Acces neautorizat la un sistem IT sau telematic

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Accesul neautorizat la un computer sau la un sistem telematic este activitatea desfășurată în mod obișnuit de o persoană care intră într-un computer sau un sistem de computer fără autorizație. În multe jurisdicții, această activitate este considerată ilegală și este sancționată în diferite moduri [1] .

Caracteristicile cazului

Pentru configurarea cazului , în multe țări europene regulile care reglementează accesul neautorizat la un sistem informatic au constante:

  • Este necesar ca măsurile de protecție să fi fost încălcate;
  • Accesul neautorizat este pedepsit atât de la distanță [2], cât și local [3] dacă infractorul nu este autorizat să acceseze sectoarele de memorie protejate;
  • Confidențialitatea datelor sau programelor pe care le deține sistemul informatic atacat trebuie amenințată.

In lume

Italia

În temeiul art. 615-ter din codul penal italian , constituie o infracțiune săvârșită de oricine intră ilegal într-un sistem informatic sau de telecomunicații protejat prin măsuri de securitate sau rămâne acolo împotriva voinței exprese sau tacite a celor care au dreptul să-l excludă .

Regula a fost introdusă prin Legea 547 din 23 decembrie 1993 , la cererea Comunității în urma recomandării Consiliului Uniunii Europene din 13 septembrie 1989 , n.9, care a sugerat măsuri pentru reprimarea criminalității cibernetice . De asemenea, legea urmărește îndeaproape revizuirea regulilor pentru protecția dreptului de autor [4] , care a extins protecția drepturilor de proprietate intelectuală la sectorul IT, inclusiv la software .

Sancțiuni și circumstanțe agravante

Pedeapsa obișnuită prevăzută pentru infracțiune , care poate fi urmărită la plângerea părții vătămate, cu excepția cazului în care există una dintre circumstanțele agravante, caz în care ar putea fi urmărită din oficiu, este închisoarea de până la 3 ani. Pedeapsa este închisoarea de la unu la cinci ani dacă:

  • faptul este comis de un funcționar public sau de o persoană responsabilă de un serviciu public , cu abuz de puteri sau cu încălcarea îndatoririlor inerente funcției sau serviciului sau de către oricine practică, chiar ilegal, profesia de investigator privat sau cu abuz de calitate a operatorului de sistem;
  • persoana vinovată folosește violența împotriva lucrurilor sau a oamenilor pentru a comite infracțiunea sau dacă este clar înarmată
  • faptul duce la distrugerea sau deteriorarea sistemului sau întreruperea totală sau parțială a funcționării acestuia sau distrugerea sau deteriorarea datelor, informațiilor sau programelor conținute în acesta.

Pedeapsa este, de asemenea, de la 1 la 5 ani dacă faptele prevăzute la punctul I se referă la sistemele informatice sau telematice de interes militar sau referitoare la ordinea publică sau siguranța publică sau sănătatea sau protecția civilă sau în orice caz de interes public, în timp ce de la 3 la 8 ani dacă sistemele menționate acum sunt supuse dispozițiilor paragrafului II.

Analiza normei

Potrivit unor juriști, includerea dispoziției în codul penal, mai degrabă decât introducerea acesteia printr-o lege specială, ar răspunde la necesitatea de a nu sancționa, cel puțin în acea etapă, „ recunoașterea IT-ului„ bun ”ca obiect suficient și autonom de protecție penală " [5] , preferând o viziune pur instrumentală cu privire la bunurile juridice mai tradiționale precum" patrimoniul , credința publică , inviolabilitatea secretelor, libertatea individuală și în implicațiile sale [...] inviolabilitatea domiciliului " [6] .

În timp ce alte cazuri de criminalitate informatică ar putea fi adăugate cu ușurință la prognozele unor domenii mai generale deja în vigoare și suficient de similare (de exemplu fraude , falsuri de computere , pagube și infracțiuni legate de comunicare ), intruziunea în sistemele altora a găsit doar o analogie slabă , și complet inaplicabil teoretic, cu încălcarea domiciliului , necesitând astfel o figură penală specifică.

Leziunea computerului de acasă

Conform unei teze prezentate în literatura juridică , legiuitorul ar urmări să introducă figura „ domiciliului computerizat ”, înțeleasă ca o extindere ideală a zonei de respect a părții interesate. Prin urmare, ceea ce vrem să protejăm ar fi un fel de confidențialitate IT , chiar înainte de a verifica dacă integritatea și confidențialitatea datelor au fost atacate. Prin urmare, ar trebui să reglementăm în analogie cu ceea ce este disponibil în materia încălcării .

Potrivit unei alte teze, domiciliul computerului nu poate fi comparat cu figura tradițională a domiciliului, deoarece nu există nicio analogie între sistemele informatice și locurile private menționate de art. 614 din Codul penal La aceasta se adaugă faptul că dacă domiciliul tradițional și domiciliul IT ar fi puse la același nivel, alegerea legiuitorului de a proteja doar sistemele IT protejate prin măsuri de securitate nu ar fi de înțeles [7] .

Având în vedere circumstanțele agravante aplicabile ( dacă faptul are ca rezultat distrugerea sau deteriorarea sistemului sau întreruperea totală sau parțială a funcționării acestuia sau distrugerea sau deteriorarea datelor, informațiilor sau programelor conținute în acesta ) se poate presupune că art. 615-ter din Codul penal italian are drept scop protejarea integrității datelor indiferent de plasarea art. cu privire la accesul neautorizat printre infracțiunile de infracțiune. Având în vedere decizia legiuitorului de a proteja numai sistemele protejate prin măsuri de securitate, pare plauzibilă pentru susținătorii acestei teze, intenția de a proteja confidențialitatea datelor. De fapt, se presupune că proprietarul trebuie să își exprime interesul de a proteja confidențialitatea datelor, adaptând măsurile de securitate indiferent de complexitatea lor tehnică de implementare.

Intruziunea ilegală

Accesul neautorizat are loc imediat ce măsurile de securitate ale sistemului sunt depășite. Arta. 615-ter din Codul penal sancționează simpla intruziune chiar înainte de a evalua ipoteza prejudiciului sau furtului de date.

Infracțiunea poate fi cauzată și de subiecții îndreptățiți să utilizeze sistemul, autorizați să acceseze doar o parte din datele conținute în memorie. În acest caz, sistemul protejat devine acea parte a memoriei la care accesul nu este autorizat.

Permanența în sistemul celorlalți

Este logic să vorbim despre ședere neautorizată dacă persoana responsabilă de intruziune s-a găsit accidental într-o zonă protejată a sistemului împotriva voinței celui care exercită ius excludendi. Prin urmare, o introducere autorizată inițial în sistem trebuie să fie urmată de o ședere neautorizată care are loc atunci când infractorul „rămâne acolo împotriva voinței exprese sau tacite a celor care au dreptul să-l excludă”.

Notă

  1. ^ Raport privind existența unui sistem global de interceptare pentru comunicații private și economice (Echelon interception system) (2001/2098 (INI)) al Parlamentului European , 11 iulie 2001
  2. ^ Folosind un computer extern, separat de cel pe care intenționați să-l atacați. Accesul poate avea loc printr-o rețea telematică la care este conectat sistemul atacat, de exemplu Internetul .
  3. ^ Prin accesarea sistemului cu mașina care îl conține, de exemplu prin „spionaj” pe computerul altcuiva care, din orice motiv, este disponibil temporar.
  4. ^ Decret legislativ 29 decembrie 1992 , n. 518
  5. ^ Giacomo Stalla, Acces neautorizat la un computer sau sistem telematic
  6. ^ Id.
  7. ^ Refuzarea protecției celor fără măsuri de securitate.

Bibliografie

  • ALESSANDRI, Cybercrime, RTDPE, 1990, 653ss;
  • ATERNO, nu există nicio infracțiune de acces neautorizat dacă sistemul informatic „atacat” nu are măsurile de securitate (articolul 615 ter din Codul penal), a se vedea http://www.penale.it/page.asp?mode=1&IDPag=175 ;
  • ATERNO, cu privire la accesul neautorizat la un sistem informatic sau telematic, în Cass. pen., 2000, p. 2995 și următoarele;
  • ATERNO, casarea nu convinge în chestiunea interceptărilor telefonice, în Cass. pen., 2005; AAVV, Informatică și crimă organizată (lucrările mesei rotunde de la Palermo, 4-2-1984), Milano;
  • ATERNO - CUNIBERTI - GALLUS - MICOZZI, Legea de ratificare a Convenției de la Budapesta din 23 noiembrie 2001, la http://www.altalex.com/index.php?idnot=41438 ;
  • AAVV, Probleme juridice ale tehnologiei informației în MEC, editat de P. Galdieri, Milano, 1996, 190 și urm., Editat de Facultatea de Drept a LUISS din Roma în octombrie 1994);
  • BERGHELLA, BLAIOTTA, Drept penal al tehnologiei informației și al bunurilor juridice, în Cass. pen., 1995, p. 2330 și următoarele; BERNASCONI, Prevenirea criminalității informatice în sectorul bancar, (experiența elvețiană), DII, 1988, p. 723 și următoarele;
  • BORRUSO-BUONOMO - CORASANITI - D'AIETTI, profile criminale ale informaticii, Milano, 1994; CASE, Cybercrime: „bombe logice” și daune software, For. It., 1991, II, 228;
  • FGCATULLO, Cazul vierika: o hotărâre interesantă asupra virușilor informatici și dovezilor digitale, comentariu către Curtea de la Bologna, 22 decembrie 2005, în Legea internetului, nr. 2, 2006, p. 153 și urm.,
  • CECCACCI, Computer Crimes. Noua reglementare a infracțiunilor informatice, Milano, 1994.
  • G. CORRIAS LUCENTE, Note scurte privind accesul neautorizat și frauda computerizată: un instrument pentru protecția penală a serviciilor, în Dir.inf., 2001, p. 492, ss;
  • G.CORRIAS LUCENTE, Drept penal și IT, în Dir. Inf., 2003, p. 49;
  • CRESCENZI, Recunoașterea legală a documentului electronic și valoarea probatorie a acestuia, în Docum. Giust., 1997, n. 9, 1989 și urm.
  • M. CUNIBERTI - GBGALLUS - FPMICOZZI, The new computer crimes, Giappichelli, Turin, 2009;
  • L. CUOMO, Protecția penală a sistemului informatic, în Cass. Pix. 2000, p. 2999 și următorii;
  • L. CUOMO - B. IZZI, Măsuri de securitate și acces neautorizat la un computer sau sistem telematic, în Cass.pen., 2002, 1018 ss;
  • DE SANTIS, Tipul și diseminarea documentului electronic. Dificultăți anterioare în cadrul său de reglementare, în Corr. Giur., 1998, n. 4, 383ss. ;
  • FLOR R., ședere neautorizată într-un computer sau sistem telematic, încălcarea secretului oficial și participarea la crimă de către extraneu, în Cass. pen., 2009, 4, 1502;
  • FLOR R., Frauda identității și dreptul penal, în Riv. Jur. Ec. Az., 3, 2008; vezi și http://www.penale.it/page.asp?mode=1&IDPag=730
  • FLOR R., Art. 615 ter din Codul penal: natura și funcțiile măsurilor de securitate, săvârșirea infracțiunii și proprietatea juridică protejată, în Dir. Pen. proc., 2008, 106 și următoarele. ;
  • FLOR R., Phishing, furt de identitate și abuz de identitate: perspectivele aplicative ale dreptului penal actual, în Riv. aceasta. dir. proc. pen., 2007, 899 și urm. ;
  • FLOR R., Cu privire la accesul neautorizat la un computer sau la un sistem telematic: conceptul de domiciliu al computerului și jus excludendi alios, în Dir. Pen. Proc., 2005, 81 și următoarele.
  • FONDAROLI, Protecția penală a bunurilor informatice, DII, 1996, 91 ss;
  • FROSINI, Informatică și crimă organizată, DII, 1993, p. 75;
  • GALDIERI, Teorie și practică în interpretarea criminalității informatice, Milano, 1998;
  • GALDIERI, Protecția penală a domiciliului computerului, în AAVV, Probleme juridice ale informaticii în MEC, editat de P. Galdieri, Milano, 1996, 189 ss;
  • GALDIERI, Rețele de calculatoare: în încălcarea domiciliului este dificil să se stabilească locul infracțiunii comise, în Guida al Legge, Sole 24 ore, aprilie 1995;
  • GALDIERI, Internet și infracțiunea penală, GM, 1998, 856 ss;
  • P. GALDIERI, Introducerea împotriva voinței proprietarului declanșează responsabilitatea hackerului, în Guida Dir., 2001, n. 8, p. 81;
  • GIANNANTONIO, infracțiuni informatice, DII, 1992, 335;
  • E. GIANNANTONIO, Obiectul juridic al infracțiunilor informatice, în Cass.pen., 2001, 2244 ss;
  • D. LUSITANO, Cu privire la subiectul accesului neautorizat la sistemele informatice, în Giur. It, 1998, p. 1923;
  • MANNA, Artificii și înșelăciuni online: fraude contractuale, fals în computer și abuz de mijloace de plată electronice, DII, 2002, 955; MASI, fraudă informatică și activitate bancară, RPE, 1995, n. 4, 427 și următoarele;
  • MAZZEI, Note privind reprimarea criminală a infracțiunilor informatice, RTDPE, 1992, 693;
  • MILITELLO, Noi cerințe pentru protecția penală și prelucrarea electronică a informațiilor, RTDPE, 1992, 369 ss;
  • MINOTTI, infracțiuni comise prin internet, pe internet. Probleme noi și probleme controversate (editat de G. Cassano), Milano, 2001;
  • MUCCIARELLI, „Computer (drept penal)”, în pen. Digesto, Torino, 1989;
  • MUCCIARELLI, Comentariu la articolele 1,2,4,10 din legea din 23.12.1993 n. 547, Legislație penală, 1996, n. ½, 57 și urm;
  • PAGLIARO, Informatică și criminalitate organizată, PI, 1990, 414 ss; PALOMBI, PICA, Drept penal al economiei și afacerilor, I, Torino, 1996;
  • PARODI-CALICE, Răspundere penală și Internet, Milano, 2001;
  • RĂBDARE, Cu privire la subiectul criminalității cibernetice: art. 4 din legea din 23 decembrie 1993, nr. 547, RIDPP, 1995, 750 ff și 1089;
  • C. PECORELLA, Drept penal al tehnologiei informației, Milano, 2000;
  • PETRONE, Modificările recente aduse codului penal în ceea ce privește documentele informatice: probleme și perspective, DII, 1995, 259;
  • PICA, Legea penală a infracțiunilor în domeniul informației și tehnologiilor telematice, Riv. Pix. Economie, 1995, IV, 403, ss;
  • PICA, Drept penal al tehnologiilor informaționale, Torino, 1999;
  • PICOTTI, Comentează articole 3,5,7,8, L. 12.23.1993 n. 547, Legislație penală, 1996, n.1 / 2, p. 62 și urm, 109;
  • PICOTTI, Probleme penale privind falsificarea datelor computerizate, în F. FERRACUTI, Tratat de criminologie, medicină, criminologie și psihiatrie criminalistică, X, Schimbarea formelor de criminalitate și devianță, Milano, 1988;
  • PICOTTI, Profiluri criminale ale comunicațiilor ilicite prin Internet, DII, 1999, II, n. 2, 283;
  • PICOTTI, Infracțiuni informatice, în Enc. Giur., Roma, 2002;
  • PICOTTI, Fundația și limitele răspunderii penale a furnizorilor de servicii de internet, DPP, 1999;
  • PICOTTI, Internet și răspunderea penală, în Drept și IT, editat de PASCUZZI, Milano, 2002;
  • POMANTE, Internet și criminalitate, Torino, 1999; RESTA, infracțiuni informatice între tehnologia informației și telematică, Padova, 2000;
  • S. SABATTINI, Profiluri criminale pe tema accesului neautorizat la un sistem informatic, în Crit. dir. 2001, p. 407 și următoarele;
  • SARZANA di S. IPPOLITO, IT și drept penal, Milano 1994;
  • SEMINARA, Răspunderea penală a operatorilor de internet, DPP, 1998, 745 ss;
  • SIEBER, Răspunderea penală pentru circulația datelor în rețelele internaționale de calculatoare. Noile provocări ale internetului, RTDPE, 1997, 743 și urm;
  • D. TRENTACAPILLI, Acces neautorizat la un sistem informatic și adecvarea măsurilor de protecție, în Dir. Pen. și proc., 2002, 1280 și următorii;
  • TROIANO, Actele ilicite prin internet: probleme de imputare și responsabilitate, AIDA, 1998, 405 ss;
  • P. VENEZIANI, Activele legale protejate de legea penală privind confidențialitatea computerului și disciplina datelor cu caracter personal, în Ind. Pen. 2000, 139 și urm;
  • Vincenzo Zeno-Zencovich , Relația dintre răspunderea civilă și cea penală în comunicațiile pe internet (reflecții preliminare), DII, 1999, 1050.

Elemente conexe