Page 99 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 99

CYBER WARFARE



                                                         Come viene punito il pishing?
               Come viene punito il furto di identità?
              Anche se, materialmente, non è una sostituzione   Tale condotta integra, in primo luogo, il reato di
                                                    trattamento illecito di dati personali di cui all’art.
              di persona, il nostro ordinamento ha equiparato   167 del codice Privacy che, a seconda della gravità,
              questa pratica al reato di cui all’articolo 494 c.p.   prevede diverse sanzioni. In secondo luogo, tale
              secondo il quale «chiunque, al fine di procurare   fattispecie è punibile ai sensi dell’art. 630-ter
              a sé o ad altri un ingiusto vantaggio o di recare   c.p. comma 3 che, per la prima volta ha inserito
              ad altri un danno, induce taluno in errore   nel codice penale il concetto di identità digitale.
              sostituendo illegittimamente la propria all’altrui   Il  legislatore  per  il  reato  di  “frode  informatica
              persona, o attribuendo a sé o ad altri un falso   commessa con sostituzione di identità digitale”
              nome o un falso stato ovvero una qualità a cui   ha  previsto  la  pena  della  reclusione  da  due  a
              la legge attribuisce effetti giuridici, è punito se   sei anni e la multa da 600 euro a 3.000 euro nel
              il fatto non costituisce un altro delitto contro la   caso in cui il fatto sia commesso mediante furto
              fede pubblica con la reclusione fino ad un anno».   o indebito utilizzo dell’identità digitale in danno di
              Per la costruzione del crimine è, però, richiesto il   uno o più soggetti; per tale delitto è prevista la
              dolo specifico, ossia la volontà del reo di indurre   querela della persona offesa salvo che ricorra
              la vittima in errore al fine di procurare a sé o ad   l’ipotesi di cui al II o III comma dell’art. 640-ter,
              altri un vantaggio o di arrecare danno alla vittima.
                                                    ovvero altra circostanza aggravante.
            strutture specializzate, con l’obiettivo comune   propri utenti generando un legame di fiducia
            di diffondere un’idea al fine di ottenerne un   che  aumenta inevitabilmente  la credibilità
            vantaggio. Non a caso, nell’epoca moderna,   dell’informazione  diffusa,  per  quanto  falsa  o
            numerosi conflitti vengono intrapresi e portati   assurda essa possa essere. Perché, in fin dei
            avanti attraverso guerre cibernetiche la cui   conti, le fake news non possono essere battute,
            fonte di propaganda sono le fake news e i cui   in quanto rappresentanti un vantaggio
            soldati, in questo caso, non sono più i militari   per coloro che decidono di abbracciarle.
            sul campo, bensì i cyberwarriors, gli hacker, i   Si pensi alle numerose informazioni
            bot, i troll e nuovi strumenti, come i deep fake   che abbiamo ricevuto in relazione alle
            che permettono ai propri creatori di generare   caratteristiche  del  SARS-CoV-2  o  dei  vaccini,
            video perfettamente falsi tramite l’Intelligenza   della guerra russo-ucraina, delle rivendicazioni
            Artificiale.  Una  tecnologia  in  grado  di  far   degli attentati operati dall’ISIS o, più
            pronunciare a Capi di Stato parole che non   banalmente, della teoria terrapiattista.  Tutte
            hanno mai detto e innescare crisi internazionali.  avevano l’obiettivo di disinformare i cittadini
            Perché una guerra è davvero pericolosa?   e diffondere pregiudizi e a volte contenevano
            Perché coloro che diffondono informazioni   pericoli caratteristici di una propaganda o
            false o propagandistiche si coprono dietro al   una comunicazione che ha la forza di portare
            concetto di “libertà di espressione” e mirano   alla formazione di gruppi estremisti di varia
            a utilizzare, come veicolo di informazione,   natura. La sua vastità è tanto un punto di forza
            i  microinfluencer,  ossia tutti coloro che, in   quanto un punto di debolezza ed è necessario
            quanto esseri umani, si relazionano con i   che ogni utente sia in grado di decodificare da




                                                                                     97
   94   95   96   97   98   99   100   101   102   103   104