Page 99 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 99
CYBER WARFARE
Come viene punito il pishing?
Come viene punito il furto di identità?
Anche se, materialmente, non è una sostituzione Tale condotta integra, in primo luogo, il reato di
trattamento illecito di dati personali di cui all’art.
di persona, il nostro ordinamento ha equiparato 167 del codice Privacy che, a seconda della gravità,
questa pratica al reato di cui all’articolo 494 c.p. prevede diverse sanzioni. In secondo luogo, tale
secondo il quale «chiunque, al fine di procurare fattispecie è punibile ai sensi dell’art. 630-ter
a sé o ad altri un ingiusto vantaggio o di recare c.p. comma 3 che, per la prima volta ha inserito
ad altri un danno, induce taluno in errore nel codice penale il concetto di identità digitale.
sostituendo illegittimamente la propria all’altrui Il legislatore per il reato di “frode informatica
persona, o attribuendo a sé o ad altri un falso commessa con sostituzione di identità digitale”
nome o un falso stato ovvero una qualità a cui ha previsto la pena della reclusione da due a
la legge attribuisce effetti giuridici, è punito se sei anni e la multa da 600 euro a 3.000 euro nel
il fatto non costituisce un altro delitto contro la caso in cui il fatto sia commesso mediante furto
fede pubblica con la reclusione fino ad un anno». o indebito utilizzo dell’identità digitale in danno di
Per la costruzione del crimine è, però, richiesto il uno o più soggetti; per tale delitto è prevista la
dolo specifico, ossia la volontà del reo di indurre querela della persona offesa salvo che ricorra
la vittima in errore al fine di procurare a sé o ad l’ipotesi di cui al II o III comma dell’art. 640-ter,
altri un vantaggio o di arrecare danno alla vittima.
ovvero altra circostanza aggravante.
strutture specializzate, con l’obiettivo comune propri utenti generando un legame di fiducia
di diffondere un’idea al fine di ottenerne un che aumenta inevitabilmente la credibilità
vantaggio. Non a caso, nell’epoca moderna, dell’informazione diffusa, per quanto falsa o
numerosi conflitti vengono intrapresi e portati assurda essa possa essere. Perché, in fin dei
avanti attraverso guerre cibernetiche la cui conti, le fake news non possono essere battute,
fonte di propaganda sono le fake news e i cui in quanto rappresentanti un vantaggio
soldati, in questo caso, non sono più i militari per coloro che decidono di abbracciarle.
sul campo, bensì i cyberwarriors, gli hacker, i Si pensi alle numerose informazioni
bot, i troll e nuovi strumenti, come i deep fake che abbiamo ricevuto in relazione alle
che permettono ai propri creatori di generare caratteristiche del SARS-CoV-2 o dei vaccini,
video perfettamente falsi tramite l’Intelligenza della guerra russo-ucraina, delle rivendicazioni
Artificiale. Una tecnologia in grado di far degli attentati operati dall’ISIS o, più
pronunciare a Capi di Stato parole che non banalmente, della teoria terrapiattista. Tutte
hanno mai detto e innescare crisi internazionali. avevano l’obiettivo di disinformare i cittadini
Perché una guerra è davvero pericolosa? e diffondere pregiudizi e a volte contenevano
Perché coloro che diffondono informazioni pericoli caratteristici di una propaganda o
false o propagandistiche si coprono dietro al una comunicazione che ha la forza di portare
concetto di “libertà di espressione” e mirano alla formazione di gruppi estremisti di varia
a utilizzare, come veicolo di informazione, natura. La sua vastità è tanto un punto di forza
i microinfluencer, ossia tutti coloro che, in quanto un punto di debolezza ed è necessario
quanto esseri umani, si relazionano con i che ogni utente sia in grado di decodificare da
97