programmi informatici o di ogni tipo di opera intellettuale su supporto digitale (libri, musica, film), violazioni della privacy.

Ad esempio, nel rapporto dell’Associazione Italiana per la Sicurezza Informatica 2018 si evidenzia come il crimine informatico, che ha come finalità la sottrazione di denaro o informazioni sensibili, è la prima causa di attacchi gravi a livello mondiale con il 76% degli attacchi complessivi, in crescita del 14% rispetto al 2016. La sicurezza informatica ormai è un campo che coinvolge tutti noi direttamente e indirettamente nella nostra quotidianità.

TIPOLOGIE DI CRIMINI INFORMATICI

I cosiddetti crimini informatici si possono distinguere in:

1) reati perpetrati per mezzo di sistemi informatici e telematici;

2) reati realizzati contro i medesimi sistemi (non più intesi come strumenti per compiere atti illeciti ma come oggetti materiali di questi ultimi).

3) reati commessi su Internet (o reati informatici telematici propri);

4) reati commessi mediante Internet (o reati informatici telematici impropri), con la precisazione che in quest'ultima categoria rientra un insieme eterogeneo di reati comuni previsti dal codice penale e da alcune leggi speciali.

CONVENZIONE SULLA CRIMINALITA’ INFORMATICA

La Convenzione sulla criminalità informatica del 23 novembre 2001 è stata elaborata dal Consiglio d'Europa (STE n°185) a Strasburgo, in Francia entrata in vigore l’01/07/2004 . Per lo stato delle firme e delle ratifiche degli Stati membri e non, si rimanda al sito del Consiglio d’Europa.

Gli obiettivi fondamentali della Convenzione di Budapest si possono riassumere in tre punti:

1) armonizzare gli elementi fondamentali delle fattispecie di reato del diritto penale sostanziale degli ordinamenti nazionali e tutte le altre disposizioni connesse alla disciplina della cybercriminalità (artt. 2-13);

2) dotare le procedure penali dei Paesi sottoscrittori dei poteri necessari a svolgere indagini efficaci e ad assicurare l’utile raccolta della prova penale, sia in materia di computer crime, che in relazione ad ogni altro reato commesso mediante l’uso di mezzi di alta tecnologia dell’informazione e comunicazione (artt. 14-22);

3) attuare un efficace e rapido regime di cooperazione internazionale in materia, tramite lo snellimento degli strumenti di assistenza (giudiziaria e di polizia) e lo scambio di informazioni e dati in tempo reale (artt. 23-35).

Nella Convenzione, proprio per realizzare questi obiettivi sono stati enunciati una serie di definizioni terminologiche, per armonizzare le nozioni di sistemi informatici, dati informatici, fornitori di servizi e i dati relativi al traffico, disciplinati dall’art. 1.

 In particolare, per sistema informatico si intende qualsiasi apparecchiatura o un gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico dei dati sulla base di indicazioni fornite dal programma di software.

 I dati informatici sono qualsiasi rappresentazione di fatti, informazioni o concetti idonei ad essere oggetto di trattamento ed elaborazione da parte di un programma o di un sistema informatico.

 Il prestatore di servizi noto come provider è qualsiasi soggetto pubblico o privato che fornisce agli utenti del suo servizio la capacità di comunicare per mezzo di un sistema informatico, nonché qualunque altro soggetto che, per conto di un primo prestatore di servizi, provvede alla memorizzazione dei dati inerenti le suddette comunicazioni.

Con l’espressione dati relativi al traffico si fa riferimento ai dati, inerenti l’origine, la destinazione, il percorso, l’ora, la data, la dimensione, la durata ed il tipo di servizi, relativi ad una comunicazione effettuata per mezzo di un sistema informatico. 

La Convenzione una volta che ha fornito tali indicazioni di carattere generale, ha suggerito, attraverso gli articoli 2-10, l’introduzione di misure legislative atte a sanzionare alcune condotte tipiche di aggressione ai sistemi informatici, come la fattispecie di accesso abusivo, di intercettazione illegale, di attentato all’integrità dei dati e dei sistemi, di abuso di apparecchiature, di falsificazione informatica, di pornografia infantile (in particolare,  impone agli Stati di considerare reato non sola la produzione, la diffusione e il suo invio ad altre persone ma anche il fatto di esortare altri ad acquisire questo materiale, metterlo on- line o creare siti o link a siti pedopornografici facilitando l'accesso a tale materiali) e di violazione della proprietà intellettuale.

Tale azione di contrasto è completata da un Protocollo addizionale che penalizza la pubblicazione di propaganda a sfondo razzistico o xenofobo via internet.

CONCLUSIONI

Il successo di un’indagine sul cybercrime a dimensione internazionale dipende dalla velocità degli atti investigativi e della raccolta dei dati secondo le regole dell’ordinamento penale nazionale ove le prove debbono essere fatte valere.

L’azione di contrasto alle nuove forme di criminalità cibernetica deve adeguarsi e collocarsi direttamente nel nuovo mondo globale e prevedere l'armonizzazione dei sistemi penali e degli indirizzi di politica criminale attraverso tali obiettivi:

  • la scelta di modelli d’incriminazione penale minima che consentano un’adeguata integrazione fra gli ordinamenti nel rispetto delle garanzie sostanziali e processuali e delle peculiarità culturali e giuridiche di ciascuno stato.
  • Un adeguato sistema di rapporti bilanciati tra organismi nazionali e sovranazionali, finalizzato ad un’efficace individuazione dei principi della produzione normativa.
  • L’individuazione, nel rispetto delle specificità culturali, del livello della tutela penale da apprestare ai nuovi beni da proteggere.

Pertanto, la tutela della comunità e dei singoli utenti da nuove minacce criminali, impone sempre di più a maggiore il ricorso a sofisticate tecniche di intervento specialistico e innovative forme di cooperazione tra partner pubblici e quelli privati ed anche tra gli Stati.

Un maggiore controllo delle proprie informazione pubblicate su Internet ed in particolare nei social network (Facebook, Twitter; Instagram; etc.) sicuramente aiuta a limitare i danni sia per quanto riguarda i reati alla propria persona che anche ad altri in maniera inconsapevole.

Giovanna Brutto

 

BIBLIOGRAFIA 

  • Gerardo Costabile Francesco Cajani, Gli accertamenti informatici nelle investigazioni penali una prospettiva europea: information technologies in the criminal investigation a European prospective, a cura di Experta edizioni 2008.
  • D’Agostini, Diritto penale dell’informatica, dai computer crimes alla digital forensic, Forlì, 2007.
  • Picotti, Ratifica alla Convenzione cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Diritto dell’internet, Ipsoa, 2008.
  • Sbordoni S., Dispensa del corso di Diritto dell'Informatica DISUCOM Università di Viterbo “La Tuscia” Web libertà e diritto Poligrafico Dicembre 2013.
  • Associazione Italiana per la Sicurezza Informatica , Rapporto Clusit,

 

SITOGRAFIA

https://www.coe.int/it/web/portal/home

0
0
0
s2sdefault

Argomento