Brotten under det tredje årtusendet: datorbrott

(av Dario Scrivano, advokat och Aidr-partner) Den digitala revolutionen, som ägde rum med spridningen av internet och datorsystem i allmänhet, finns där för alla att se och är ett faktum som nu förvärvats i allmän kunskap.

De oändliga möjligheterna, som tillhandahålls av nätverket och genom användning av datorer, har tyvärr också utnyttjats av brottslingar som utnyttjar dem till nackdel för användare och därmed för samhället.

Lagstiftaren kunde inte förbli inert, därför ingrep han genom att sanktionera vissa uppföranden.

Det första och grundläggande lagstiftningsinterventionen utgörs av lag 547/93, vars rubrik är: Ändringar och tillägg till reglerna i strafflagen och koden för det straffrättsliga förfarandet om datorbrott.

Därför kändes behovet av att reglera nya ärenden och integrera, uppdatera de tidigare bestämmelserna, redan 1993.

Genom att granska de nya siffrorna om brott, som införts genom den ovannämnda lagen, framträder datorbedrägeri, vilket inte tillfälligt anges i artikel 640 ter i strafflagen, som en logisk / systematisk fortsättning på artikel 640 i strafflagen, som reglerar bedrägeribrott.

I själva verket är datorbedrägerier nära kopplade till bluff, eftersom i båda artiklarna uppnås en orättvis vinst.

I datorbedrägeri på något sätt sanktioneras ändringen av ett datorsystems funktion för att uppnå en orättvis vinst, i bedrägeriet straffas uppnåendet av en orättvis vinst genom att använda konst eller bedrägerier.

En av de vanligaste datorbedrägerierna är nätfiske, ett fall av nätfiske är att skicka ett e-postmeddelande med en länk till den som är utsatt för bedrägeriet, som verkar hänvisa till webbplatsen för hans kreditinstitut, men som i verkligheten är det bara en klon av bankens hemsida, så att ange inloggningsuppgifterna kommer att ge den till bedragaren.

I tredje koma av samma artikel infördes brottet med felaktig användning eller digital identitetsstöld med lag 93/2013, som är strikt kopplat till utövandet av nätfiske, eftersom det är just genom att stjäla personuppgifter med bedrägliga e-postmeddelanden lyckas stjäla den digitala identiteten, särskilt den ekonomiska, för offret.

I USA har digital hälsoidentitetsstöld nyligen ägt rum, miljontals försäkringsnummer och relaterade identiteter har använts för att få gratis medicinska tjänster.

Det finns dussintals fall som rör identitetsstöld, det mest innovativa handlar om kombinationen av personuppgifter som tillhör olika ämnen för att skapa en ny identitet, för att få tillgång till kredit- och försäkringstjänster online, i denna mening mycket utbredd i United Stater, är identitetsstöld av minderåriga med det amerikanska systemet för personnummer, vilket gör att du kan ha ett helt "rent" förflutna ur synpunkten med tillgång till kredit eller ett kriminellt register.

Artikel 615 ter i strafflagen, å andra sidan, faller inom fjärde delen av den andra boken i strafflagen, som handlar om brott mot hemmets okränkbarhet.

I själva verket straffar artikel 615 ter i strafflagen obehörig åtkomst till ett skyddat IT- eller telematiksystem, analogin med brott mot ett hem, även om det är digitalt, är uppenbart, faktiskt liknar ett IT-system ett digitalt hem, eftersom insidan utför vi våra dagliga aktiviteter och lagrar våra icke-analoga varor, dessutom som ett hus skyddas det av larmsystem, galler, pansardörrar och liknande för att undvika intrång och stöld, på samma sätt som vi leder till skydda vårt digitala hem / datorsystem med antivirus, spionprogram och mer.

Denna regleringsbestämmelse sanktionerar också de som, trots att de är behöriga att komma åt systemet, bryter mot de villkor och åtkomstgränser som fastställts av systemets ägare.

Ett av syftena som föranleder någon att göra obehörig åtkomst till ett skyddat IT- eller telematiksystem framgår tydligt av artikel 615 i den italienska strafflagen, som straffar olagligt innehav och spridning av åtkomstkoder till skyddade IT- och telematiksystem.

En av uppförandena, som integrerar detta brott, är att de som får kredit- eller bankkortkoder från en tredje part, att infoga dem på klonade kort och ta ut kontanter eller göra betalningar.

Ofta är den kriminella designen uppdelad i två faser, den första är att olagligt komma åt datorsystemet för att stjäla kreditkortskoderna och i den andra att sälja dem igen, sedan sprida dem för att skapa klonade betalkort.

Ett annat möjligt syfte, som får någon att olagligt komma in i en dator eller ett telematiksystem, är att sabotera det, detta beteende bestraffas av artikel 615 quinquies, som föreskriver införande av en påföljd för spridning av utrustning, enheter eller datorprogram. för att skada eller avbryta en dator eller ett telematiksystem.

Nyheterna från dessa veckor kan vara användbara för att förstå förhållandena i denna artikel, för några veckor sedan hackades Axios-systemet, som handlar om digitala skolregister, och en "lösen" i bitcoin begärdes för att återställa sin korrekta funktion.

 Ett liknande fall har ockuperat nyheterna utomlands, faktiskt förra veckan det amerikanska företaget "Colonial pipeline", som hanterar oljeledningar, gav efter utpressning och betalade fem miljoner dollar i bitcoin för att återställa sina IT-system efter en hackarattack som hade gjort dem oanvändbar.

Uppenbarligen involverar dessa beteenden ett datorbrott, men också många "analoga" brott inklusive utpressning.

Vi har redan haft möjlighet att undersöka det nära sambandet mellan formuleringen av de "klassiska" brottsfigurerna och datorbrott och även de nästa fall som vi kommer att analysera är inget undantag.

I den andra boken, i femte avsnittet, i strafflagen hittar vi faktiskt brott mot hemlighetens okränkbarhet, en uppsättning regler vars skyddade juridiska tillgång representeras av korrespondens, telefon- och telegrafiska samtal, väsentliga kommunikationsmedel som skyddas av ett sanktioneringssystem som garanterar dess konfidentialitet och bestraffar dess förfalskning.

Lag 547/93, som syftar till att utvidga dessa garantier och sanktioner till att även omfatta kommunikationsmedel i den digitala tidsåldern, fortsätter därför artikel 617 i strafflagen att avlyssna, hindra eller olagligt avbrott i dator- eller telematikkommunikation. strafflagen påföljer installationen av utrustning som är utformad för att avlyssna, förhindra eller avbryta dator- och telematikkommunikation, följderna av dessa uppföranden leder oss ofta till regleringsbestämmelsen i följande artikel 617 sexies i strafflagen som straffar förfalskning, förändring eller undertrycka innehållet i dator- eller telematisk kommunikation.

Det är uppenbart att för att förfalska eller ändra ett meddelande är det först nödvändigt att fånga det, dessutom ville lagstiftaren med de kombinerade bestämmelserna i de ovannämnda artiklarna garantera både överföringen och innehållet i denna nya typ av kommunikation, nu viktigt i vårt dagliga liv, arbete och relation.

 Den digitala revolutionen, som vi upplever som lyckliga huvudpersoner, kunde inte ignoreras av EU-institutionerna, som vid flera tillfällen och med olika åtgärder har tagit upp frågan om it-brottslighet.

Bland dessa är det värt att notera att Europarådets konvention fastställdes i Budapest den 23 november 2001, vars genomförande infördes i vårt rättssystem, artikel 635 bis i strafflagen, som föreskriver påföljder för skadan av '' ”informations-, data- och datorprogram och artikel 635 ter i strafflagen, som sanktionerar, med en autonom siffra av brott, de fall där det finns skada på information, data och program som används av staten eller av ett annat offentligt eller offentligt organ verktyg.

Av samma tenor och med samma starka europeiska karaktär är artikel 635 kvater som straffar skador på dator- eller telematiksystem och 635 kvittar om datorn eller telematiksystemen är av allmänt nytta.

Att ha placerat dessa nya brott i den del av strafflagen som handlar om brott mot egendom genom våld mot saker och människor är erkännandet att lagstiftaren ville tillskriva det oerhörda värdet som dessa immateriella tillgångar har förvärvat över tiden.

Denna absolut illustrativa översikt över datorbrott ger utgångspunkten för två avslutande reflektioner.

Den första, att de nationella och gränsöverskridande institutionerna, har förberett en serie lagstiftningsinstrument som har infört ett viktigt skydd för medborgarna, men den digitala revolutionen går framåt och därmed möjligheterna till tillväxt, framsteg, men detta öppnar oundvikligen utrymmen för nya kriminella aktiviteter. ., därför är det viktigt att lagen aldrig markerar tid.

Den andra är en paternalistisk övervägande, snarare än en juridisk, medborgarna måste också ha en attityd av stor försiktighet, eftersom den digitala världen erbjuder fantastiska möjligheter men döljer fallgropar och faror så mycket, om inte mer, än den analoga och ingen norm kommer att aldrig kunna garantera ett så omfattande skydd att det går bortom individens visdom och framsynthet.

Brotten under det tredje årtusendet: datorbrott