Zbrodnie trzeciego tysiąclecia: przestępstwa komputerowe

(Dario Scrivano, prawnik i partner Aidr) Rewolucja cyfrowa, która miała miejsce wraz z rozpowszechnieniem się Internetu i systemów komputerowych w ogóle, jest widoczna dla wszystkich i jest faktem powszechnie znanym.

Nieskończone możliwości, jakie daje sieć i korzystanie z komputerów, zostały niestety przechwycone przez przestępców, którzy wykorzystują je ze szkodą dla użytkowników, a tym samym dla społeczności.

Ustawodawca nie mógł pozostać bezczynny, dlatego interweniował, sankcjonując niektóre zachowania.

Pierwszą i fundamentalną interwencję ustawodawczą stanowi ustawa 547/93, której nagłówek brzmi: Zmiany i uzupełnienia przepisów kodeksu karnego i kodeksu postępowania karnego w zakresie przestępczości komputerowej.

Dlatego już w 1993 r. potrzeba uregulowania nowych przypadków i zintegrowania, uaktualnienia dotychczasowych przepisów regulacyjnych, była pilną potrzebą.

Analizując nowe dane dotyczące przestępczości, wprowadzone ww. ustawą, wyróżnia się Oszustwo Komputerowe, na co nieprzypadkowo wskazuje art. 640 ter kk, jako logiczna/systematyczna kontynuacja art. 640 kk, który reguluje kwestię przestępstwo oszustwa.

W rzeczywistości oszustwa komputerowe są ściśle powiązane z oszustwem, ponieważ w obu artykułach osiągnięcie nieuczciwego zysku jest karane.

W oszustwie komputerowym sankcjonowana jest zmiana funkcjonowania systemu komputerowego w jakikolwiek sposób w celu uzyskania nieuczciwego zysku, w oszustwie karane jest osiągnięcie nieuczciwego zysku poprzez podstępy lub oszustwa.

Jednym z najczęstszych oszustw komputerowych jest praktyka phishingu. Przykładem szkoły phishingowej jest wysłanie osobie będącej ofiarą oszustwa wiadomości e-mail zawierającej odsyłacz, który wydaje się odnosić do strony internetowej jej instytucji kredytowej, ale który w rzeczywistości jest to tylko klon strony głównej banku, więc wprowadzenie danych logowania da je oszustowi.

W trzecim śpiączku tego samego artykułu przestępstwo niewłaściwego użycia lub kradzieży tożsamości cyfrowej zostało wprowadzone ustawą 93/2013, która jest ściśle związana z praktyką phishingu, ponieważ to właśnie kradzież danych osobowych za pomocą zwodniczych wiadomości e-mail umożliwia ukraść tożsamość cyfrową, zwłaszcza finansową, ofiary.

W Stanach Zjednoczonych niedawno doszło do kradzieży cyfrowej tożsamości zdrowotnej, miliony numerów polis ubezpieczeniowych i powiązanych tożsamości zostały wykorzystane do uzyskania bezpłatnych usług medycznych.

Istnieją dziesiątki spraw związanych z kradzieżą tożsamości, z których najbardziej innowacyjne dotyczą łączenia danych osobowych należących do różnych podmiotów w celu stworzenia nowej tożsamości, aby mieć dostęp do internetowych usług kredytowych i ubezpieczeniowych, w tym sensie bardzo rozpowszechnionych w Stanach Zjednoczonych. Państwa, to kradzież tożsamości nieletnich z amerykańskim systemem numerów ubezpieczenia społecznego, który pozwala mieć całkowicie „czystą” przeszłość z punktu widzenia dostępu do kredytu lub rejestru karnego.

Natomiast art. 615 ter kk mieści się w dziale czwartym księgi drugiej kk, który dotyczy przestępstw przeciwko nietykalności mieszkania.

W rzeczywistości art. 615 ter kk karze nieuprawniony dostęp do chronionego systemu teleinformatycznego lub telematycznego, analogia z naruszeniem domu, nawet cyfrowego, jest oczywista, w rzeczywistości system informatyczny jest podobny do domu cyfrowego, gdyż wewnątrz wykonujemy nasze codzienne czynności i przechowujemy nasze towary nieanalogowe, ponadto jako dom jest ono chronione systemami alarmowymi, kratami, drzwiami pancernymi itp., aby uniknąć włamań i kradzieży, w ten sam sposób, w jaki jesteśmy prowadzeni chroń nasz cyfrowy dom / system komputerowy za pomocą programów antywirusowych, antyszpiegowskich i nie tylko.

Ten przepis regulacyjny sankcjonuje również tych, którzy pomimo posiadania uprawnień do dostępu do systemu naruszają warunki i ograniczenia dostępu określone przez właściciela systemu.

Jeden z celów, które skłaniają kogoś do nieuprawnionego dostępu do chronionego systemu komputerowego lub telematycznego, jest wyraźnie określony w art. 615 k.k. Kodeksu karnego, który karze nielegalne posiadanie i rozpowszechnianie kodów dostępu do chronionych systemów komputerowych i telematycznych.

Jednym z zachowań, które integruje to przestępstwo, jest postępowanie osób, które otrzymują kody kart kredytowych lub debetowych od osób trzecich, aby włożyć je na sklonowane karty i wypłacić gotówkę lub dokonać płatności.

Często projekt przestępczy dzieli się na dwie fazy, pierwszą jest nielegalny dostęp do systemu komputerowego w celu kradzieży kodów kart kredytowych, a drugą ich odsprzedaż, a następnie rozpowszechnianie w celu stworzenia sklonowanych kart płatniczych.

Innym możliwym celem, który skłania kogoś do nielegalnego wejścia do systemu komputerowego lub telematycznego, jest jego sabotaż, postępowanie to jest karane art. 615 quinquies, który przewiduje nałożenie kary za rozpowszechnianie sprzętu, urządzeń lub programów komputerowych. przy uszkodzeniu lub przerwaniu komputera lub systemu telematycznego.

Wiadomości z tych tygodni mogą być przydatne, aby zrozumieć ratio legis tego artykułu, kilka tygodni temu system Axios, który zajmuje się cyfrowymi rejestrami szkolnymi, został zhakowany i zażądano „okupu” w bitcoinie w celu przywrócenia jego prawidłowego funkcjonowania.

 Podobna sprawa pojawiła się w wiadomościach za oceanem, w rzeczywistości w zeszłym tygodniu amerykańska firma „Colonial pipeline”, która zarządza rurociągami naftowymi, uległa szantażowi, płacąc pięć milionów dolarów w bitcoinach, aby przywrócić swoje systemy informatyczne po ataku hakerskim, który spowodował ich utratę. bezużyteczny.

Oczywiście te zachowania obejmują przestępstwa komputerowe, ale także wiele przestępstw „analogowych”, w tym wymuszenia.

Mieliśmy już okazję przyjrzeć się ścisłej korelacji między formułowaniem „klasycznych” danych dotyczących przestępczości a przestępstwami komputerowymi, a kolejne przypadki, które będziemy analizować, nie są wyjątkiem.

W istocie w księdze drugiej, w dziale piątym kk, znajdujemy przestępstwa przeciwko nienaruszalności tajemnic, zbioru reguł, których chronionym dobrem prawnym jest korespondencja, rozmowy telefoniczne i telegraficzne, podstawowe środki komunikacji, które są chronione systemem sankcji, który gwarantuje ich poufność i karze za fałszowanie.

Ustawa 547/93, mająca na celu rozszerzenie tych gwarancji i sankcji również na środki komunikacji ery cyfrowej, dlatego art. 617 quater kodeksu karnego dotyczy przypadków przechwytywania, utrudniania lub nielegalnego przerywania komunikacji komputerowej lub telematycznej. art. 617 quinquies of kodeks karny sankcjonuje instalację sprzętu przeznaczonego do przechwytywania, zapobiegania lub przerywania komunikacji komputerowej i telematycznej, konsekwencje tych zachowań bardzo często prowadzą nas do przepisu regulacyjnego zawartego w następującym artykule 617 sexies kodeksu karnego, który karze za fałszowanie, zmianę lub tłumienia treści komunikacji komputerowej lub telematycznej.

Oczywiste jest, że w celu sfałszowania lub zmiany komunikatu konieczne jest najpierw jego przechwycenie, ponadto ustawodawca chciał zagwarantować, poprzez połączone przepisy ww. artykułów, zarówno transmisję, jak i treść tego nowego rodzaju komunikatu, obecnie niezbędne w naszym codziennym życiu, pracy i relacjach.

 Rewolucja cyfrowa, której doświadczamy jako szczęśliwi protagoniści, nie mogła zostać zignorowana przez instytucje europejskie, które kilkakrotnie podejmowały problem cyberprzestępczości za pomocą różnych środków.

Wśród nich na uwagę zasługuje z pewnością konwencja Rady Europy zawarta w Budapeszcie w dniu 23 listopada 2001 r., której wykonanie wprowadził do naszego systemu prawnego art. 635 bis kk, przewidujący kary za wyrządzone szkody „ „informacje, dane i programy komputerowe oraz art. 635 ter Kodeksu karnego, który sankcjonuje autonomiczną postacią przestępstwa przypadki uszkodzenia informacji, danych i programów wykorzystywanych przez państwo lub inny organ publiczny lub w każdy przypadek użyteczności publicznej.

Ten sam wydźwięk i równie silny europejski charakter mają art. 635 quater, który karze szkody w systemach komputerowych lub telematycznych oraz 635 quinquies, jeśli systemy komputerowe lub telematyczne są użyteczności publicznej.

Umieszczenie tych nowych przestępstw w sekcji kodeksu karnego, która dotyczy przestępstw przeciwko mieniu poprzez przemoc wobec rzeczy i ludzi, jest uznaniem, które ustawodawca chciał przypisać ogromnej wartości, jaką te aktywa niematerialne nabrały z biegiem czasu.

Ten absolutnie ilustracyjny przegląd przestępstw komputerowych stanowi punkt wyjścia do dwóch końcowych refleksji.

Pierwsza, że ​​instytucje krajowe i ponadnarodowe przygotowały szereg instrumentów prawnych, które wprowadziły ważne zabezpieczenia dla obywateli, ale rewolucja cyfrowa postępuje, a wraz z nią możliwości wzrostu, postępu, ale to nieuchronnie otwiera przestrzeń dla nowych działań przestępczych .., dlatego ważne jest, aby prawo nigdy nie oznaczało tego fragmentu.

Drugi to względy paternalistyczne, a nie prawne, obywatele muszą również zachowywać wielką rozwagę, ponieważ świat cyfrowy oferuje wspaniałe możliwości, ale kryje pułapki i niebezpieczeństwa tak samo, jeśli nie bardziej, niż analogowy i żadna norma nie nigdy nie być w stanie zagwarantować tak rozległej ochrony, aby wykraczała poza mądrość i dalekowzroczność jednostki.

Zbrodnie trzeciego tysiąclecia: przestępstwa komputerowe