con la collaborazione scientifica di
ISSN 2611-8858

Temi

Reati informatici

"Teoria della neutralizzazione”: tra prevenzione e repressione del cybercrime

Svolgere un’analisi criminologica in materia di cybercrime è attività complessa: del resto, ad essere complessi sono i concetti stessi di criminale informatico (in generale) e di hacker (in particolare). Dopo aver accennato alle tre principali macro-categorie di hackers (black hat, grey hat e white hat), si tenterà, dunque, di individuare una teoria criminologica unitaria, in grado di sintetizzare le varie anime di tale categoria delinquenziale. In questo senso, riemergono con sorprendente attualità alcuni studi criminologici sviluppati nel secolo scorso: si allude alla c.d. “teoria della neutralizzazione”, che, pur non essendo stata pensata per le tematiche relative al cybercrime, appare sovrapponibile a detta species criminosa. Secondo questa teoria, esisterebbero una serie di processi psicologici che conducono ad un azzeramento di valori al fine di neutralizzare la controspinta morale alla commissione del reato. Si dimostrerà come un simile procedimento risulti facilitato dalle caratteristiche dei reati informatici, che, dunque, si rivelano fattispecie altamente criminogene. Infine, si segnalerà come gli elementi rafforzativi della desensibilizzazione degli hackers riverberino altresì non trascurabili conseguenze sul più ampio tema delle funzioni della pena, depotenziando la tradizionale efficacia generalpreventiva e specialpreventiva della repressione ed imponendo al legislatore una maggiore attenzione verso rimedi preventivi di tipo alternativo.

Gli effetti dell’automazione sui modelli di responsabilità: il caso delle piattaforme online

Già nella seconda metà del secolo scorso, con lo sviluppo degli agenti informatici e l’apertura al pubblico di Internet, si possono rintracciare le prime applicazioni dell’automazione. La novità tecnologica di questo medium ha in questi anni vissuto però importanti e profondi evoluzioni, delineando scenari innovativi e bisognosi di adeguata regolamentazione. Sul fronte dei regimi di responsabilità configurabili in capo ai diversi soggetti, la struttura complessa della rete ha posto numerose problematiche, in particolare per quanto concerne le possibili allocazioni di responsabilità penale in capo agli Internet service provider, soggetti privati che gestiscono servizi in rete, il cui ruolo ha visto negli ultimi anni importanti trasformazioni. Partendo dalle novità di rilievo giuridico rinvenibili a livello europeo, si cercherà di evidenziare i più recenti sviluppi in materia. In questa prospettiva, il punto che suscita le maggiori perplessità è quello della configurabilità di una responsabilità penale omissiva a carico degli ISP (Internet Service Provider) per contenuti illeciti immessi in rete dagli utenti, ipotesi che rappresenta anche un’occasione, per la dottrina e la giurisprudenza, per interrogarsi su possibili ripensamenti di basilari categorie penalistiche, anch’esse bisognose di adeguarsi alle peculiarità delle componenti tecnico-informatiche.

Crowdfounding @ ICOs: esigenze di prevenzione del rischio di commissione di reati nell’era della digital economy

Negli ultimi quindici anni, l’innovazione tecnologica ha rivoluzionato gli aspetti culturali e sociali e le metodologie di consumo e produzione di prodotti e servizi, trasformando il web in una possibile fonte di business per le imprese. Le “barriere” normative del processo di raccolta di capitali richiesto dalle banche e dagli intermediari finanziari abilitati hanno concorso, poi, all’affermazione di strumenti evoluti di finanziamento. Si pensi, in particolare, al Crowdfunding e alle ICOs che, costituiscono strumenti di “disintermediazione” della raccolta del risparmio per finanziare, direttamente e senza intermediari, progetti con ambizioni di scala globale. È evidente che alle opportunità che questi nuovi strumenti offrono si accompagnano minacce anche molto gravi, che intercettano una preoccupante trasmigrazione di interi settori della criminalità economico-finanziaria verso lo spazio virtuale. In questa prospettiva l’innovazione tecnologica impone, oggi, al sistema penale di intraprendere un processo di “deindividualizzazione” degli strumenti di contrasto tipici, invero, di un diritto penale senza vittima che mira a proteggere interessi diffusi e astratti.

Tipologie e caratteristiche delle cyber investigations in un mondo globalizzato

L’articolo affronta la problematica delle indagini informatiche in una prospettiva generale, individuandone le costanti che prescindono da una specifica normativa nazionale. Ne emergono tre tipologie di cyber investigations (preventive, preliminari e proattive), che contribuiscono a delineare un sistema penale sempre più preventivo e proattivo. Inoltre, con un’inversione di prospettiva rispetto all’impostazione tradizionale della dottrina, anziché soffermarsi sulle caratteristiche degli elementi di prova digitale, l’autrice si concentra sulle caratteristiche (tecnicità, transnazionalità, collaborazione con soggetti terzi) che presentano gli atti investigativi volti alla raccolta degli elementi di prova digitali, le quali sembrano determinare una sorta di mutazione genetica della stessa attività di indagine. Da ultimo, l’articolo identifica nelle indagini automatizzate una nuova importante sfida e ne propone una bipartizione volta a ricondurne l’assetto al quadro del rispetto dei diritti fondamentali.

La nuova fattispecie di “indebito utilizzo d’identità digitale"

La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.

Verso una rivalutazione dell’art. 615 ter c.p.?

Integra il delitto di accesso abusivo ad un sistema informatico o telematico non soltanto la condotta di accesso ad un sistema informatico protetto senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per le quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal titolare del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall’autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell’integrazione del reato, rileva l’oggettiva violazione delle prescrizioni e dei limiti posti dall’avente diritto a condizione dell’accesso e non anche lo scopo – lecito o illecito esso sia – che ha motivato l’ingresso a sistema).