Il Crimine Informatico: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Creata pagina con "Un '''Crimine Informatico''' è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più c..."
 
mNessun oggetto della modifica
Riga 1:
{{risorsa|tipo=lezione|materia1=Informatica del diritto|avanzamento=100%}}
 
Un '''Crimine Informatico''' è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini.
 
Line 9 ⟶ 11:
 
L'esigenza di punire i crimini informatici emerse già alla fine degli anni ottanta, tanto che, il 13 settembre 1989, il Consiglio d'Europa emanò una ''Raccomandazione sulla Criminalità Informatica'' dove venivano discusse le condotte informatiche abusive. I reati vennero divisi in due liste: facevano parte della prima lista detta ''lista minima'' quelle condotte che gli Stati sono invitati a perseguire penalmente quali:
* La frodeFrode informaticaInformatica che consisteConsiste nell'alterareAlterare un procedimentoProcedimento di elaborazioneElaborazione di datiDati con lo scopoScopo di procurarsiProcurarsi un ingiustoIngiusto profitto;Profitto.
* Il falsoFalso in documentiDocumenti informatici;Informatici.
* Il danneggiamentoDanneggiamento di datiDati e programmi;Programmi.
* Il sabotaggioSabotaggio informatico;Informatico.
* L'accessoAccesso abusivoAbusivo, associatoAssociato alla violazioneViolazione delle misureMisure di sicurezzaSicurezza del sistema;Sistema.
* L'Intercettazione Non Autorizzata.
* L'intercettazione non autorizzata;
* La riproduzioneRiproduzione non autorizzataAutorizzata di programmiProgrammi protetti;Protetti.
* La riproduzioneRiproduzione non autorizzataAutorizzata di topografieTopografie di prodottiProdotti a semiconduttoreSemiconduttore.
 
Facevano invece parte della seconda lista detta ''listaLista facoltativaFacoltativa'' condotte "soloSolo eventualmenteEventualmente" da incriminare, quali:
* L'alterazioneAlterazione di datiDati o programmiProgrammi nonNon autorizzataAutorizzata sempreSempre che nonNon costituiscaCostituisca un danneggiamento;Danneggiamento.
* Lo spionaggioSpionaggio informatico intesoInteso come la divulgazioneDivulgazione di informazioniInformazioni legateLegate al segretoSegreto industrialeIndustriale o commerciale;Commerciale.
* L'utilizzoUtilizzo nonNon autorizzatoAutorizzato di un elaboratore o di una reteRete di elaboratori;.
* L'utilizzoUtilizzo nonNon autorizzatoAutorizzato di un programmaProgramma informaticoInformatico protettoProtetto, abusivamenteAbusivamente riprodottoRiprodotto.
 
Successivamente, in occasione del XV Congresso dell'Associazione Internazionale di Diritto Penale del 1990, emerse la necessità di incriminare non solo i reati previsti dalla lista minima ma anche le condotte descritte nella lista facoltativa. Le varie legislazioni informatiche che hanno seguito il su detto congresso hanno tenuto conto delle indicazioni date dall'associazione e nel settembre 1994 il Consiglio d'Europa ha aggiornato la precedente Raccomandazione ampliando le condotte perseguibili penalmente, inserendo:
* Il commercioCommercio di codiciCodici d'accessoAccesso ottenutiOttenuti illegalmente;Illegalmente.
* La diffusioneDiffusione di virusVirus e malwareMalware.
 
A partire dagli anni 2000 lo United States Department of Defense ha evidenziato che il crimine informatico ha assunto forme che coinvolgono le strategie di politica globale. Nel 2007 si sono verificati degli attacchi contro il sistema informatico dell'Estonia da parte di hackers di origine russa. Analogamente nel 2008 la Russia ha denunciato attacchi da parte dei terroristi ceceni. Nel timore che questi attacchi possano prefigura l'estensione del conflitto di più ampia portata, le forze di spionaggio militare si sono da tempo attivate per predisporre strategie tese ad individuare i campanelli di allarme e prevenire conflitti in futuro. La più lunga condanna comminata prima del 2012 per reati informatici è quella di Albert Gonzalez per 20 anni.
Line 38 ⟶ 40:
 
== I Tipi di Reati Informatici ==
Il crimineCrimine informaticoInformatico abbraccia un ampio ventaglio di attività suddivise in due categorie:
* L'utilizzoUtilizzo della tecnologiaTecnologia informaticaInformatica perPer compiereCompiere l'abusoAbuso:
**Spam.
**Malware (''maliciousMalicious softwareSoftware'').
* L'utilizzoUtilizzo dell'elaboratoreElaboratore nella realizzazioneRealizzazione del fattoFatto:
**Cyberstalking.
**Frode e falsaFalsa identitàIdentità.
**Information warfareWarfare.
**Phishing.
 
=== Lo Spam ===
Line 76 ⟶ 78:
Qualsiasi scelta nella impostazione della modulistica necessaria alla acquisizione del consenso, deve tenere dunque ben presenti la tratteggiata distinzione.
Si deve comunque sottolineare che in questo tema e in virtù di quanto prima sostenuto in tema di sanzioni debba ritenersi più significativo l'orientamento del Garante Privacy il quale, in numerosi provvedimenti, ha dichiarato l'illegittimità di qualsiasi comunicazione non preventivamente autorizzata: RILEVATO che ai sensi dell'art. 130 del Codice (salvo quanto previsto dal comma 4 del medesimo articolo) il consenso preventivo degli interessati è richiesto anche per l'invio di una sola comunicazione mediante posta elettronica volta ad ottenere il consenso per l'invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale o, comunque, per fini promozionali (come quella contestata volta a rendere noti i servizi offerti attraverso un sito Internet) (Provvedimento del 20 dicembre 2006).
 
=== Il Malware ===
 
'''Malware''', abbreviazione per '''Malicious Software''' (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. Il termine malware è stato coniato nel 1990 da Yisrael Radai, precedentemente veniva chiamato virus per computer; in italiano viene anche comunemente chiamato codice maligno. Il principale modo di propagazione del malware consiste di frammenti di software parassiti che si inseriscono in codice eseguibile già esistente. Il frammento di codice può essere scritto in codice macchina ed inserito in un'applicazione esistente, in codice di utility, in un programma di sistema o può inserirsi anche nel codice del sistema di boot di un computer. Un malware è caratterizzato dal suo intento malevolo, agendo contro le necessità dell'utente, e non include software che causa un danno non voluto a causa di qualche suo difetto.
 
=== Le Categorie di Malware ===
Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.
 
* Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.
* Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose.
* Trojan Horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
* Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata.
* Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
* Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
* Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate.
* Rootkit: i rootkit solitamente sono composti da un driver e a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare ''Spyware'' e ''Trojan''.
* Scareware: non sono altro che porte di accesso che si nascondono sui manifesti pubblicitari e installano altri malware e spesso c'e il pericolo che facciano installare malware che si fingono antivirus tipo il famoso "Rogue Antispyware".
* Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità.
* Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del PC e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
* Malvertising: malicious advertising, sono degli attacchi che originano dalle pubblicità delle pagine web.
* File batch: hanno Estensione ".bat". I file batch non sono veri e propri malware, ma solo semplici File di testo interpretati da Prompt dei comandi di microsoft windows. In base ai comandi imposti dall'utente, il sistema li interpreta come "azioni da eseguire", e se per caso viene imposto di formattare il computer, il file esegue l'operazione imposta, perché eseguire i file inoltrati al processore è un'operazione di routine. Questo rende i file batch pericolosi. I file batch sono spesso utilizzati nel cyberbullismo.
* Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente. Esistono anche i Keylogger Hardware, che possono essere installati da una persona fisica, e poi, sfruttando la rete [[Internet]] inviano informazioni al malintenzionato quali password, email, ecc...
* Rogue Antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
* Ransomware Virus che cripta tutti i dati presenti su un disco, secondo una chiave di cifratura complessa; poi, per ottenerla e decrittografare il computer, bisogna pagare il cracker che ha infettato il pc e quindi ottenere la chiave di cifratura per "tradurre" i dati. Questi software sono pericolosi in modo direttamente proporzionale alla quantità e alla riservatezza dei dati presenti sul disco. Una volta questi virus erano presenti in Windows con diffusione ristretta, mentre oggi la diffusione è aumentata, anche su sistemi operativi mobili.
* "A Comando", cioè vengono attivati secondo le volontà del cracker nel momento che ritiene opportuno.
* "Automatici", che si dividono in altre due sottocategorie:
** "Da Esecuzione", cioè vengono eseguiti e quindi si attivano quando l'utente li avvia;
** "Da Avvio", cioè si attivano quando si spegne/accende il device.
* Bomba Logica: è un tipo di malware che "Esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso.
* Zip Bomb] è un file che si presenta come un file compresso. Deve essere l'utente ad eseguirlo. All'apparenza sembra un innocuo file da pochi Kilobyte ma, appena aperto, si espande fino a diventare un file di circa quattro Petabyte, occupando quindi tutto lo spazio su disco rigido.
 
Nell'uso comune il termine Virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli Antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
 
Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i Programmi contenenti Bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un Software.
 
=== La Frode ===
La ''Frode Informatica'' è associata alla frode "tradizionale" con la differenza che è realizzata per mezzo di uno strumento informatico. La legge 547 del 1993 aggiunge al Codice Penale l'art. 640-ter per punire chiunque cerchi di ottenere un arricchimento interferendo abusivamente nell'elaborazione dei dati. Non è identificato come frode informatica l'indebito utilizzo di carte di pagamento magnetiche che è invece disciplinato dall'art. 55 del decreto legislativo 231 del 21 novembre 2007. Altri reati previsti sono:
 
* La ''falsificazioneFalsificazione di documentiDocumenti informaticiInformatici''. I documenti informatici sono equiparati a tutti gli effetti ai documenti tradizionali e l'art. 491-bis c.p. prevede l'applicabilità delle disposizioni sulla falsità in atti pubblici e privati. La falsificazione in comunicazioni informatiche ricalca invece il delitto di falsità in scrittura privata (art. 485 c.p.).
* Le ''aggressioniAggressioni all'integritàIntegrità dei datiDati''. La legge 547 del 1993 amplia le precedenti disposizioni in materia e integra al Codice Penale l'art. 635-bis sul danneggiamento dei sistemi informatici e telematici, l'art. 615-quinquies sulla diffusione di virus e malware, l'art. 392 sulla violenza sulle cose (a tal proposito la legge 547 del 1993 precisa le situazioni dove le aggressioni riguardano beni informatici) ed infine l'art. 420 sul reato di attentato ad impianti di pubblica utilità. Forse l'unico caso giudiziario di diffusione di virus per cui si è celebrato un dibattimento (sia in primo grado, sia in appello) è quello deciso dal Tribunale penale di Bologna con la sentenza 1823/05 (la cui decisione è stata parzialmente ribaltata in appello) a proposito del "Caso Vjierika".
* Le ''aggressioniAggressioni alla riservatezzaRiservatezza dei datiDati e delle comunicazioniComunicazioni informaticheInformatiche''. Riguardo alle forme di intrusione nella sfera privata altrui si incriminano l'accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), la detenzione o diffusione abusiva di codici di accesso (art. 615-quater c.p.) e la rivelazione del contenuto di documenti segreti (art. 621 c.p.), includendo i documenti protetti contenuti su supporti informatici.
 
==== Un Esempio di Frode Elettronica: Il Phishing ====
Line 122 ⟶ 158:
 
Oggi il 34% del bullismo è online, in chat, quest'ultimo viene definito cyberbullismo. Pur presentandosi in forma diversa, anche quello su Internet è bullismo: far circolare delle foto spiacevoli o inviare mail contenenti materiale offensivo può costituire un danno psicologico. In Inghilterra, più di 1 ragazzo su 4, tra gli 11 e i 19 anni, è stato minacciato da un bullo via e-mail o sms. In Italia, secondo l’Indagine nazionale sulla Condizione dell’Infanzia e dell’Adolescenza pubblicata nel 2011 (fonte: Eurispes, Telefono Azzurro, 2011) un quinto dei ragazzi ha trovato su Internet informazioni false sul proprio conto: "raramente" (12,9%), "qualche volta" (5,6%) o "spesso" (1,5%). Con minore frequenza si registrano casi di messaggi, foto o video dai contenuti offensivi e minacciosi, ricevuti "raramente", "qualche volta" o "spesso" dal 4,3% del campione; analoga percentuale (4,7%) si registra anche per le situazioni di esclusione intenzionale da gruppi online.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
===== Il Confronto tra Cyberbullismo e Bullismo =====
Line 144 ⟶ 163:
 
* ''Anonimato del molestatore'': in realtà, questo anonimato è illusorio, ogni comunicazione elettronica lascia pur sempre delle tracce. Per la vittima, però, è difficile risalire da sola al proprio molestatore; inoltre, a fronte dell'anonimato del cyberbullo, spiacevoli cose sul conto della vittima (spesse volte descritta in modo manifesto, altre in modo solo apparentemente non riconducibile alla sua identità) possono essere inoltrate a un ampio numero di persone.
* ''Difficile reperibilità'': se il cyberbullismo avviene via [[SMS]], [[messaggistica istantanea]] o [[mail]], o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.
* ''Indebolimento delle remore etiche'': le due caratteristiche precedenti, abbinate con la possibilità di essere "un'altra persona" online (a guisa di un [[gioco di ruolo]]), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale.
* ''Assenza di limiti spaziotemporali'': mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo ([[WhatsApp]], [[Facebook]], [[Twitter]], [[blog]]sblogs, ecc.)
 
Come nel bullismo tradizionale, però, il prevaricatore vuole prendere di mira chi è ritenuto "''diverso''", solitamente per aspetto estetico, timidezza, [[orientamento sessuale]] o politico, abbigliamento ritenuto non convenzionale e così via<ref>[http://ilcapoluogo.globalist.it/Detail_News_Display?ID=50251 Cyberbullismo vigliacco contro i deboli - il capoluogo] {{webarchive|url=https://web.archive.org/web/20131203013900/http://ilcapoluogo.globalist.it/Detail_News_Display?ID=50251 |data=3 dicembre 2013 }}</ref>. Gli esiti di tali molestie sono, com'è possibile immaginarsi a fronte di tale [[Stigma (sociologia)|stigma]], l'erosione di qualsivoglia volontà di aggregazione e il conseguente isolamento, implicando esso a sua volta danni psicologici non indifferenti, come la [[Disturbo depressivo|depressione]] o, nei casi peggiori, ideazioni e intenzioni [[Suicidio|suicidarie]]. Spesso i molestatori, soprattutto se giovani, non si rendono effettivamente conto di quanto ciò possa nuocere all'altrui persona<ref>[http://www.poliziadistato.it/articolo/view/18496/ Cyberbullismo - Polizia di Stato] {{webarchive|url=https://web.archive.org/web/20130415050259/http://www.poliziadistato.it/articolo/view/18496/ |data=15 aprile 2013 }}</ref>. Il fenomeno del cyberbullismo si può considerare strettamente correlato a quello dei cosiddetti "[[leone da tastiera|leoni da tastiera]]".<ref>{{cita web|url=https://www.ilfattoquotidiano.it/2017/07/04/facebook-e-codice-penale-quando-i-leoni-da-tastiera-miagolano/3703824/|titolo=Facebook e codice penale, quando i leoni da tastiera miagolano|accesso=5 marzo 2018}}</ref><ref>{{cita libro|titolo=Cyberbullismo ovvero il bullismo ai tempi del web: Analisi e riflessioni su un sopruso sempre al passo coi tempi|autore=Marco Faccioli|editore=Key|anno=2017|pagine=13}}</ref><ref>{{cita libro|titolo=Far Web|autore=Matteo Grandi|editore=Rizzoli|anno=2017|pagine=capitolo 7 "Tra bufali e caproni"}}</ref><ref>{{cita web|url=http://www.class24.it/i-leoni-da-tastiera/|titolo=I leoni da tastiera|accesso=5 marzo 2018}}</ref><ref>{{cita libro|titolo=Siate ribelli, praticate gentilezza|autore=Saverio Tommasi|editore=Sperling & Kupfer|anno=2017|pagine=capitolo "Cyberbullismo"}}</ref>
 
===== I Tipi di cyberbullismoCyberbullismo =====
Categorie di cyberbullismo:
Categorie di cyberbullismo:<ref name="willardeduc">[[Nancy Willard]]: {{collegamento interrotto|1=[http://cyberbully.org/docs/cbcteducator.pdf Educator's Guide to Cyberbullying] |date=febbraio 2018 |bot=InternetArchiveBot }} (PDF)</ref>
 
* ''Flaming'': messaggi online violenti e volgari (vedi "[[flame]]") mirati a suscitare battaglie verbali in un forum.
* ''Molestie'' (''harassment''): spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno.
* ''Denigrazione'': sparlare di qualcuno per danneggiare gratuitamente e con cattiveria la sua reputazione, via e-mail, messaggistica istantanea, gruppi su [[social network]], etc.
* ''Sostituzione di persona'' ("impersonation"): farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili.
* ''Inganno'': (''trickery''); ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici.
* ''Esclusione'': escludere deliberatamente una persona da un gruppo online per provocare in essa un sentimento di emarginazione.
* ''Cyberpersecuzione'' ("[[cyberstalking]]"): molestie e denigrazioni ripetute e minacciose mirate a incutere paura.
* ''[[Doxing]]'': diffusione pubblica via internet di dati personali e sensibili.
* Minacce di morte
 
=== Lo Spaccio di sostanzeSostanze Illecite illecite===
I trafficanti di droga stanno ottenendo vantaggi economici tramite messaggi criptati e altre tecnologie virtuali. Gli acquirenti frequentano determinati locali come, ad es., i [[Coffee-shop|coffee shop]] o i [[Korova Milk Bar|milk bar]] utilizzando siti web finti allo scopo di individuare intere partite di pillole e quantità di anfetamine in chat room.
 
L'aumento dello spaccio via internet potrebbe essere attribuito alla carenza di comunicazioni dirette in modo da stimolare qualsiasi persona ad acquistare la droga. Gli effetti che sono spesso associati allo spaccio di droga, infatti, sono minimizzati e filtrati dai processi che intervengono dall'interazione virtuale.
 
=== Il Terrorismo ===
Agenti governativi e di sicurezza hanno registrato un sensibile incremento dei problemi virtuali sin dal [[2001]]. Ma c'è una buona parte di coloro che ritengono le intrusioni come parte di un disegno terroristico più grande.
 
Un terrorista informatico, quindi, è un individuo o un gruppo di soggetti che, tramite l'attacco informatico, la rete o l'acquisizione segreta di informazioni, ricatta o pone in pericolo un governo o un'azienda al fine di ottenere qualcosa in contropartita per raggiungere i propri fini criminali. Il [[racket]] delle estorsioni in informatica in particolare, è una forma di terrorismo informatico nella quale un sito, un'email o un server è soggetto a ripetuti attacchi da parte di hackers al fine di ottenere denaro. Seguendo l'[[FBI]], l'estorsione informatica è in aumento nei confronti di aziende e servizi privati, nella media di venti casi al mese, che si trovano costretti a sborsare milioni di dollari pena l'irrimediabile perdita di tutti i propri dati e sistemi informatici.<ref>Lepofsky, J. (2006, June). Cyberextortion by denial-of-service attack. Risk, Retrieved from http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf {{webarchive|url=https://web.archive.org/web/20110706175959/http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS%2C%20Risk%20Magazine%20June%202006.pdf |data=6 luglio 2011 }}</ref>
 
=== Il Crimine Informatico in Italia ===
Al contrasto del fenomeno è deputata la [[polizia postale e delle comunicazioni]]; nei casi di [[pirateria informatica]], è punita l'[[appropriazione indebita]] dell'idea originale.
 
Gli oggetti che si intende tutelare sono di diversi tipi:
 
* Le [[topografia|riproduzioni topografie]]. La legge 70 del 21 febbraio 1989, n. 70 tutela le topografie di prodotti a [[semiconduttori]] ovvero i tracciati incisi sulle piastrine di [[silicio]]. A tal proposito non sono previste sanzioni penali per le violazioni dei diritti nonostante la Raccomandazione del 13 settembre [[1989]] del [[Consiglio d'Europa]] le preveda.
* I [[software]]. Con la modifica della legge 633 del 22 aprile [[1941]] sul [[diritto d'autore]], i programmi per elaboratore vengono inclusi tra le opere di ingegno. In seguito alla [[Direttiva dell'Unione Europea|Direttiva CEE]] del 14 maggio [[1991]] recepita dal Dlgs 518 del 29 dicembre [[1992]], si vuole prevenire la duplicazione e la vendita dei programmi a fine di lucro (art. 171-bis 1.a.). La sanzione pecuniaria prevista è successivamente aggravata dal Dlgs 205 del 15 marzo [[1996]].
* I [[database]]. Il Dlgs 169 del 6 maggio [[1999]] riconosce i diritti di esclusiva al creatore del database (artt 64-quinquies e sexies) e il diritto di tutela al "costitutore" del database, ovvero a colui che effettua [[investimento|investimenti]] in termini di tempo e denaro per raccogliere e inserire materiale nel database, con il fine di salvaguardare il valore patrimoniale dell'investimento.
* Le opere fonografiche e videografiche. Gli abusi di duplicazione e distribuzione vengono disciplinati dalla legge 406 del 29 luglio [[1981]], mentre le opere cinematografiche destinate al circuito cinematografico e televisivo sono tutelate dalla legge 400 del 20 luglio [[1985]].
* Le modifiche [[hardware]] a [[console (videogiochi)|consolle per videogiochi]] sono state fatte rientrare, dalla giurisprudenza, nell'ambito della tutela del diritto d'autore. In giurisprudenza è ancora aperto il dibattito sulla legittimità dei [[modchip]], da quando il Tribunale penale di [[Bolzano]], con la sentenza 20 dicembre [[2005]]<ref>[http://www.ictlex.net/?p=527 sentenza 20 dicembre 2005 del Tribunale penale di Bolzano]</ref>, li ritenne legali, ma altri tribunali si dimostrarono di avviso contrario.