• Non ci sono risultati.

La normativa penale italiana in materia di criminalità informatica

La stratificazione normativa che si è progressivamente sviluppata nel nostro

ordinamento per contrastare fenomeni criminosi legati all’utilizzo delle nuove

                                                                                                                                                                                                                                                                                                                                             

dell’Unione europea in quest’ambito durante il quinquennio 2015-2020. Esse subentrano al Programma di Stoccolma. La programmazione pluriennale nel campo della giustizia e degli affari interni era stata avviata sin dal programma di Tampere (1999-2004) e proseguita con il programma dell’Aia (2005-2009). Cfr. COTTU E., Il Consiglio europeo adotta i nuovi orientamenti strategici per lo spazio di libertà, sicurezza e giustizia per il quinquennio 2015-2020, in penalecontemporaneo.it, 22 Luglio 2014.

tecnologie e per uniformarsi alle indicazioni sovranazionali appare molto

disorganica

71

.

Non si rinviene un corpus unitario di disposizioni e la congerie normativa

relativa ai “crimini informatici”, nelle loro diverse accezioni, è disseminata in

diverse parti del codice penale ed in differenti leggi speciali, quali il Codice

privacy (T.U. n. 196/2003 in materia di protezione dei dati personali) e la Legge

sul diritto d’autore (legge n. 633/1941)

72

.

Il primo passo verso la creazione di un diritto penale dell’informatica risale

alla fine degli anni settanta, quando, con legge 18 maggio 1978, n. 191, venne

reintrodotto nel codice penale l’art. 420, in cui si incluse espressamente anche la

tutela della integrità e funzionalità degli impianti di ricerca o di elaborazione dei

dati

73

.

In quegli stessi anni si registrano anche i primi dibattiti in merito alle truffe

realizzate attraverso gli elaboratori, in assenza di controllo umano dell’output,

                                                                                                                         

71 Per uno sguardo alle tappe fondamentali della produzione, in Italia, delle fattispecie riconducibili alla categoria dei reati informatici cfr. PICOTTI L.,Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, cit., p. 26 ss. Secondo l’autore i modelli ispiratori delle diverse disposizioni nazionali in materia di criminalità informatica sarebbero essenzialmente quattro ovvero: 1. le raccomandazioni del Consiglio d’Europa; 2. le esperienze legislative di altri ordinamenti o singoli casi giurisprudenziali; 3. le norme del codice penale sulla riservatezza domiciliare e nelle comunicazioni personali introdotte con legge 8 aprile 1974, n. 98; 4. i precetti extra-penali rilevanti in ambito informatico e bisognosi di tutela penale in attuazione a direttive comunitarie.

72 Per un’analisi complessiva dei retai informatici previsti sia nel codice penale che nella legislazione penale complementare cfr. PICOTTI L.,voce Reati informatici, cit., p. 1 ss.; PICA G.,

voce Reati informatici e telematici, in Digesto delle Discipline Penalistiche, 2000, p. 521 ss. 73 Alla base dell’intervento la necessità di far fronte ai numerosi casi di danneggiamento di sistemi registratesi negli anni settanta. La norma venne applicata dalla giurisprudenza non solo qualora l’oggetto passivo fosse l’hardware, ma anche quando fossero compromessi dati o programmi in grado di rendere inservibile il sistema di elaborazione. Cfr. AMORE S.,STANCA V.,

STARO S.,I crimini informatici. Dottrina, giurisprudenza ed aspetti tecnici delle investigazioni,

difficilmente sanzionabili ai sensi dell’art. 640 c.p. per la mancanza di artifici e

raggiri volti ad ingannare una persona fisica

74

.

A fronte delle difficoltà incontrate dalla giurisprudenza nell’applicazione

delle disposizioni esistenti alle nuove realtà della delinquenza informatica ed alle

numerose sollecitazioni sovranazionali, il legislatore degli anni novanta si è

adoperato, su diversi fronti, in progetti di modiche e innovazioni dell’impianto

legislativo penale.

Con decreto legislativo n. 518/1992 è stata innanzitutto data attuazione alla

direttiva CEE n. 250/1991, inserendo nel corpus della legge sul diritto d’autore

sanzioni penali a tutela del software

75

.

                                                                                                                         

74 Cfr. SARZANA C.,Note sul diritto penale dell’informatica, cit. p. 28 ss.

75 Il d.lgs. n. 518/92 ha equiparato il “programma per elaboratore” alle opere dell’ingegno apprestandogli quindi tutela attraverso la disciplina del diritto d’autore. L’articolo 10 del decreto, in particolare, prevedeva: «Dopo l’art. 171 della legge 22 aprile 1941, n. 633, è inserito: Art. 171 bis. - 1. Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, è soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L. 500.000 a L. 6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non è inferiore nel minimo a sei mesi di reclusione e la multa a L. 1.000.000 se il fatto è di rilevante gravità ovvero se il programma oggetto dell’abusiva duplicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribuito, venduto o concesso in locazione su supporti contrassegnati dalla Società italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369. 2. La condanna per i reati previsti al comma 1 comporta la pubblicazione della sentenza in uno o più quotidiani e in uno o più periodici specializzati». Cfr. PICA G.,voce Reati informatici e telematici, cit., p. 548 ss.

In riferimento alle successive modifiche apportate alla legge sul diritto d’autore v. FLOR R., Tutela penale e autotutela tecnologica dei diritti d’autore nell’epoca di internet, cit., p. 159 ss. Con riguardo alla disciplina specifica dell’autotutela tecnologica dei diritti d’autore, anche in prospettiva comparatistica ed euopea, v. FLOR R., Misure tecnologiche di protezione ed anticipazione della punibilità nel sistema di tutela penale dei diritti d’autore e connessi in Europa,

La legge 23 dicembre 1993, n. 547

76

, si è proposta invece come organica

riforma del codice penale e, anche sulla base della Raccomandazione del

Consiglio d’Europa n. R (89) 9, ha introdotto i reati di cui agli artt. 615 ter

(Accesso abusivo ad un sistema informatico o telematico), 615 quater

(Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o

telematici), 615 quinquies (Diffusione di apparecchiature, dispositivi o programmi

informatici diretti a danneggiare o interrompere un sistema informatico o

telematico), 617 quater (Intercettazione, impedimento o interruzione illecita di

comunicazioni informatiche o telematiche), 617 quinquies (Installazione di

apparecchiature atte ad intercettare, impedire o interrompere comunicazioni

informatiche o telematiche), 617 sexies (Falsificazione, alterazione o soppressione

del contenuto di comunicazioni informatiche o telematiche), 635 bis

(Danneggiamento di informazioni, dati e programmi informatici) e 640 ter (Frode

informatica).

La novella in esame ha inoltre integrato l’art. 392 c.p. (includendo i “sistemi

informatici” tra le “cose” su cui può essere esercitata la violenza), l’art. 616 c.p.

(estendendo la nozione di “corrispondenza” anche a quella “informatica o

telematica”), e l’art. 621 c.p. (annoverando tra i “documenti” anche “qualunque

supporto informatico contenete dati, informazioni o programmi”).

Il legislatore del 1993 ha previsto all’art. 491 bis c.p., un “rinvio” alle

fattispecie penali di falso già esistenti per i casi di falsificazioni di documenti

informatici ed ha infine esplicitato l’applicazione dell’art. 420 c.p. anche al

danneggiamento dei “dati, informazioni o programmi” pertinenti o contenuti nei

sistemi informatici o telematici di pubblica utilità.

                                                                                                                                                                                                                                                                                                                                             

in GRASSO G., PICOTTI L.,SICURELLA R.(a cura di), L’evoluzione del diritto penale nei settori di interesse europeo alla luce del Trattato di Lisbona, cit., p. 233 ss.

76 In riferimento alla legge n. 547/1993 (“Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”) e per un analisi completa dei reati informatici introdotti nel nostro ordinamento cfr. PICOTTI L., voce Reati

Proseguendo in questo rapido excursus cronologico, nel 1996, con legge n.

675, sono state introdotte, in attuazione della direttiva CE 95/46, specifiche

fattispecie di illeciti relativi al trattamento ed alla diffusione dei dati personali

77

.

Il problema relativo al rapporto tra pedopornografia di ed informatica ha

rappresentato invece il cuore dell’iniziativa legislativa culminata nella legge n.

269/1998, che, in attuazione della Convenzione sui diritti del fanciullo di New

York del 1989 ed a quanto sancito dalla dichiarazione finale della Conferenza

mondiale di Stoccolma del 16 agosto 1996, ha introdotto nuove ipotesi di reato,

tra le quali la diffusione di materiale pedopornografico anche per via telematica di

cui all’art. 600 ter c.p.

78

, successivamente modificati con legge n. 38/2006, in

attuazione della decisione del Consiglio dell’Unione europea del 29 giugno 2000

relativa alla lotta contro la pedopornografia infantile in Internet

79

.

Venendo quindi alle riforme più importanti in materia di criminalità

informatica del ventunesimo secolo, con legge 18 marzo 2008, n. 48

80

l’Italia ha

                                                                                                                         

77 La legge n. 675/1996 è stata abrogata ai sensi dell’art. 183, comma 1, lettera a), del Codice in materia dei dati personali, che ha a sua volta dato attuazione alla direttiva CE 2002/58. Per un rapido sguardo alla situazione attuale v. TIBERI G.,Protezione dei dati personali e sicurezza dopo

il Trattato di Lisbona, in GRASSO G., PICOTTI L.,SICURELLA R.(a cura di), L’evoluzione del diritto

penale nei settori di interesse europeo alla luce del Trattato di Lisbona, p. 515 ss.

78 In argomento cfr. PICOTTI L.,Pornografia minorile: evoluzione della disciplina penale e

beni giuridici tutelati, in FIORAVANTI L. (a cura di), La tutela penale della persona: nuove

frontiere, difficili equilibri, Milano, 2001, p. 295 ss.

79 In tema v. PICOTTI L., La legge contro lo sfruttamento sessuale dei minori e la pedopornografia in internet (l. 6 febbraio 2006, n. 38) (parte prima), in Studium iuris, 2007, p. 1059 ss.; PICOTTI L, La legge contro lo sfruttamento sessuale dei minori e la pedopornografia in internet (l. 6 febbraio 2006, n. 38) (parte seconda), in Studium iuris, 2007, p. 1196 ss.

80 Per un commento alla legge 48/2008 cfr. PICOTTI L., La ratifica della Convenzione Cybercrime del Consiglio d’Europa. Profili di diritto penale sostanziale, in Diritto penale e

processo, n. 6/2008, p. 700 ss.; LUPARIA L., La ratifica della Convenzione Cybercrime del

Consiglio d’Europa. I profili processuali; in Diritto penale e processo, n. 6/2008, p. 717 ss.; BELLUTA H.,Cybercrime e responsabilità degli enti, in LUPARIA L.(a cura di),Sistema penale e criminalità informatica. Profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l.18 marzo 2008, n.48), Milano, 2009, p. 83 ss.

ratificato ed attuato la Convenzione Cyber-crime sopracitata, apportando

modifiche al codice penale e di procedura penale, al Codice privacy e al d. lgs.

231/2001, estendendo la responsabilità degli enti a tutti i reati informatici

81

.

In modo particolare il legislatore ha provveduto ad abrogare i commi 2 e 3

dell’art. 420 c.p., ed a sopprimere la definizione di “documento informatico” di

cui all’art. 491 bis c.p., risultando ormai inidoneo a rappresentare la realtà quel

richiamo al “supporto informatico” operato dalla legge n. 547/1993

82

.

Sono state poi introdotte due nuove fattispecie criminose in materia di firme

elettroniche, ovvero l’art. 495 bis c.p. (Falsa dichiarazione o attestazione al

certificatore di firma elettronica sull’identità o su qualità personali proprie o di

altri) e l’art. 640 quinquies c.p. (Frode informatica del soggetto che presta servizi

di certificazione di firma elettronica), e tre in materia di danneggiamento

informatico, ovvero l’art. 635 ter c.p. (Danneggiamento di informazioni, dati e

programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque

di pubblica utilità); l’art. 635 quater c.p. (Danneggiamento di sistemi informatici

o telematici); e l’art. 635 quinquies c.p. (Danneggiamento di sistemi informatici o

telematici di pubblica utilità).

                                                                                                                         

81 Inspiegabilmente sono stati esclusi dall’estensione l’art. 495 bis c.p. ed il reato di cui all’art. 640 ter c.p. qualora non sia commesso in danno allo Stato o ad ente pubblico.

82 Soprattutto dopo l’avvento di Internet i contenuti informatici possono essere trattati totalmente in modo indipendente dai “supporti” che eventualmente possono contenerli. Abbandonata quindi l’idea di una definizione di “documento informatico” ad hoc, oggi, anche ai fini penalistici, il rinvio è al Codice dell’amministrazione digitale (d.lgs. 82/2005). Ai sensi dell’art. 1, comma 1, lett. p) per documento informatico si intende «la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti».

Nella prima parte dell’art. 491 bis la legge n. 48/2008 ha inserito le parole «avente efficacia probatoria». Come evidenziato dal prof. Picotti non si tratta di un requisito superfluo e, inteso in senso non strettamente processuale, svolge l’importante funzione di «guidare l’interprete nella spesso sottile distinzione fra la molteplicità di dati e trattamenti informatici, che pur possono venire in rilievo anche a specifici fini giuridici, ma senza godere di una siffatta tutela, perché privi di una fuzione o rilevanza probatoria». Cfr. PICOTTI L.,La ratifica della Convenzione Cybercrime del Consiglio d’Europa, cit., p. 704.

Il legislatore del 2008 ha inoltre modificato la disposizione di cui all’art. 615

quinquies c.p., estendendo in modo peraltro criticabile le condotte punibili

83

, e

quella dell’art. 635 bis c.p., rendendola procedibile a querela della persona offesa.

Tra le riforme dell’ultimo quinquennio, è particolarmente significativa nel

settore quella attuata tramite legge 15 febbraio 2012, n. 12

84

che, nel disciplinare

nuove misure per il contrasto ai fenomeni di criminalità informatica, ha introdotto

il sequestro dei beni informatici o telematici utilizzati in tutto o in parte per la

commissione di reati previsti dalle leggi n. 547/1993 e n. 48/2008 (cui può far

seguito il loro affidamento in custodia giudiziale con facoltà d’uso agli organi di

polizia o ad altri organi dello Stato) e la confisca dei medesimi beni ex art. 240

c.p. (con successiva definitiva assegnazione alle amministrazioni o, a seconda dei

casi, agli organi di polizia, di polizia giudiziaria, o altri organi dello Stato).

Dello stesso anno anche la legge di ratifica della Convenzione per la

protezione dei minori dall’abuso e dallo sfruttamento sessuale del Consiglio

d’Europa

85

che, tra le diverse modifiche apportate, ha introdotto nel codice penale

                                                                                                                         

83 In riferimento al problema relativo alla trasformazione del requisito della dannosità delle apparecchiature, dispositivi e programmi in mero oggetto del dolo specifico cfr. PICOTTI L.,La ratifica della Convenzione Cybercrime del Consiglio d’Europa, cit., p. 708 ss.

84 In argomento v. PISTORELLI L.,Legge 15 febbraio 2012, n. 12, recante “Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica” – Disposizioni rilevanti per il settore penale. Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 28 Febbraio 2012.

85 La cd. “Convenzione di Lanzarote”, è stata adottata dal Comitato dei Ministri del Consiglio d’Europa il 12 luglio 2007 ed aperta alla firma il 25 ottobre 2007 a Lanzarote, dopo un’intensa attività di negoziato avviata nel 2006. L’Italia ha sottoscritto il testo il 7 novembre 2007 ed ha provveduto alla ratifica con legge 172/2012. In tema cfr. PISTORELLI L., ANDREAZZA G.,Legge 1 ottobre 2012, n. 172 (Ratifica ed esecuzione della Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l'abuso sessuale, fatta a Lanzarote il 25 ottobre

2007), in penalecontemporaneo.it, 22 Ottobre 2012; GATTA G.L.,Protezione dei minori contro lo

sfruttamento e l’abuso sessuale: ratificata la Convenzione di Lanzarote del 2007 (e attuata una mini-riforma nell’ambito dei delitti contro la persona), in penalecontemporaneo.it, 20 Settembre 2012; PICOTTI L.,La Convenzione di Lanzarote per la tutela penale dei minori dagli abusi sessuali e la sua attuazione in Italia, in AIAF, n. 3/2013, p. 49 ss.

il nuovo reato di “adescamento di minorenni” (art. 609 undecies), che consiste in

qualsiasi atto volto a carpire la fiducia di un minore di anni sedici attraverso

artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete

Internet (cd. grooming) o di altre reti o mezzi di comunicazione per commettere i

reati connessi all’abuso ed allo sfruttamento sessuale dei minori.

Ultime in ordine temporale le modifiche apportate alla frode informatica

grazie al più ampio progetto di revisione del codice penale “in materia di

sicurezza e per il contrasto della violenza di genere, nonché in tema di protezione

civile e di commissariamento delle province” attuato con decreto legge 14 agosto

2013, n. 93

86

e successiva legge di conversione 15 ottobre 2013, n. 119

87

.

Ravvisata «la necessità di introdurre disposizioni urgenti in materia di ordine

e sicurezza pubblica a tutela di attività di particolare rilievo strategico, nonché per

garantire soggetti deboli, quali anziani e minori, e in particolare questi ultimi per

quanto attiene all’accesso agli strumenti informatici e telematici, in modo che ne

possano usufruire in condizione di maggiore sicurezza e senza pregiudizio della

loro integrità psico-fisica»

88

, è stata introdotta, nel comma 3 dell’art. 640 ter c.p.,

una nuova aggravante ad effetto speciale per il caso in cui il fatto sia commesso

                                                                                                                         

86 Per un’analisi del d.l. 93/2013 cfr. PISTORELLI L., Prima lettura del decreto-legge 14 agosto 2013, n. 93 (Disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonché in tema di protezione civile e di commissariamento delle province). Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 28 Agosto 2013. In argomento, seppur in dettaglio sulla questione del contrasto alla violenza di genere, cfr. RECCHIONE S., Il decreto legge sul contrasto alla violenza di genere: una prima lettura, in

penalecontemporaneo.it, 15 Settembre 2013; PAVICH G.,Le novità del decreto legge sulla violenza di genere: cosa cambia per i reati con vittime vulnerabili, in penalecontemporaneo.it, 24 Settembre 2013; per i profili processualistici v. DE MARTINO P., Le innovazioni introdotte nel codice di rito dal decreto legge sulla violenza di genere, alla luce della Direttiva 2012/29/UE, , in penalecontemporaneo.it, 8 Ottobre 2013.

87 Cfr. PISTORELLI L.,Prime note sulla legge di conversione, con modificazioni, del d.l. n. 93 del 2013, in materia tra l’altro di «violenza di genere» e di reati che coinvolgano minori. Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 18 Ottobre 2013.

con «furto o indebito utilizzo» dell’identità digitale in danno di uno o più

soggetti

89

.

Scopo della disposizione è combattere il crescente fenomeno delle frodi

realizzate mediante l’accesso abusivo al sistema informatico grazie all’indebito

utilizzo dell’identità digitale, intesa, ai sensi del Codice dell’amministrazione

digitale, come «l’insieme di dati attribuiti in modo esclusivo ed univoco ad un

soggetto, che ne consentono l’individuazione nei sistemi informativi»

90

.

La legge di conversione non ha però recepito la disposizione del decreto

inerente all’estensione della responsabilità degli enti per la frode informatica

aggravata sopracitata, per l’utilizzo indebito di carte di credito o pagamento di cui

all’art. 55, comma 9, del d.lgs. 231/2007 e per i reati in materia di violazione della

privacy di cui agli artt. 167, 168, 169 d.lgs. n. 196/2003.

6. (SEGUE) IL DECRETO CYBER-SICUREZZA (DPCM 24.01.2013)

A pochi giorni dall’identificazione dell’ennesima sofisticata rete di cyber

spionaggio mondiale denominata “Ottobre Rosso”

91

, con Decreto del Presidente

                                                                                                                         

89 Nell’originaria previsione contenuta nel decreto legge n. 93/2013, al posto di «furto o indebito utilizzo», compariva il termine «sostituzione». Il legislatore quindi, in sede di conversione, ha preferito definire in modo più dettagliato la condotta oggetto dell’aggravante. La specificazione in realtà non sembra soddisfacente dal momento che non viene offerta alcuna definizione di furto di identità digitale e dei caratteri che lo contraddistinguono dall’utilizzo indebito.

90 Cfr. art. 1 lett. u-ter) del d.lgs. n. 82/2005 così come modificato dal d.lgs. n. 235/2010. 91 Il 13 gennaio 2013 Kaspersky Lab, società russa leader nel settore anti-virus, ha lanciato l’allarme su un’operazione di hackeraggio di enorme portata contro le principali istituzioni pubbliche di sessantanove paesi diversi. Gli attacchi hanno colpito principalmente Russia ed altre repubbliche ex sovietiche, ma sono stati infettati anche molti computer in India, Afghanistan e in particolare in Belgio, dove hanno sede l’Unione europea e la NATO. Meno infezioni sono state registrate negli Stati Uniti, in Iran, Svizzera e Italia. Ribattezzata “Ottobre Rosso”, in onore del celebre sottomarino comandato da Sean Connery nel film del 1990, l’operazione di cyber-crime, per cinque anni, attraverso una serie di attacchi di spear phishing con email molto personalizzate per target specifici contenenti allegati malevoli sotto forma di file Microsoft Office, avrebbe

del Consiglio dei Ministri del 24 gennaio 2013

92

l’Italia si è dotata di una strategia

nazionale in materia di sicurezza informatica, avente l’obiettivo di accrescere le

capacità del nostro paese di confrontarsi con le minacce provenienti dallo spazio

cibernetico anche attraverso la riorganizzazione dell’architettura istituzionale del

settore, considerata disorganica ed inefficiente.

Per la prima volta si è proceduto alla definizione normativa di concetti chiave

del settore, quali quelli di spazio, sicurezza, minaccia, evento cibernetico e, nel

contempo, di allarme e di situazione di crisi

93

.

Ai sensi dell’art. 2 del decreto lo “spazio cibernetico” viene qualificato come

«l’insieme delle infrastrutture informatiche interconnesse, comprensivo di

hardware, software, dati ed utenti nonché delle relazioni logiche, comunque

stabilite, tra di essi»

94

.

Nella definizione in esame, quindi, è ricostruita la complessità della struttura

del cyberspace contraddistinta da tre dimensioni: fisica, logica e sociale

95

.

La “minaccia cibernetica”, invece, viene definita come «complesso delle

condotte che possono essere realizzate nello spazio cibernetico o tramite esso,

ovvero in danno dello stesso e dei suoi elementi costitutivi, che si sostanzia in

                                                                                                                                                                                                                                                                                                                                             

permesso di collezionare una mole impressionante di dati, copiando e leggendo mail personali, sms, documenti secretati e tutto il materiale registrato all’interno dei pc infettati.

Non sono stati ancora identificati i creatori ed i mandanti dell’operazione, anche se i sospetti si concentrano sui servizi segreti della Corea del Nord. Per una analisi completa v. Research report of Red October by Kaspersky Lab’s experts in kaspersky.com.

92 DPCM 24 gennaio 2013, “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”, pubblicato in G.U. 19 marzo 2013, n. 66.

93 Le definizioni riprendono quelle contenute nel “Glossario Intelligence” pubblicato dal Dipartimento Informazioni per la Sicurezza nel giugno 2013.

94 Cfr. art. 2 comma 1, lett. h) DPCM 24.01.13.

95 Nel linguaggio comune spesso i termini Internet e Cyberspace vengono utilizzati come