Criminalitatea cibernetică

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

O criminalitate cibernetică este un fenomen infracțional care se caracterizează prin abuzul de tehnologie informatică, atât hardware , cât și software , pentru comiterea uneia sau mai multor infracțiuni .

Cazuistica și tipologia sunt destul de largi; unele infracțiuni vizează în special exploatarea comercială a internetului [1] , alte infracțiuni subminează sistemele informaționale de securitate națională ale unui stat . [2]

fundal

La începutul fenomenului hackerilor , condamnările penale au fost rare, deoarece abordarea hackerilor a vizat cunoașterea sistemelor informatice și securitatea acestora, prin urmare au încălcat sistemele cu acțiuni inofensive. Susținătorii hacking-ului sunt motivați de scopuri artistice și politice, dar sunt adesea indiferenți la utilizarea mijloacelor ilegale pentru a le atinge. Odată cu creșterea industriei calculatoarelor, au apărut cazuri de piratare a sistemelor informatice pentru propriul profit personal ( crackers ).

Condamnările pentru criminalitate cibernetică sau piraterie informatică au început încă din 1983 cu cazul 414 din Milwaukee . În acest caz, șase adolescenți au pătruns în sisteme informatice prestigioase, inclusiv Laboratorul Național Los Alamos , Centrul Memorial Sloan-Kettering Cancer și Security Pacific Bank. La 1 mai 1983, Gerald Wondra a fost condamnat la doi ani de probă. [3] În 2006, o pedeapsă de aproape cinci ani de închisoare a fost aplicată lui Jeanson James Ancheta, care a creat sute de computere zombie pentru a-și îndeplini comenzile prin intermediul rețelelor gigantice de rețea bot . [4] Apoi a vândut botnet - urile către cel mai mare ofertant, care la rândul său le-a folosit pentru atacul de respingere a serviciului . [5]

Nevoia de a pedepsi criminalitatea cibernetică a apărut deja la sfârșitul anilor '80 , atât de mult încât, la 13 septembrie 1989 , Consiliul Europei a emis o Recomandare privind criminalitatea informatică în cadrul căreia s-a discutat despre comportamentul abuziv al computerului. Infracțiunile au fost împărțite în două liste: acele conduite pe care statele sunt invitate să le acționeze au făcut parte din prima listă, numită listă minimă , cum ar fi:

  • Frauda computerizată care constă în modificarea unei proceduri de prelucrare a datelor în scopul obținerii unui profit inechitabil;
  • Falsificarea documentelor electronice;
  • Corupția datelor și programelor ;
  • Sabotaj IT;
  • Acces neautorizat, asociat cu încălcarea măsurilor de securitate a sistemului;
  • Interceptare neautorizată;
  • Reproducerea neautorizată a programelor protejate;
  • Reproducerea neautorizată a topografiilor produselor semiconductoare.

În schimb, a doua listă, numită listă opțională , a inclus conduite „doar posibil” care urmează a fi acuzate, cum ar fi:

  • Modificarea datelor sau programelor neautorizate atâta timp cât nu constituie daune;
  • Spionajul cibernetic, înțeles ca divulgarea informațiilor legate de secretul industrial sau comercial;
  • Utilizarea neautorizată a unui computer sau a unei rețele de calculatoare;
  • Utilizarea neautorizată a unui program de computer protejat, reprodus ilegal.

Ulterior, cu ocazia celui de-al XV-lea Congres al Asociației Internaționale de Drept Penal din 1990 , a apărut necesitatea urmăririi penale nu numai a infracțiunilor prevăzute în lista minimă, ci și a conduitelor descrise în lista facultativă. Diferitele legislații informatice care au urmat congresului menționat anterior au ținut cont de indicațiile date de asociație și în septembrie 1994 Consiliul Europei a actualizat Recomandarea anterioară prin extinderea conduitei care poate fi urmărită penal, inserând:

Începând cu anii 2000, Departamentul Apărării al SUA a subliniat că criminalitatea cibernetică a luat forme care implică strategii politice globale. În 2007 au avut loc atacuri asupra sistemului informatic din Estonia de către hackeri de origine rusă. În mod similar, în 2008 Rusia a raportat atacuri ale teroriștilor ceceni. Temându-se că aceste atacuri ar putea prefigura extinderea conflictului pe o scară mai largă, forțele de informații militare sunt active de mult timp în dezvoltarea de strategii care vizează identificarea clopotelor de alarmă și prevenirea conflictelor în viitor [6] . Cea mai lungă pedeapsă impusă înainte de 2012 pentru infracțiuni informatice este cea a lui Albert Gonzalez de 20 de ani. [7]

Următoarele pedepse mai lungi sunt cele de 13 ani pentru Max Butler, [8] 108 luni pentru Brian Salcedo în 2004 și confirmate în 2006 de Curtea de Apel SUA, [9] [10] și 68 de luni pentru Kevin Mitnick în 1999. [ 11]

Caracteristicile și sfera investigației

Criminalitatea informatică poate fi în general definită ca o activitate infracțională care implică structura tehnologiei informației , inclusiv accesul ilegal (acces neautorizat), interceptarea (prin mijloace tehnice de transmitere nepublică a datelor computerului către, de la sau în interiorul unui sistem informatic), interferența datelor ( deteriorarea, anularea, deteriorarea, modificarea sau suprimarea datelor computerului), sistemele de interferență (interferența cu funcționarea unui sistem informatic prin introducerea, transmiterea, deteriorarea, ștergerea, deteriorarea, modificarea sau suprimarea datelor computerului), utilizarea incorectă a dispozitivelor, contrafacerea , furt de identitate , fraudă informatică și electronică. [12] Persoanele care comit aceste infracțiuni, dacă sunt prinse, sunt condamnate pentru că au comis infracțiuni informatice, cum ar fi accesul neautorizat la computere sau rețele de calculatoare . [13]

Tipurile de infracțiuni pe internet pot fi de diferite tipuri: de la mesajul jignitor trimis prin e-mail , la difuzarea de imagini defăimătoare sau pornografice pentru copii sau la descărcarea resurselor protejate prin drepturi de autor . Identificarea autorului unei infracțiuni online este făcută problematică de mulți factori: într-un sistem, cum ar fi Internetul, care nu este controlat de nicio autoritate supranațională, care permite utilizatorilor anonimatul absolut, unde datele se răspândesc foarte repede dincolo de granițele naționale și unde ștergerea urmele sunt relativ simple, identificarea făptuitorului unei infracțiuni este o operațiune foarte complexă, dificil de realizat cu succes.

Tipuri de infracțiuni informatice

Criminalitatea informatică cuprinde o gamă largă de activități împărțite în două categorii:

Spam

Pictogramă lupă mgx2.svg Același subiect în detaliu: Spam .

Trimiterea neașteptată a e-mailurilor în scopuri comerciale este ilegală, dar în timp ce legile anti-spam sunt relativ noi, comunicațiile neașteptate există de mult timp. Spamarea înseamnă și necropostarea unui articol pe un forum sau trimiterea repetată de mesaje, uneori nedorite.

Fraudă

Frauda computerizată este asociată cu frauda „tradițională”, cu diferența că este efectuată prin intermediul unui instrument informatic. Legea 547 din 1993 adaugă la Codul penal art. 640-ter pentru a pedepsi pe oricine încearcă să obțină îmbogățire prin intervenția ilegală în prelucrarea datelor. Utilizarea necorespunzătoare a cardurilor magnetice de plată nu este identificată drept fraudă computerizată, care este în schimb reglementată de art. 55 din Decretul legislativ 231 din 21 noiembrie 2007 . Alte infracțiuni prevăzute sunt:

  • Falsificarea documentelor electronice . Documentele electronice sunt în toate privințele echivalente cu documentele tradiționale și art. 491-bis din Codul penal prevede aplicabilitatea dispozițiilor privind falsificarea în documente publice și private. Falsificarea comunicațiilor computerizate, pe de altă parte, urmărește infracțiunea de fals în fapte private (articolul 485 din Codul penal italian).
  • Atacuri asupra integrității datelor . Legea 547 din 1993 extinde prevederile anterioare pe această temă și integrează art. 635-bis privind deteriorarea sistemelor informatice și telematice, art. 615-quinquies privind răspândirea virușilor și a malware-ului, art. 392 privind violența împotriva lucrurilor (în acest sens legea 547 din 1993 precizează situațiile în care atacurile privesc bunuri IT) și în final art. 420 privind infracțiunea de atac asupra facilităților de utilități publice . Poate că singurul caz juridic de răspândire a virusului pentru care a avut loc o audiere (atât în ​​primă instanță, cât și în apel) este cel decis de Curtea Penală din Bologna cu sentința 1823/05 [14] (a cărei decizie a fost parțial anulată la recurs [15] ) referitor la „cazul Vjierika”.
  • Atacuri împotriva confidențialității datelor și a comunicațiilor computerizate . În ceea ce privește formele de intruziune în sfera privată a altora, accesul neautorizat la un sistem informatic sau telematic (articolul 615-ter din Codul penal), deținerea sau difuzarea ilegală a codurilor de acces (articolul 615-quater din Codul penal) conținutul documentelor secrete (articolul 621 din Codul penal italian), inclusiv documentele protejate conținute pe suporturi informatice .

Hărțuirea și agresiunea cibernetică

Pictogramă lupă mgx2.svg Același subiect în detaliu: Cyberbullying .

Deși un anumit conținut poate ofensa în mod indirect, hărțuirea cibernetică poate afecta sensibilitatea oricui, cum ar fi comentariile despre gen, etnie, religie și orientare sexuală. Ele apar adesea în chat-uri, grupuri de știri, conferințe virtuale etc.

În ceea ce privește atacurile asupra comunicațiilor computerizate, conceptul de corespondență cuprins în al patrulea paragraf al art. 616 din Codul penal, care include, de asemenea, corespondența computerizată și electronică și sancționează interceptarea și întreruperea comunicațiilor computerizate (articolul 617-quater din Codul penal) și instalarea echipamentelor destinate interceptării sau prevenirii comunicațiilor computerizate (articolul 617-quinquies) , dacă o astfel de conduită nu este autorizată în mod explicit.

Legea 48/2008 [16] care recunoaște Convenția de la Budapesta privind criminalitatea informatică a modificat codul penal și cel al procedurii penale recunoscând implicit rolul criminalisticii informatice în procesul penal [17] .

Traficul de substanțe ilicite

Traficanții de droguri obțin beneficii economice prin mesaje criptate și alte tehnologii virtuale. Cumpărătorii frecventează anumite locuri, cum ar fi cafenelele sau barurile cu lapte, folosind site-uri web false în scopul identificării unor loturi întregi de pastile și cantități de amfetamine în camerele de chat.

Creșterea traficului de droguri pe internet ar putea fi atribuită lipsei de comunicare directă pentru a stimula orice persoană să cumpere droguri. Efectele care sunt adesea asociate cu traficul de droguri, de fapt, sunt minimizate și filtrate de procesele care intervin din interacțiunea virtuală.

Terorism

Agenții guvernamentali și de securitate au înregistrat o creștere dramatică a problemelor virtuale din 2001 . Dar există un număr bun dintre cei care consideră intruziunile ca parte a unui plan terorist mai mare.

Prin urmare, un terorist cibernetic este o persoană sau un grup de subiecți care, printr-un atac cibernetic, rețeaua sau achiziția secretă de informații, șantajează sau pune în pericol un guvern sau o companie pentru a obține ceva în schimb. . Racheta de extorsiune cibernetică, în special, este o formă de terorism cibernetic în care un site web, un e-mail sau un server sunt supuse atacurilor repetate ale hackerilor pentru a obține bani. În urma FBI , extorsiunea cibernetică este în creștere împotriva companiilor și a serviciilor private, în medie douăzeci de cazuri pe lună, care sunt forțate să plătească milioane de dolari sau pierderea iremediabilă a tuturor datelor și sistemelor lor informatice. [18]

Faimos caz istoric

Unul dintre cele mai notorii cazuri de criminalitate cibernetică a avut loc de trei ori din 1970, când un casier de la Union Dime Savings Bank din New York a delapidat peste 1 milion de dolari din sute de conturi de cecuri [19] .

O organizație de hackeri numită „Masters of Deception” a furat mii de parole de la companiile de telefonie, precum și coduri de card de credit disponibile pentru diferite universități pentru o sumă de peste 370.000 USD [19] .

În 1983, un student de 19 ani a reușit să pătrundă în sistemul informatic al Departamentului Apărării al Pentagonului și să descarce câteva informații confidențiale [19] .

Între 1995 și 1998, satelitul Newscorp folosit de canalul Sky al lui Rupert Murdoch a fost în mod repetat manipulat de un grup de hackeri pentru a difuza serialul Star Trek în unele țări, cum ar fi Germania, unde, printre altele, Sky nu avea licența de a difuza [ 20] .

În februarie 2000, o persoană ascunsă în spatele poreclei „MafiaBoys” a efectuat o serie de atacuri împotriva site-urilor populare precum Yahoo! , Amazon.com , Dell, Inc. , E-Trade , eBay și CNN . Aproximativ cincizeci de computere de la Universitatea Stanford au fost folosite pentru a efectua atacuri DDoS . La 3 august 2000 , poliția canadiană i-a descoperit pe „MafiaBoys” care, la momentul arestării sale, avea peste 54 de conturi ilegale la el, precum și o duzină de conturi pentru a-i masca identitatea.

Rețeaua de afaceri rusă este înregistrată pe World Wide Web din 2006 și, cel puțin inițial, afacerea sa părea complet legală. Apoi, pe măsură ce timpul a trecut, organizatorii au realizat că este mult mai ieftin să colecteze activități ilegale și au început să aibă contacte cu mafia rusă oferind găzduire și acces la internet pentru mulți infractori cunoscuți pentru o cifră de afaceri de peste 150 de milioane de dolari pe an [21]. .

La 2 martie 2010 , anchetatorii spanioli au descoperit o infecție cu virus care a avut loc în peste 13 milioane de computere, inclusiv multe companii, bănci și alte entități financiare.

În august 2010, Departamentul pentru Securitate Internă a descoperit un inel internațional de pedofilie cu aproximativ 600 de afiliați care au contribuit la răspândirea a peste 123 de terabiți de pornografie infantilă (echivalent cu aproximativ 16.000 de DVD-uri). În prezent, aceasta este cea mai gravă cifră înregistrată de autoritatea judiciară [22] .

In lume

La nivel internațional, multe guverne și agenții neguvernamentale investesc resurse în spionaj, fraudă și alte infracțiuni transnaționale care implică interese economice și politice. Apărarea socială internațională se angajează să identifice și să denunțe acești actori în fața Curții Internaționale de la Haga [23] .

Italia

Poliția poștală și de comunicații este responsabilă de combaterea acestui fenomen; în cazurile de piraterie computerizată , deturnarea ideii originale este pedepsită.

Obiectele care trebuie protejate sunt de diferite tipuri:

  • Reproduceri de topografii . Legea 70 din 21 februarie 1989, nr. 70 protejează topografiile produselor semiconductoare sau căile gravate pe plăcile de siliciu . În acest sens, nu sunt prevăzute sancțiuni penale pentru încălcarea drepturilor, în ciuda recomandării Consiliului Europei din 13 septembrie 1989 care le prevedea.
  • Software-ul . Odată cu modificarea legii 633 din 22 aprilie 1941 privind dreptul de autor , programele de calculator sunt incluse printre lucrările intelectuale. În urma Directivei CEE din 14 mai 1991 implementată prin Decretul legislativ 518 din 29 decembrie 1992 , dorim să prevenim duplicarea și vânzarea de programe în scopuri de profit (art. 171-bis 1.a.). Sancțiunea pecuniară prevăzută este ulterior agravată de Decretul legislativ 205 din 15 martie 1996 .
  • Bazele de date . Decretul legislativ 169 din 6 mai 1999 recunoaște drepturile exclusive pentru creatorul bazei de date (articolele 64-quinquies și sexies) și dreptul de protecție pentru „creatorul” bazei de date sau pentru persoana care face investiții în termeni de timp și bani pentru colectarea și inserarea materialului în baza de date, pentru a proteja valoarea activului investiției.
  • Lucrările fonografice și videografice. Abuzurile de duplicare și distribuție sunt reglementate de legea 406 din 29 iulie 1981 , în timp ce operele cinematografice destinate circuitului cinematografic și de televiziune sunt protejate de legea 400 din 20 iulie 1985 .
  • Modificările hardware ale consolelor de jocuri video au fost aduse în sfera protecției drepturilor de autor prin jurisprudență. În jurisprudență, dezbaterea privind legitimitatea modchips-urilor este încă deschisă, deoarece Curtea Penală din Bolzano , cu sentința din 20 decembrie 2005 [24] , le-a considerat legale, dar alte instanțe s-au dovedit a fi de părere opusă.

Statele Unite ale Americii

Legea Patriot din 2001 extinde competențele Biroului Federal de Investigații - organismul competent pe această temă - în prevenirea, detectarea și reprimarea activităților.

Notă

  1. ^ Mann și Sutton 1998: >> Netcrime: Mai multe schimbări în Organizația Hoțului. British Journal of Criminology; 38: 201-229. Oxfordjournals.org
  2. ^ Sisteme de securitate pe internet. Martie-2005.
  3. ^ Computer User Sentenced , în The New York Times , 1 mai 1983. Accesat la 11 septembrie 2008 .
  4. ^ pg 26— Richard Gissel, Digital Underworld , 23 august 2005ª ed., Lulu , p. 222, ISBN 1-4116-4423-9 .
  5. ^ Robert Vamosi, Criminalitatea informatică plătește; iată cum , la reviews.cnet.com , CNET Reviews , 27 ianuarie 2006. Accesat la 11 septembrie 2008 .
  6. ^ "Războiul este războiul? Utilitatea operațiunilor cibernetice în mediul operațional contemporan" Arhivat 20 martie 2012 la Internet Archive . US Army War College, februarie 2010.
  7. ^ Kim Zetter, TJX Hacker Gets 20 Years in Inchison , Wired , 25 martie 2010. Accesat la 22 ianuarie 2012 .
  8. ^ Kevin Poulsen, Sentință record de 13 ani pentru hackerul Max Vision , Wired , 12 februarie 2010. Accesat la 22 ianuarie 2012 .
  9. ^ Hacker condamnat la închisoare pentru că a pătruns în computerele companiilor Lowe's cu intenția de a fura informații despre cardul de credit , pe cybercrime.gov . Adus la 22 ianuarie 2012 (arhivat din original la 30 noiembrie 2011) .
  10. ^ Crazy-Long Hacker Sentence Upheld , Wired , 11 iulie 2006. Adus 22 ianuarie 2012 .
  11. ^ Kevin Mitnick condamnat la aproape patru ani de închisoare , la cybercrime.gov . Adus la 22 ianuarie 2012 (arhivat din original la 19 decembrie 2011) .
  12. ^ Paul Taylor, Hackers: Crime in the Digital Sublime , 3 noiembrie 1999 ed., Routledge ; 1 ediție, p. 200, ISBN 0-415-18072-4 .
  13. ^ Bruce Sterling, The Hacker Crackdown - Law and Disorder on the Electronic Frontier , ed. Ianuarie 1994, Project Gutenberg , 1993, p. 336, ISBN 0-553-56370-X .
  14. ^ Hotărârea 1823/05 a Curții Penale din Bologna
  15. ^ C. App. Bologna, Sent. 369/08
  16. ^ legea 48/08
  17. ^ Sursă: Modificarea legii privind infracțiunile informatice - PC Professionale n. 205 aprilie 2008
  18. ^ Lepofsky, J. (2006, iunie). Cyberextortion prin atac de negare a serviciului. Risk, preluat de la http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf Arhivat 6 iulie 2011 la Internet Archive .
  19. ^ a b c Ronald Weitzer, Current Controversies in Criminology , Upper Saddle River, New Jersey, Pearson Education Press, 2003, p. 150.
  20. ^ Mann, D. și Sutton, M. (1998) >> Netcrime: Mai multe schimbări în organizarea hoțului. British Journal of Criminology. 38: PP. 201-229 Oxfordjournals.org
  21. ^ O plimbare pe partea întunecată , pe economist.com , The Economist, 30 septembrie 2007.
  22. ^ DHS: Secretarul Napolitano și Procurorul General Titular anunță cea mai mare urmărire penală din SUA a rețelei penale internaționale organizate pentru exploatarea sexuală a copiilor
  23. ^ Ophardt, Jonathan A. „Războiul cibernetic și crima de agresiune: necesitatea răspunderii individuale pe câmpul de luptă de mâine” Arhivat 18 ianuarie 2012 la Internet Archive . Duke Law and Technology Review , 23 februarie 2010.
  24. ^ hotărârea din 20 decembrie 2005 a Curții Penale din Bolzano

Bibliografie

  • D'Aiuto G., Levita L. (2012) Infracțiuni informatice. Disciplinele de fond și problemele procedurale , Giuffré, Milano.
  • Aterno S., Cajani F., Costabile G, Mattiucci M., Mazzaraco G. (2011) Computer Forensics and Digital Investigations. Manual tehnico-juridic și cazuri practice , Experta.
  • Balkin J., și colab., (2006) (eds) Cybercrime: Digital Cops in a Networked Environment , New York University Press , New York.
  • Brenner S. (2007) Law in an Era of Smart Technology, Oxford: Oxford University Press
  • Cajani F., Costabile G., Mazzaraco G. (2008) Phishing și furt de identitate digitală [ link rupt ] , Milano, Giuffrè.
  • Csonka P. (2000) Internet Crime; proiectul de convenție al Consiliului Europei privind criminalitatea cibernetică: un răspuns la provocarea criminalității în era internetului? , „Raport de drept și securitate în domeniul computerelor”, Vol.16 nr.5.
  • Cuniberti M., Gallus GB, Micozzi FP (2009) The new computer crimes , Turin, Giappichelli.
  • Easttom C. (2010) Computer Crime Investigation and the Law
  • Fafinski S. (2009) Utilizarea incorectă a computerului: răspuns, reglementare și lege Cullompton: Willan
  • Grabosky P. (2006) Electronic Crime, New Jersey: Prentice Hall
  • Manualul Națiunilor Unite privind prevenirea și controlul criminalității informatice , „Revizuirea internațională a politicii penale”, 1999, 43-44.
  • McQuade S. (2006) Înțelegerea și gestionarea criminalității informatice, Boston: Allyn & Bacon.
  • McQuade S. (2009) Enciclopedia criminalității informatice, Westport, CT: Greenwood Press.
  • Parker D. (1983) Fighting Computer Crime, SUA: Charles Scribner's Sons.
  • Pattavina A. (ed.) Tehnologia informației și sistemul de justiție penală, Thousand Oaks, CA: Înțelept.
  • Paul Taylor, Hackers: Crime in the Digital Sublime , 3 noiembrie 1999, Routledge; 1 ediție, p. 200, ISBN 0-415-18072-4 .
  • Robertson J. (2010). Autoritățile au arestat 3 infecții cu 13 milioane de computere , preluat din 26 martie 2010 de la Boston News.
  • Santoriello C., și colab., (2010) Computer crime. Noi discipline și tehnici procedurale de evaluare , Milano, Wolters Kluwer Italia.
  • Walden I. (2007) Computer Crimes and Digital Investigations , Oxford: Oxford University Press.
  • Wall DS (2007) Cybercrimes: Transformarea criminalității în era informației, Cambridge: Polity.
  • Williams M. (2006) Practic Criminal: Crime, Deviance and Regulation Online, Routledge, Londra.
  • Yar M. (2006) Cybercrime and Society, Londra: Înțelept.

Elemente conexe

Alte proiecte

linkuri externe

Controllo di autorità Thesaurus BNCF 8916 · LCCN ( EN ) sh85029492 · GND ( DE ) 4010452-7 · BNF ( FR ) cb13735387b (data) · NDL ( EN , JA ) 00561444