Breviario: C

CYBERATTACCO (ATTACCO INFORMATICO)

Il cyberattacco o attacco informatico è qualsiasi operazione intenzionale e non autorizzata realizzata per compromettere la riservatezza, l’integrità, la disponibilità o il funzionamento di un sistema informatico o telematico, o dei dati in esso contenuti. Rientrano, quindi, nella nozione di cyberattacco i casi di accesso abusivo, interferenza illecita, intercettazione, danneggiamento di dati o sistemi ecc. La crescente informatizzazione di attività pubbliche e private, di rilievo sociale ed economico, rende attualmente i cyber-attacchi una minaccia per la sicurezza nazionale, oltre che per i singoli beni personali o patrimoniali attaccati.
Il fenomeno ha rilevanza giuridica, con alcuni distinguo a seconda dell’origine, della portata, della natura o della finalità dell’attacco, Un cyberattacco, infatti, può costituire un reato, a proiezione offensiva individuale, collettiva o pubblica, nel contesto del diritto penale dell’informatica; può integrare un atto terroristico (c.d. cyber-terrorismo); può financo costituire atto di rilevanza militare o bellica e potenzialmente ricadere nell’ambito applicativo del diritto penale internazionale.
A livello europeo, il Regolamento del Consiglio n. 2019/796 e la Decisione del Consiglio n. 2019/797 disciplinano le misure restrittive adottabili contro i cyber-attacchi che minacciano l’Unione o i suoi Stati membri (riferite agli attacchi informatici relativi, tra gli altri, a: infrastrutture critiche, servizi essenziali, funzioni statali), nell’ambito del c.d. Cyber Diplomacy Toolbox.
Secondo il rapporto ENISA Threat Landscape 2024, i cyberattacchi sono in crescita a livello globale ed europeo. Tra le minacce informatiche di maggiore rilievo, si segnalano: ransomware (attacchi informatici seguiti da una richiesta di “riscatto” per il rispristino dell’integrità o della funzionalità del sistema); DDoS (Distributed Denial of Service, volti a compromettere il funzionamento di un sistema mediante sovraccarico o saturazione delle sue risorse); attacchi lungo la catena di fornitura (supply-chain attacks, che sfruttano le vulnerabilità di terze parti).

Approfondimenti
Hathaway, Crootof, Levitz, Nix, Nowlan, Perdue, Spiegel, The Law of Cyber-Attack, in California Law Review, 2012, 100, 817 ss.
Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge, 2017
Iglezakis (a cura di), The Legal Regulation of Cyber Attacks, Alphen an den Rijn, 2020
Möller, Cyberattacker Profiles, Cyberattack Models and Scenarios, and Cybersecurity Ontology, in Id., Guide to Cybersecurity in Digital Transformation, Cham, 2023, 181 ss.
Poli, Sommario, The Rationale and the Perils of Failing to Invoke State Responsibility for Cyber-Attacks: The Case of the EU Cyber Sanctions, in German Law Journal, 2023, 24, 522 ss.
Holt, Chermak, Freilich, Turner, Greene-Colozzi, An Assessment of the Harms Associated With Ideologically Motivated Cyberattacks, in Crime & Delinquency, 2024, 71(3), 624 ss.