Shopping Cart

I reati informatici e il caso Yahoo, un approfondimento giuridico

Yahoo! ha subito un gigantesco cyber-attacco ad opera di hacker che hanno trafugato 500 milioni di account di clienti a partire dallo storico servizio mail, uno dei primi creati e a cui in tanti sono rimasti affezionati nel corso degli anni. La conferma dell’attacco, attesa da tempo, ha rivelato una situazione molto più grave del previsto.

Secondo il Financial Times, la manager Marissa Mayer era già a conoscenza dell’intrusione degli hacker da qualche mese ma avrebbe tenuto nascosto l’indagine in corso anche al compratore di Yahoo!, Verizon.

Negli ultimi tempi sono diverse le società americane vittime di attacchi hacker da parte di soggetti legati a governi stranieri e i sospetti principali sono ricaduti su nazioni come Russia e Cina. Ma cosa si nasconde esattamente dietro un reato informatico? Quali sono le norme che contrastano i computer crimes?

Computer crimes: una definizione

Cybercrime

I computer crimes sono definiti come «ogni tipo di violazione penale commessa per mezzo o con l’ausilio di un sistema o programma informatico e/o avente ad oggetto lo stesso sistema o programma informatico», laddove per sistema informatico o telematico bisogna intendere «qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l’esecuzione di un programma per elaboratore, compiono l’elaborazione automatica di dati» e per programma informatico «una sequenza di istruzioni ordinate mediante algoritmi, impartita al computer attraverso il quale il programma stesso opera».

Sono svariate le fattispecie di reato su Internet: dal semplice messaggio offensivo inviato via posta, alla diffusione di immagini diffamatorie, fino al download di risorse protette da copyright.

Identificare l’autore di computer crimes è un’operazione problematica, difficilmente eseguita con successo, a causa di alcune caratteristiche insite nell’online e di cui è necessario temer conto. Internet non è controllato da alcuna autorità sovranazionale, i dati si diffondono online rapidamente e cancellare le tracce della propria presenza risulta relativamente semplice.

Computer crimes: dibattito giuridico e normative attuali

Il dibattito giuridico italiano relativo ai reati informatici è sorto intorno agli anni Ottanta, contestualmente all’elaborazione del concetto di libertà informatica, da intendersi come libertà giuridicamente tutelata di utilizzo delle tecnologie informatiche per il soddisfacimento delle esigenze della persona.

Nel 1993, il legislatore italiano approvò la legge n. 547 che disciplinava l’introduzione di nuovi reati, accomunati dal fatto che le condotte illecite avessero come oggetto o mezzo un sistema informatico o telematico.

Un’ulteriore modifica è avvenuta con l’approvazione della legge n. 48/2008, recante la ratifica della Convenzione del Consiglio d’Europa di Budapest sulla criminalità informativa (23 novembre 2001).

Le novità apportate riguardano l’introduzione di modifiche significative al Codice di procedura penale e ai Decreti legislativi n. 231/2001 e n. 196/2003.

Tra queste: sanzioni più pesanti per reati informatici, sanzioni a carico delle società, possibilità per le forze dell’ordine di domandare al provider il congelamento dei dati telematici per 6 mesi,  più tutele per il trattamento di dati personali, nuove norme di contrasto alla pedopornografia in rete.

Quando si parla della legislazione sui computer crimes, non si può non tener conto dell’art. 615 ter del codice penale con cui il legislatore ha assicurato la protezione del domicilio informatico quale spazio ideale in cui sono contenuti i dati informatici di pertinenza della persona. La tutela della riservatezza della sfera individuale assurge così a bene costituzionalmente protetto.

L’art. 615 ter. c.p. offre una tutela anticipata a una pluralità di beni giuridici e interessi eterogenei, non limitandosi a preservare solo i contenuti personali dei dati raccolti in sistemi informatici protetti ma offrendo una protezione da qualsiasi tipo di intrusione che possa avere anche ricadute economico-patrimoniali.

Nel tempo, come ha dimostrato la giurisprudenza, si è fatta avanti l’opinione per cui il delitto previsto dall’art. 615 ter c.p. è di mera condotta (fanno eccezione le ipotesi aggravate 2 e 3 del secondo comma) e si perfeziona con la violazione del domicilio informatico e l’intrusione nel relativo sistema, senza bisogno che si verifichi effettivamente una lesione del diritto alla riservatezza dei dati.

Eloisa Zerilli

Ultimi articoli

Agi Sicilia “Una panoramica sulle novità del diritto del lavoro”
Agi Sicilia – Il capitalismo geograficamente mobile
Divorzio congiunto: e se un coniuge revoca il consenso?
Testimoni di Geova e privacy all’attenzione della Corte di giustizia UE

Formazione Professionale per Avvocati
P.Iva: 07003550824

Privacy Policy | Cookie Policy

Partner