- utilizzo della tecnologia informatica per compiere l’abuso: spam, malware; utilizzo della tecnologia informatica nella realizzazione del fatto criminoso: cyberstalking, frode informatica, falsa identità, Information warfare, phishing.
Sollecitata dall’UE, l’Italia ha successivamente recepito la “Raccomandazione del Consiglio 13 settembre 1989, n. 9 sulla repressione della criminalità informatica”. Lo ha fatto integrando il Codice penale con la Legge 23 dicembre 1993, n. 547 (G.U. 30.12.1993, n. 305), che individua le fattispecie di reato informatico e infligge sanzioni detentive e pecuniarie. L’integrazione è avvenuta ponendo accanto ai reati già esistenti nel Codice penale le nuove specie di reato. L’accostamento, da un punto di vista concettuale e sistematico, è stato configurato dalla dottrina come una specie di “materializzazione” del reato informatico (es.: violazione del domicilio = accesso abusivo ad un sistema) e di estensione della tutela della riservatezza (es.: comunicazioni epistolari, telefoniche, telegrafiche= comunicazioni elettroniche). Anche dopo l’entrata in vigore della L. n. 547/1993, purtroppo, non vi è stata l’attenzione alla prevenzione e repressione dei reati informatici/telematici, da parte delle imprese, auspicata dal Legislatore. Questa mancata presa di consapevolezza è dovuta essenzialmente a due motivi:
- le imprese(specie le Banche)preferivanosubireinsilenziol’attaccoinformaticochevederdiffusala debolezza della propria protezione; 2. l’azione giudiziaria presentava alte difficoltà probatorie e risultati incerti anche per carenza di precedenti giurisprudenziali.
L’enorme sviluppo e diffusione della tecnologia informatica a livello mondiale e l’incremento massivo dei reati informaticihannosuccessivamenteportatoall’aumentodelcontenziosoamministrativoegiudiziariospeciein tema di trattamento illecito di dati personali e di risarcimento per danni materiali e morali. Il Cybercrime, purtroppo, è un fenomeno in continua espansione: per meglio precisare l’importanza di questo fenomeno, gli attacchi informatici dal 2015 sono aumentati del 300% e l’80% delle imprese europee ha subito almeno un incidente cibernetico durante il2016, percentuali in crescita negli anni.
Guardando al futuro bisogna comprendere che: da un lato abbiamo le enormi potenzialità di sviluppo economico legate alla “digital transformation”; dall’altro lato è necessario percepire i possibili pericoli che un uso distorto o non consapevole di essa può arrecare danno.
Qual è la categoria di reati informatici più diffusi?
La categoria di reati informatici più diffusi è il cyberbullismo, che contiene varie sottocategorie. Con il termine cyberbullismo si indicano forme di aggressione, molestia e discriminazione che hanno trovato terreno fertile e di sviluppo in tutte le nuove opportunità di comunicazione, condivisione e scambio di informazioni rese possibili dall’ormai diffuso e generalizzato accesso alla rete internet (Social network, forum, chat e altri servizi di messaggistica, comprese le piattaforme, anche di gioco). Gli atteggiamenti riconducibili alla nozione di cyberbullismo non devono affatto essere sottovalutati poiché il contesto virtuale in cui essi si collocano è potenzialmente aperto alla partecipazione ed interazione di un numero indefinito di persone e al contempo la sensazione di anonimato e impunità che l’uso di strumenti informatici può falsamente ingenerare negli utenti, soprattutto più giovani, rappresentano elementi inediti e allarmanti, in ragione delle conseguenze anche gravi che l’indiscriminato uso del web può determinare. Anche il legislatore si è occupato di tale fenomeno approvando la L.71/2017 recante ‘Misure di contrasto e prevenzione’. Alcune sottocategorie che descrivono le diverse forme in cui può manifestarsi il fenomeno del cyberbullismo sono:
- Flaming, consiste nella pubblicazione di messaggi dal contenuto aggressivo, violento, volgare, denigratorio, in danno di un utente nel momento in cui questi compie una determinata attività on-line (ad esempio quando l’utente esprime il suo pensiero intervenendo su un social network);
- Harassment, consiste nell’invio continuo e reiterato di una moltitudine di messaggi informatici di carattere volgare, aggressivo e minatorio da parte di uno o più soggetti nei confronti di un individuo assunto come bersaglio;
A questo genere di condotte, anche se diverso quanto a motivazioni e cause scatenanti, è assimilabile il fenomeno del cyberstalking, spesso posto in essere da chi, non accettando un rifiuto o la fine di una relazione inizia a perseguitare tenacemente la persona da cui è stato respinto, avvalendosi di canali informatici o telematici per porre in essere una prolungata serie di molestie o minacce.
- Denigration, consiste nella diffusione in via informatica o telematica di notizie, fotografia o video (veri o anche arte fatti riguardanti comportamenti o situazioni imbarazzanti che coinvolgono la vittima) con lo scopo di lederne l’immagine, offenderne la reputazione o violarne comunque la riservatezza. Nell’ambito di questa categoria rientrano anche alcune ipotesi nelle quali forme più tradizionali di bullismo si avvalgono delle potenzialità di condivisione offerte dai nuovi mezzi di comunicazione per garantirsi una più ampia platea di contenuti (spesso video) che gli stessi bulli registrano mentre sottopongono la propria vittima a maltrattamenti e soprusi (questa pratica prende il nome di cyber-bashing o happy slapping).
- Impersonation, consiste nelle attività non autorizzate poste in essere da un soggetto il quale, dopo essersi in qualche modo procurato le credenziali di accesso ad uno o più account di servizi on-line in uso dalla vittima, se ne serve per creare nocumento o imbarazzo (ad esempio attraverso l’invio di messaggio la pubblicazione di contenuti inopportuni, facendo credere che gli stessi provengono dalla vittima);
- Outing and Trickery, consiste nella condotta di chi, avendo ricevuto o detenendo dati, immagini intime o altro materiale sensibile della vittima (ricevuti direttamente da quest’ultima o comunque realizzate con il suo consenso) li diffonde tramite messaggi, chat o social network o comunque li carica in rete senza l’approvazione della vittima o addirittura contro la sua esplicita volontà, rendendoli così accessibili ad una moltitudine di utenti.