Diritto e informatica forense

La convenzione sul cybercrime o sulla criminalità informatica

La convenzione sul cybercrime o sulla criminalità informatica

INTRODUZIONE

Lo scenario cambia radicalmente con l’avvento del terzo millennio: la vasta comunità degli utenti della società digitale è un potenziale obiettivo di aggressioni criminali che, da ogni parte del mondo, mirano oltre che al patrimonio economico anche a fare intercettazioni di preziosi dati personali.

Si assiste a delle vere e proprie sfide geografiche e sfide temporali dove il “cybercrimeè un fenomeno veramente globale dove le condotte illecite realizzate per mezzo di tale strumentazione assai raramente vengono assunte in un ambito territoriale ristretto, poiché lo stesso soggetto delinquenziale era in grado di operare a distanza, andando ad aggredire in un lasso di tempo anche molto ristretto una molteplicità di persone, dislocate in paesi e nazioni diverse”. (Monsieur B. Godart, Europol)

Possono essere considerati crimini informatici : l’accesso illegale ai sistemi informatici attraverso atti di pirateria, intercettazioni illegittime, frodi varie ai danni degli utenti, spionaggio e/o sabotaggio dei sistemi, frodi realizzate attraverso la clonazione di carte di credito, bancomat o altri mezzi di pagamento, truffe commerciali online, vari tipi di contraffazione realizzati tramite il computer, pornografia minorile, incitamento, istigazione o trasmissione di istruzioni relative alla realizzazione dei più svariati crimini tradizionali, molestie informatiche (il c.d. cyberstalking), gioco d’azzardo on line, prostituzione on line, riproduzione abusiva di programmi informatici o di ogni tipo di opera intellettuale su supporto digitale (libri, musica, film), violazioni della privacy.

Ad esempio, nel rapporto dell’Associazione Italiana per la Sicurezza Informatica 2018 si evidenzia come il crimine informatico, che ha come finalità la sottrazione di denaro o informazioni sensibili, è la prima causa di attacchi gravi a livello mondiale con il 76% degli attacchi complessivi, in crescita del 14% rispetto al 2016. La sicurezza informatica ormai è un campo che coinvolge tutti noi direttamente e indirettamente nella nostra quotidianità.

TIPOLOGIE DI CRIMINI INFORMATICI

I cosiddetti crimini informatici si possono distinguere in:

1) reati perpetrati per mezzo di sistemi informatici e telematici;

2) reati realizzati contro i medesimi sistemi (non più intesi come strumenti per compiere atti illeciti ma come oggetti materiali di questi ultimi).

3) reati commessi su Internet (o reati informatici telematici propri);

4) reati commessi mediante Internet (o reati informatici telematici impropri), con la precisazione che in quest'ultima categoria rientra un insieme eterogeneo di reati comuni previsti dal codice penale e da alcune leggi speciali.

CONVENZIONE SULLA CRIMINALITA’ INFORMATICA

La Convenzione sulla criminalità informatica del 23 novembre 2001 è stata elaborata dal Consiglio d'Europa (STE n°185) a Strasburgo, in Francia entrata in vigore l’01/07/2004 . Per lo stato delle firme e delle ratifiche degli Stati membri e non, si rimanda al sito del Consiglio d’Europa.

Gli obiettivi fondamentali della Convenzione di Budapest si possono riassumere in tre punti:

1) armonizzare gli elementi fondamentali delle fattispecie di reato del diritto penale sostanziale degli ordinamenti nazionali e tutte le altre disposizioni connesse alla disciplina della cybercriminalità (artt. 2-13);

2) dotare le procedure penali dei Paesi sottoscrittori dei poteri necessari a svolgere indagini efficaci e ad assicurare l’utile raccolta della prova penale, sia in materia di computer crime, che in relazione ad ogni altro reato commesso mediante l’uso di mezzi di alta tecnologia dell’informazione e comunicazione (artt. 14-22);

3) attuare un efficace e rapido regime di cooperazione internazionale in materia, tramite lo snellimento degli strumenti di assistenza (giudiziaria e di polizia) e lo scambio di informazioni e dati in tempo reale (artt. 23-35).

Nella Convenzione, proprio per realizzare questi obiettivi sono stati enunciati una serie di definizioni terminologiche, per armonizzare le nozioni di sistemi informatici, dati informatici, fornitori di servizi e i dati relativi al traffico, disciplinati dall’art. 1.

 In particolare, per sistema informatico si intende qualsiasi apparecchiatura o un gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico dei dati sulla base di indicazioni fornite dal programma di software.

 I dati informatici sono qualsiasi rappresentazione di fatti, informazioni o concetti idonei ad essere oggetto di trattamento ed elaborazione da parte di un programma o di un sistema informatico.

 Il prestatore di servizi noto come provider è qualsiasi soggetto pubblico o privato che fornisce agli utenti del suo servizio la capacità di comunicare per mezzo di un sistema informatico, nonché qualunque altro soggetto che, per conto di un primo prestatore di servizi, provvede alla memorizzazione dei dati inerenti le suddette comunicazioni.

Con l’espressione dati relativi al traffico si fa riferimento ai dati, inerenti l’origine, la destinazione, il percorso, l’ora, la data, la dimensione, la durata ed il tipo di servizi, relativi ad una comunicazione effettuata per mezzo di un sistema informatico. 

La Convenzione una volta che ha fornito tali indicazioni di carattere generale, ha suggerito, attraverso gli articoli 2-10, l’introduzione di misure legislative atte a sanzionare alcune condotte tipiche di aggressione ai sistemi informatici, come la fattispecie di accesso abusivo, di intercettazione illegale, di attentato all’integrità dei dati e dei sistemi, di abuso di apparecchiature, di falsificazione informatica, di pornografia infantile (in particolare,  impone agli Stati di considerare reato non sola la produzione, la diffusione e il suo invio ad altre persone ma anche il fatto di esortare altri ad acquisire questo materiale, metterlo on- line o creare siti o link a siti pedopornografici facilitando l'accesso a tale materiali) e di violazione della proprietà intellettuale.

Tale azione di contrasto è completata da un Protocollo addizionale che penalizza la pubblicazione di propaganda a sfondo razzistico o xenofobo via internet.

CONCLUSIONI

Il successo di un’indagine sul cybercrime a dimensione internazionale dipende dalla velocità degli atti investigativi e della raccolta dei dati secondo le regole dell’ordinamento penale nazionale ove le prove debbono essere fatte valere.

L’azione di contrasto alle nuove forme di criminalità cibernetica deve adeguarsi e collocarsi direttamente nel nuovo mondo globale e prevedere l'armonizzazione dei sistemi penali e degli indirizzi di politica criminale attraverso tali obiettivi:

  • la scelta di modelli d’incriminazione penale minima che consentano un’adeguata integrazione fra gli ordinamenti nel rispetto delle garanzie sostanziali e processuali e delle peculiarità culturali e giuridiche di ciascuno stato.
  • Un adeguato sistema di rapporti bilanciati tra organismi nazionali e sovranazionali, finalizzato ad un’efficace individuazione dei principi della produzione normativa.
  • L’individuazione, nel rispetto delle specificità culturali, del livello della tutela penale da apprestare ai nuovi beni da proteggere.

Pertanto, la tutela della comunità e dei singoli utenti da nuove minacce criminali, impone sempre di più a maggiore il ricorso a sofisticate tecniche di intervento specialistico e innovative forme di cooperazione tra partner pubblici e quelli privati ed anche tra gli Stati.

Un maggiore controllo delle proprie informazione pubblicate su Internet ed in particolare nei social network (Facebook, Twitter; Instagram; etc.) sicuramente aiuta a limitare i danni sia per quanto riguarda i reati alla propria persona che anche ad altri in maniera inconsapevole.

Giovanna Brutto

 

BIBLIOGRAFIA 

  • Gerardo Costabile Francesco Cajani, Gli accertamenti informatici nelle investigazioni penali una prospettiva europea: information technologies in the criminal investigation a European prospective, a cura di Experta edizioni 2008.
  • D’Agostini, Diritto penale dell’informatica, dai computer crimes alla digital forensic, Forlì, 2007.
  • Picotti, Ratifica alla Convenzione cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Diritto dell’internet, Ipsoa, 2008.
  • Sbordoni S., Dispensa del corso di Diritto dell'Informatica DISUCOM Università di Viterbo “La Tuscia” Web libertà e diritto Poligrafico Dicembre 2013.
  • Associazione Italiana per la Sicurezza Informatica , Rapporto Clusit,

 

SITOGRAFIA

https://www.coe.int/it/web/portal/home

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì