Diritto e Fisco | Articoli

Hacker: è reato?

4 Gennaio 2019 | Autore:


> Diritto e Fisco Pubblicato il 4 Gennaio 2019



Chi è un hacker e in cosa consiste la pirateria informatica? Quando un hacker commette reato? Quali sono i delitti tipici del pirata informatico?

Con il termine “pirata” si è sempre indicata una tipologia di persona non proprio affidabile: nell’immaginario collettivo, il pirata è colui che solcava i mari per razziare le imbarcazioni degli altri. Benda ad un occhio, sciabola alla mano e pappagallo su una spalla, lo stereotipo del pirata si è perpetrato nel tempo fino a noi, grazie anche alle tante rappresentazioni romanzesche e cinematografiche. A partire dal ventesimo secolo, però, l’immagine del pirata è cambiata: tale qualità è stata attribuita prima ai cosiddetti pirati della strada, cioè a coloro che, in maniera scriteriata, si pongono alla guida di un’autovettura, seminando spesso morte sulle strade; successivamente, pirati sono diventati anche coloro che, comodamente seduti alla scrivania, riescono ad accedere ai sistemi informatici, arrecando volontariamente danni oppure carpendo informazioni riservate. C’è una parola ben precisa che individua il pirata informatico: “hacker”, termine inglese con il quale si identifica l’esperto di computer che pone la sua conoscenza al servizio di attività illecite. L’hacker è colui che riesce a violare i siti protetti, a scoprire password e ad accedere a zone proibite; una sorta di esploratore illegale. Cosa dice la legge italiana a proposito degli hacker? Esplicitamente, nulla: non esiste nel nostro codice penale una norma che si occupa espressamente degli hacker. In realtà, la loro attività resta illecita: sebbene non si parli mai di hackeraggio, la legge punisce le condotte tipiche dei pirati informatici, quali l’accesso abusivo a sistemi protetti, l’illecita introduzione in profili riservati, ecc. Pertanto, essere un hacker è reato nel momento in cui commetti un atto di pirateria online. Quali sono questi delitti che possono essere fatti rientrare nella pirateria informatica? In effetti, è proprio questo il punto: rispondi penalmente solamente se la tua condotta sia ascrivibile ad una fattispecie delittuosa espressamente prevista dalla legge. Se proseguirai nella lettura di questo articolo, ti dirò quando essere hacker è reato.

Hacker: quando è reato?

L’hacker commette reato nel momento in cui fa quello che gli riesce meglio: dedicarsi alla pirateria informatica. Quest’ultima copre una serie di condotte molto variegate, ma tutte illecite: la prima di esse è sicuramente il download illegale, cioè l’attività di chi scarica sul proprio computer un prodotto (un software, ad esempio) protetto da licenza. Si può parlare di pirateria informatica, però, anche con riguardo a coloro che guardano in streaming (cioè, sul computer attraverso la connessione internet) video o filmati protetti o riservati agli abbonati: è il caso dell’appassionato di calcio che, non pagando l’abbonamento alle tv private, decide di “piratare” la partita e di vederla in internet.

Le attività appena elencate, sebbene costituiscano reato, non fanno di un pirata un vero e proprio hacker: come detto nell’introduzione, l’hacker è un esperto dell’informatica, dedito per lo più ad accessi abusivi e alla captazione di informazioni riservate. Certo, rubare il segnale tv è sbagliato; il vero hacker, però, commette di solito reati ben più gravi della mera lesione del diritto d’autore. Vediamo di cosa si tratta.

Hacker: il reato di accesso abusivo a sistema informatico

Classico reato dell’hacker è l’accesso abusivo a sistema informatico. Di cosa si tratta? Secondo il codice penale, è punito con la reclusione fino a tre anni chi, abusivamente, si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo [1]. Classico esempio di accesso abusivo è quello di colui che riesce ad entrare nell’account personale di un altro individuo utilizzando le sue credenziali.

L’hacker che effettua un accesso non autorizzato commette reato a prescindere dalle sue intenzioni e dal danno che abbia cagionato: in pratica, se rubi la password di facebook alla tua ex fidanzata ed entri nel suo profilo solamente per sbirciare, avrai comunque commesso il reato di cui ti sto parlando. Spesso, però, l’accesso abusivo è finalizzato a ben altri scopi, e cioè a carpire informazioni preziose, semmai provvedendo alla duplicazione illegittima delle stesse.

La giurisprudenza ha detto che il reato di accesso abusivo ad un sistema informatico o telematico si perfeziona sia quando l’hacker, nel momento di introdursi nel sistema informatico, abbia già maturato la decisione di duplicare abusivamente i dati in esso contenuti, sia nel caso in cui, possedendo per ragioni di servizio una duplicazione di quei dati, decida di farne uso, pur conoscendo la contraria volontà del titolare del diritto [2].

Hacker: quando il reato di accesso abusivo è aggravato?

Il codice penale prevede dei casi in cui l’accesso abusivo a sistema informatico o telematico è aggravato, con conseguente aumento della pena inflitta (da uno a cinque anni di reclusione). I casi sono i seguenti:

  • se l’accesso è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  • se l’hacker, al fine di realizzare l’illecito, ha usato violenza sulle cose o alle persone, ovvero se era visibilmente armato;
  • se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

La legge ha inoltre cura di specificare che, se l’hackeraggio ha riguardato sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico, alla sicurezza pubblica, alla sanità, alla protezione civile o comunque di interesse pubblico, la pena può arrivare fino a otto anni.

Hacker: cos’è reato di frode informatica?

Altro reato tipico dell’hacker è quello di frode informatica. La frode informatica è un particolare tipo di truffa che consiste nel fatto di chi, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è la reclusione da sei mesi a tre anni e il reato è procedibile a querela della persona offesa [3].

Il reato di frode informatica commesso dall’hacker punisce tutte quelle condotte che, modificando il regolare svolgimento di un processo di elaborazione o di trasmissione di dati, ovvero interferendo in qualsiasi modo nella trasmissione degli stessi, arrecano un danno al fine di ottenerne un profitto.

Frode informatica: in cosa consiste?

Come abbiamo appena visto, la frode informatica presuppone che l’oggetto materiale della condotta sia rappresentato da un sistema informatico o telematico, ovvero da dati, informazioni o programmi. Trattasi di reato a forma libera che prevede alternativamente una condotta consistente nell´alterazione del funzionamento del sistema informatico o telematico, ovvero in un intervento non autorizzato (che è possibile effettuare con qualsiasi modalità) sui dati, informazioni e programmi ivi contenuti [4].

Ai fini del reato di frode informatica, per sistema informatico o telematico si intende il sistema tanto nella sua componente materiale (cosiddetto hardware) quanto in quella immateriale (software). Da quest’ultimo punto di vista, l’hacker può agire in svariati modi, anche se tendenzialmente opera quasi sempre attraverso particolari programmi che gli consentono di “entrare” nella rete altrui: classico esempio sono i programmi virus che, introdotti nel sistema (di nascosto viaggio attraverso le linee telefoniche, oppure celandosi nei software normalmente utilizzati), non solo danneggiano i dati e gli altri programmi, ma sono in grado di infettare anche gli altri, propagandosi proprio come un’influenza.

In pratica, quindi, la frode informatica può avvenire in una molteplicità di modi: attraverso l’immissione di virus che possano captare informazioni riservate; mediante l’alterazione del normale processo informatico di una macchina grazie all’utilizzo di schede false; per mezzo della manomissione, anche fisica (cioè riguardante l’hardware), del computer; ecc.

Accesso abusivo e frode informatica: differenze

Sebbene siano entrambi reati posti in essere dagli hacker, c’è differenza tra il delitto di accesso abusivo a sistema informatico o telematico e quello di frode informatica: quest’ultima, ad esempio, presuppone necessariamente la manipolazione del sistema, elemento costitutivo non necessario per l’accesso abusivo. La differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica [5].

Inoltre, il furto o la duplicazione dei dati acquisiti in occasione dell’accesso abusivo a sistema informatico è cosa ben diversa dalla frode informatica, in quanto quest’ultima si concreta essenzialmente negli interventi che consistono nell’adibire l’apparato a scopi diversi da quelli per cui era stato destinato o nel manipolarne arbitrariamente i contenuti. Al contrario, la duplicazione è da considerarsi condotta tipica del reato di accesso abusivo, potendo l’intrusione informatica sostanziarsi sia in una semplice lettura dei dati, che nella copiatura degli stessi

Hacker: reato di diffusione abusiva di dati informatici

Altro reato tipico dell’hacker è quello di chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. La pena per questo reato è la reclusione sino ad un anno e la multa sino a 5.164 euro [6].

Si tratta del reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, il quale di norma segue a quello di accesso abusivo visto qualche paragrafo fa. In effetti, il reato di cui ci stiamo occupando è davvero tipico dell’attività di hacking: quante volte hai sentito alla tv di pirati informatici che si sono introdotti in importantissimi e segretissimi siti istituzionali (a volte anche governativi) al fine di rubare informazioni top secret per poi rivelarle pubblicamente? Immagina all’hacker che riesce ad entrare negli account personali delle persone famose e poi diffonde in rete password, dati personali, fotografie, ecc.

note

[1] Art. 615-ter cod. pen.

[2] Trib. Torino, sent. del 04.12. 1997.

[3] Art. 640-ter cod. pen.

[4] Cass., sent. n. 4576 del 24.11.2003.

[5] Cass., sent. n. 3067/19993.

[6] Art. 615-quater cod. pen.

Autore immagine: Pixabay.com


Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:

Informativa sulla privacy
DOWNLOAD

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA