Cerca
Close this search box.

Cybercrime. Definizione e tipologie

Il reato informatico (o cybercrime) consiste in una attività criminosa, analoga a quella tradizionale ma caratterizzata dall’abuso di componenti della tecnologia dell’informazione (sia hardware che software).

Inizialmente questa attività non destò particolare allarme per le finalità perseguite dagli hacker (sicurezza dei sistemi, arte, politica); crebbe quando, con lo sviluppo dell’“industria informatica”, emerse la finalità del profitto personale (cracker) ed ancor di più quando a livello internazionale diversi Stati mirarono alla lotta contro il terrorismo e allo spionaggio per il benessere economico e finanziario dei singoli paesi.

La gamma dei possibili attacchi informatici è molto ampia e nella “Raccomandazione” del 13.9.1989” (integrata nel 1994 dalle indicazioni del XV Congresso dell’Associazione Internazionale del Diritto Penale – 1994) il Consiglio UE ne elenca ben 14 tipi, che in dottrina vengono spesso raggruppati in due categorie:

• utilizzo della tecnologia informatica per compiere l’abuso: spam, malware;
• utilizzo della tecnologia informatica nella realizzazione del fatto criminoso: cyberstalking, frode informatica, falsa identità, Information warfare, phishing.

Sollecitata dall’UE l’Italia ha successivamente recepito la “Raccomandazione del Consiglio 13 settembre 1989, n. 9 sulla repressione della criminalità informatica”.

Lo ha fatto integrando il Codice penale con la Legge 23 dicembre 1993, n. 547 (G.U. 30.12.1993, n. 305), che individua le fattispecie di reato informatico e infligge sanzioni detentive e pecuniarie.

L’integrazione è avvenuta ponendo accanto ai reati già esistenti nel Codice penale le nuove specie di reato; l’accostamento, da un punto di vista concettuale e sistematico, è stato configurato dalla dottrina come una specie di “materializzazione” del reato informatico (es.: violazione del domicilio = accesso abusivo ad un sistema) e di estensione della tutela della riservatezza (es.: comunicazioni epistolari, telefoniche, telegrafiche = comunicazioni elettroniche).
Anche dopo l’entrata in vigore della L. n. 547/1993, purtroppo, non vi è stata l’attenzione alla prevenzione e repressione dei reati informatici/telematici, da parte delle imprese, auspicata dal Legislatore.

Questa mancata presa di consapevolezza è dovuta essenzialmente a due motivi:
1. la imprese (specie le Banche) preferivano subire in silenzio l’attacco informatico che veder diffusa la debolezza della propria protezione;
2. l’azione giudiziaria presentava alte difficoltà probatorie e risultati incerti anche per carenza di precedenti giurisprudenziali.

L’enorme sviluppo e diffusione della tecnologia informatica a livello mondiale e l’incremento massivo dei reati informatici hanno successivamente portato all’aumento del contenzioso amministrativo e giudiziario specie in tema di trattamento illecito di dati personali e di risarcimento per danni materiali e morali.

Secondo il Report sulla cybersecurity per le PMI e Guida alla cybersicurezza per le PMI pubblicate da ENISA il 28/06/2021 sono notevolmente aumentati gli attacchi informatici: attacchi via e-mail, phishing, vishing, truffe informatiche e malware, sono alcuni degli esempi più frequenti (leggi tutto)

Le aziende che guardano al futuro devono comprendere le enormi potenzialità di sviluppo economico legate alla “digital transformation” ma anche percepire i possibili pericoli che un uso distorto o non consapevole di essa può arrecare a loro danno.

Ogni azienda deve dotarsi di un piano di risposta agli incidenti informatici che le consenta di fare fronte efficacemente a ogni situazione. Nessuna organizzazione – grande o piccola – dotata di una Rete connessa a Internet – più o meno complessa -, infatti, può sentirsi al sicuro di fronte al rischio di attacchi Informatici.

Diventa quindi necessario che si prepari in modo tale da rilevarli prima possibile, rimuoverne le cause, contenere gli effetti e ripristinare i sistemi allo stato originario.

SCOPRI L'OFFERTA SIXTEMA CYBER

WE PROTECT YOU
WE PROTECT YOU