La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integrità e disponibilità dei dati e dei sistemi di informazione. In primo luogo si è evidenziato come la progressiva interconnessione tra computer abbia mutato in modo strutturale la criminalità informatica, determinando il passaggio dal concetto classico di computer crime a quello moderno di cybercrime. Si è poi proceduto all’individuazione del profilo socio-criminologico dei cd. cyber criminal, con particolare riguardo alla figura degli « hacker », dei « cracker » e dei cd. « insider ». Sono state quindi analizzate le principali tecniche utilizzate dai cyber criminal per attaccare i sistemi di informazione (utilizzo di « malware », « spam » e « botnet », attacchi « Denial of Service » « Mail-Bombing » e « Net-strike »). Dopo questa necessaria analisi empirico-criminologica, sono state analizzate le principali iniziative adottate a livello internazionale e regionale per contrastare la criminalità informatica, ed in specie le specifiche disposizioni e raccomandazioni relative alla tutela della riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. Da un lato si è individuata la tecnica di formulazione normativa adottata a livello sovranazionale per coglierne gli elementi comuni o differenziali rispetto alle soluzioni legislative fatte proprie a livello nazionale. Dall’altro, si è valutato se queste autorevoli fonti abbiano favorito una armonizzazione degli ordinamenti giuridici nazionali o se, invece, abbiano soltanto portato ad una sovrapposizione di modelli, con la conseguenza di allontanare anziché ravvicinare le legislazioni penali statali. Dall’analisi delle diverse iniziative ad oggi adottate è emerso come tanto gli approcci regionali, quanto quelli internazionali, presentino dei vantaggi e degli svantaggi. E’ emerso tuttavia come soltanto attraverso l’adozione di una prospettiva internazionale, i cui vantaggi sono sicuramente maggiori rispetto a quelli derivanti dalle iniziative regionali, si potranno vincere le nuove sfide che pone la criminalità informatica, che assume sempre più un carattere transnazionale. Il richiamo dell’esperienza giuridica di alcuni significativi ordinamenti di civil law (Germania e Spagna) e di common law (Stati Uniti d’America) ha permesso di verificare l’idoneità delle tecniche di formulazione normativa adottate dal legislatore italiano con particolare riguardo alle fattispecie di accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.), di danneggiamento di dati informatici (artt. 635-bis, 635-ter c.p.) e di danneggiamento di sistemi informatici (artt. 635-quater, 635-quinquies c.p.). L’analisi degli elementi tipici delle fattispecie ha consentito inoltre di evidenziare la peculiare struttura di reato di ciascuna fattispecie oggetto di analisi e di cogliere i rispettivi beni giuridici tutelati, oltre che offrire la possibilità, de jure condendo, di mettere in rilievo quelli che sono i nuovi interessi da proteggere nella società dell’informazione: riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. In conclusione sono state formulate delle proposte di riforma delle fattispecie di accesso abusivo e danneggiamento informatico vigenti nell’ordinamento giuridico italiano, muovendo da alcuni esempi di « good practice » tratti dall’esperienza giuridica spagnola, tedesca e statunitense. Con riguardo alla fattispecie di accesso abusivo ad un sistema informatico si è auspicato che, in prospettiva de jure condendo, il legislatore nazionale preveda, quale requisito di fattispecie, che la condotta di accesso non autorizzato venga « arricchita » con la previsione, quale ulteriore elemento costitutivo della tipicità, del fine soggettivo di « ottenere dati informatici » o di « arrecare ad altri un danno », così come previsto (seppur facoltativamente) dall’art. 2, paragrafo 2, della Convenzione Cybercrime e da numerosi legislatori europei (ad es. portoghese, slovacco ed austriaco). Con riguardo alle fattispecie previste in materia di danneggiamento informatico, si è auspicato che il legislatore italiano, proceda ad una loro complessiva riformulazione per adeguarle non solo sul piano formale, ma anche e soprattutto su quello sostanziale alle prescrizioni ed ai vincoli di fonte sovranazionale, così come esplicitamente richiesto anche a livello costituzionale.

The object of the doctoral thesis involves the main menaces to the confidentiality, integrity and availability of computer data and information systems. First of all the thesis underlines how the progressive interconnection between computers has changed the high-tech crime, determining the passage from computer crime to cybercrime. Secondly it determines the socio-criminological profile of the cyber criminals, with special regard to hackers, crackers and insiders. Then it deals with the main techniques used by the cyber criminals to attack the information systems, such as the use of malware, spread out in Internet by means of spam or bulk e-mails and Botnet, the Denial of Service and Distributed Denial of Service attacks, Mail-Bombing and Net-strike. After this criminological analysis, it analyzes the main legal sources adopted at regional and international levels in the fight against cybercrime, with special regard to the provisions and recommendations concerning the confidentiality, integrity and availability. The aim of these supranational legal sources is to evaluate if these legal instruments have favoured the harmonization of the national legal systems or if they have only determined an overlapping of legal models, without an effective standardization of the national criminal legislations. The analysis of the juridical experience of some legal systems of civil law (Germany and Spain) and common law (United States) has allowed to value the legal techniques used by the Italian legislator with regard to the formulation of the offences of illegal access (art. 615-ter criminal code), and data damages (art. 635-bis and 635-ter criminal code) and computer damage (art. 635-quater, 635-quinquies criminal code). The analysis of the mens rea and actus reus elements of these offences has allowed to underline their specific normative structure and to identity the new protected legal interests such as the confidentiality, integrity and availability of computer data and systems. Finally it proposes some amendments to the illegal access and computer damage offences, moving from some examples of good practice of the Spanish, German and American legal systems.

Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace

SALVADORI, Ivan
2009-01-01

Abstract

La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integrità e disponibilità dei dati e dei sistemi di informazione. In primo luogo si è evidenziato come la progressiva interconnessione tra computer abbia mutato in modo strutturale la criminalità informatica, determinando il passaggio dal concetto classico di computer crime a quello moderno di cybercrime. Si è poi proceduto all’individuazione del profilo socio-criminologico dei cd. cyber criminal, con particolare riguardo alla figura degli « hacker », dei « cracker » e dei cd. « insider ». Sono state quindi analizzate le principali tecniche utilizzate dai cyber criminal per attaccare i sistemi di informazione (utilizzo di « malware », « spam » e « botnet », attacchi « Denial of Service » « Mail-Bombing » e « Net-strike »). Dopo questa necessaria analisi empirico-criminologica, sono state analizzate le principali iniziative adottate a livello internazionale e regionale per contrastare la criminalità informatica, ed in specie le specifiche disposizioni e raccomandazioni relative alla tutela della riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. Da un lato si è individuata la tecnica di formulazione normativa adottata a livello sovranazionale per coglierne gli elementi comuni o differenziali rispetto alle soluzioni legislative fatte proprie a livello nazionale. Dall’altro, si è valutato se queste autorevoli fonti abbiano favorito una armonizzazione degli ordinamenti giuridici nazionali o se, invece, abbiano soltanto portato ad una sovrapposizione di modelli, con la conseguenza di allontanare anziché ravvicinare le legislazioni penali statali. Dall’analisi delle diverse iniziative ad oggi adottate è emerso come tanto gli approcci regionali, quanto quelli internazionali, presentino dei vantaggi e degli svantaggi. E’ emerso tuttavia come soltanto attraverso l’adozione di una prospettiva internazionale, i cui vantaggi sono sicuramente maggiori rispetto a quelli derivanti dalle iniziative regionali, si potranno vincere le nuove sfide che pone la criminalità informatica, che assume sempre più un carattere transnazionale. Il richiamo dell’esperienza giuridica di alcuni significativi ordinamenti di civil law (Germania e Spagna) e di common law (Stati Uniti d’America) ha permesso di verificare l’idoneità delle tecniche di formulazione normativa adottate dal legislatore italiano con particolare riguardo alle fattispecie di accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.), di danneggiamento di dati informatici (artt. 635-bis, 635-ter c.p.) e di danneggiamento di sistemi informatici (artt. 635-quater, 635-quinquies c.p.). L’analisi degli elementi tipici delle fattispecie ha consentito inoltre di evidenziare la peculiare struttura di reato di ciascuna fattispecie oggetto di analisi e di cogliere i rispettivi beni giuridici tutelati, oltre che offrire la possibilità, de jure condendo, di mettere in rilievo quelli che sono i nuovi interessi da proteggere nella società dell’informazione: riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. In conclusione sono state formulate delle proposte di riforma delle fattispecie di accesso abusivo e danneggiamento informatico vigenti nell’ordinamento giuridico italiano, muovendo da alcuni esempi di « good practice » tratti dall’esperienza giuridica spagnola, tedesca e statunitense. Con riguardo alla fattispecie di accesso abusivo ad un sistema informatico si è auspicato che, in prospettiva de jure condendo, il legislatore nazionale preveda, quale requisito di fattispecie, che la condotta di accesso non autorizzato venga « arricchita » con la previsione, quale ulteriore elemento costitutivo della tipicità, del fine soggettivo di « ottenere dati informatici » o di « arrecare ad altri un danno », così come previsto (seppur facoltativamente) dall’art. 2, paragrafo 2, della Convenzione Cybercrime e da numerosi legislatori europei (ad es. portoghese, slovacco ed austriaco). Con riguardo alle fattispecie previste in materia di danneggiamento informatico, si è auspicato che il legislatore italiano, proceda ad una loro complessiva riformulazione per adeguarle non solo sul piano formale, ma anche e soprattutto su quello sostanziale alle prescrizioni ed ai vincoli di fonte sovranazionale, così come esplicitamente richiesto anche a livello costituzionale.
diritto penale dell'informatica; computer crime; cybercrime
The object of the doctoral thesis involves the main menaces to the confidentiality, integrity and availability of computer data and information systems. First of all the thesis underlines how the progressive interconnection between computers has changed the high-tech crime, determining the passage from computer crime to cybercrime. Secondly it determines the socio-criminological profile of the cyber criminals, with special regard to hackers, crackers and insiders. Then it deals with the main techniques used by the cyber criminals to attack the information systems, such as the use of malware, spread out in Internet by means of spam or bulk e-mails and Botnet, the Denial of Service and Distributed Denial of Service attacks, Mail-Bombing and Net-strike. After this criminological analysis, it analyzes the main legal sources adopted at regional and international levels in the fight against cybercrime, with special regard to the provisions and recommendations concerning the confidentiality, integrity and availability. The aim of these supranational legal sources is to evaluate if these legal instruments have favoured the harmonization of the national legal systems or if they have only determined an overlapping of legal models, without an effective standardization of the national criminal legislations. The analysis of the juridical experience of some legal systems of civil law (Germany and Spain) and common law (United States) has allowed to value the legal techniques used by the Italian legislator with regard to the formulation of the offences of illegal access (art. 615-ter criminal code), and data damages (art. 635-bis and 635-ter criminal code) and computer damage (art. 635-quater, 635-quinquies criminal code). The analysis of the mens rea and actus reus elements of these offences has allowed to underline their specific normative structure and to identity the new protected legal interests such as the confidentiality, integrity and availability of computer data and systems. Finally it proposes some amendments to the illegal access and computer damage offences, moving from some examples of good practice of the Spanish, German and American legal systems.
File in questo prodotto:
File Dimensione Formato  
tesi dottorale - Ivan Salvadori.pdf

non disponibili

Tipologia: Tesi di dottorato
Licenza: Accesso ristretto
Dimensione 3.41 MB
Formato Adobe PDF
3.41 MB Adobe PDF   Visualizza/Apri   Richiedi una copia

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/337362
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact