[vc_row][vc_column][vc_column_text]Un crimine informatico è un fenomeno criminale che si caratterizza nell’abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini.

La casistica e la tipologia è piuttosto ampia; alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale della rete internet, a porre a rischio i sistemi informativi di sicurezza nazionale di uno Stato.

Agli esordi del fenomeno hacker le condanne penali erano rare poiché l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza, pertanto violando i sistemi con azioni non dannose. I sostenitori dell’hacking sono motivati da fini artistici e politici, ma spesso sono indifferenti circa l’uso di mezzi illegali per raggiungerli. Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale (cracker).

Condanne di reati informatici, o di hacking, iniziarono già nel 1983 con il caso dei 414’s nel Milwaukee. In tal caso, sei adolescenti fecero irruzione in sistemi informatici di prestigio, tra cui il Los Alamos National Laboratory, il Memorial Sloan-Kettering Cancer Center e il Security Pacific Bank. Il 1º maggio 1983 Gerald Wondra fu condannato a due anni di libertà vigilata. Nel 2006, una pena detentiva di quasi cinque anni è stata tramandata a Jeanson James Ancheta, che ha creato centinaia di computer zombie per eseguire i suoi ordini tramite reti botnet giganti. Egli ha poi venduto le botnet al miglior offerente che a sua volta li ha usati per l’attacco Denial of service.

L’esigenza di punire i crimini informatici emerse già alla fine degli anni ottanta, tanto che, il 13 settembre 1989, il Consiglio d’Europa emanò una Raccomandazione sulla Criminalità Informatica dove venivano discusse le condotte informatiche abusive. I reati vennero divisi in due liste: facevano parte della prima lista detta lista minima quelle condotte che gli Stati sono invitati a perseguire penalmente quali:

La frode informatica che consiste nell’alterare un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto;
Il falso in documenti informatici;
Il danneggiamento di dati e programmi;
Il sabotaggio informatico;
L’accesso abusivo associato alla violazione delle misure di sicurezza del sistema;
L’intercettazione non autorizzata;
La riproduzione non autorizzata di programmi protetti;
La riproduzione non autorizzata di topografie di prodotti a semiconduttore.
Facevano invece parte della seconda lista detta lista facoltativa condotte “solo eventualmente” da incriminare, quali:

L’alterazione di dati o programmi non autorizzata sempre che non costituisca un danneggiamento;
Lo spionaggio informatico inteso come la divulgazione di informazioni legate al segreto industriale o commerciale;
L’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori;
L’utilizzo non autorizzato di un programma informatico protetto, abusivamente riprodotto.
Successivamente, in occasione del XV Congresso dell’Associazione Internazionale di Diritto Penale del 1990, emerse la necessità di incriminare non solo i reati previsti dalla lista minima ma anche le condotte descritte nella lista facoltativa. Le varie legislazioni informatiche che hanno seguito il su detto congresso hanno tenuto conto delle indicazioni date dall’associazione e nel settembre 1994 il Consiglio d’Europa ha aggiornato la precedente Raccomandazione ampliando le condotte perseguibili penalmente, inserendo:

Il commercio di codici d’accesso ottenuti illegalmente;
La diffusione di virus e malware.
A partire dagli anni 2000 lo United States Department of Defense ha evidenziato che il crimine informatico ha assunto forme che coinvolgono le strategie di politica globale. Nel 2007 si sono verificati degli attacchi contro il sistema informatico dell’Estonia da parte di hackers di origine russa. Analogamente nel 2008 la Russia ha denunciato attacchi da parte dei terroristi ceceni. Nel timore che questi attacchi possano prefigura l’estensione del conflitto di più ampia portata, le forze di spionaggio militare si sono da tempo attivate per predisporre strategie tese ad individuare i campanelli di allarme e prevenire conflitti in futuro. La più lunga condanna comminata prima del 2012 per reati informatici è quella di Albert Gonzalez per 20 anni.

Le successive condanne più lunghe sono quelle di 13 anni per Max Butler,108 mesi a Brian Salcedo nel 2004 e confermata nel 2006 dalla Corte d’Appello degli USA, e 68 mesi a Kevin Mitnick nel 1999.

Wikipedia[/vc_column_text][/vc_column][/vc_row]