Diritto e Fisco | Articoli

Hackerare sistema informatico: quando non è reato?

1 Ottobre 2019 | Autore:
Hackerare sistema informatico: quando non è reato?

Accesso abusivo a sistema informatico o telematico: quando è giustificato? Chi sono gli hacker etici? Esperti informatici della polizia: cosa fanno?

Per chi usa molto il computer, per lavoro o per motivi personali, uno dei maggiori spauracchi è rappresentato sicuramente dagli hacker, cioè dai pirati informatici. L’attività degli hacker è molto semplice: entrare nei profili privati ovvero nei sistemi informatici protetti e rubano o diffondono le informazioni riservate. Per tale ragione, la condotta degli hacker è punita penalmente; ma non sempre: secondo la giurisprudenza, l’hackerare un sistema informatico non è sempre reato se si agisce per motivi moralmente apprezzabili.

Ma quando un pirata informatico non infrange la legge? Quali sono le ragioni che possono giustificare un accesso abusivo o, più in generale, un hackeraggio? La polizia si può avvalere di pirati informatici? Se l’argomento ti interessa, prosegui nella lettura: vedremo insieme quando hackerare un sistema informatico non è reato.

Hacker: cosa fa?

L’hacker è quell’esperto di informatica che utilizza le proprie conoscenze per lo più per violare sistemi informatici protetti, cioè per commettere reati. Possiamo quindi dire che l’hacker, salvo eccezione, è un criminale informatico, in quanto sfrutta la propria abilità per infrangere la legge.

Il nome deriva dall’inglese (il verbo “to hack” significa “tagliare, spezzare”) e fa riferimento all’attività di hacking, che è un modo per aprirsi un varco tra le linee di codice di un sistema informatico.

Quali reati può commettere l’hacker?

Hackerare un sistema informatico significa per lo più commettere il reato di accesso abusivo a sistema informatico o telematico. Secondo la legge, è punito con la reclusione fino a tre anni chi, abusivamente, si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo [1].

Classico esempio di accesso abusivo è quello di colui che riesce ad entrare nell’account personale di un altro individuo utilizzando le sue credenziali. Più in grande, l’accesso abusivo è quello realizzato dal pirata informatico che riesce ad entrare illegittimamente nei grandi data base delle società di internet per rubare i dati protetti da privacy.

L’hacker può commettere anche una frode informatica, cioè un truffa che consiste nel fatto di chi, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è la reclusione da sei mesi a tre anni e il reato è procedibile a querela della persona offesa [2].

Se vuoi conoscere tutti i reati che può commettere un hacker, ti invito a leggere il mio articolo dal titolo Hacker: è reato?

Quando l’hacker non commette reato?

Come anticipato nell’introduzione, non sempre hackerare un sistema informatico costituisce reato. Mi spiego meglio. Quando parlo della possibilità che l’hacker non sia perseguibile penalmente mi riferisco alle ipotesi in cui, pur compiendo una delle attività tipiche della pirateria informatica, il soggetto sia scusato e, dunque, non commetta reato.

Secondo la giurisprudenza [3], l’esperto informatico che agisce solamente per rivelare le vulnerabilità di un’app smartphone pericolose per gli utenti, non commette reato. In pratica, se l’attività dell’hacker è a fin di bene, egli, pur avendo violato un sistema informatico, non può essere punito penalmente, in quanto non ha agito con l’intento di arrecare danno ma, anzi, di aiutare gli sviluppatori del software violato a migliorare la sicurezza dello stesso.

In buona sostanza, dunque, la giurisprudenza giustifica l’accesso abusivo a un sistema informatico se fatto senza fini malvagi. Si tratta di un’importante svolta, visto che la legge non opera questa differenza: in pratica, il codice penale non distingue tra hackeraggio etico e hackeraggio per mera pirateria, proprio perché non si basa sulla finalità dell’accesso ma sull’accesso stesso a un sistema informatico. Basta che non sia autorizzato per diventare abusivo, a prescindere dal fine.

D’ora in avanti, dunque, v’è la possibilità che l’hacker che, seppur formalmente, abbia commesso un reato, non venga punito se il fine non era deleterio.

Chi sono gli hacker etici?

Più in generale, non commettono reati gli esperti informatici che analizzano software e sistemi complessi, mettendone alla prova la resistenza e la sicurezza: in riferimento a costoro, si parla spesso di hacker etici, cioè di esperti che utilizzano le proprie conoscenze non per arrecare danno ma, al contrario, per aiutare.

Gli ethical hacker (hacker etici in inglese), dunque, compiono un’attività volta a favorire l’accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili.

Quando l’accesso abusivo a sistema informatico è giustificato?

I pirati informatici etici non sono gli unici a non incorrere in reato nel caso di hackeraggio di un sistema informatico: devi sapere, infatti, che anche la polizia si avvale di esperti informatici per poter contrastare l’attività criminale degli hacker. Un po’ come nel meccanismo dello spionaggio e del controspionaggio, insomma.

Gli esperti informatici della polizia si occupano, fondamentalmente, di prevenire e reprimere gli accessi abusivi ai sistemi informatici, di traffico pedo-pornografico in rete, ma anche di monitorare fenomeni come il satanismo e il gioco d’azzardo su internet.

Ovviamente, l’attività della polizia non può consistere nella violazione dei sistemi informatici, al pari di quella commessa dagli hacker tradizionali: essa si occupa per lo più di rintracciare questi criminali vigilando sui sistemi informatici che possono essere oggetto delle condotte illecite sopra descritte.

La polizia informatica segue le tracce lasciate dagli hacker, attendendoli al varco nel momento in cui violano un sistema informatico o telematico.


note

[1] Art. 615-ter cod. pen.

[2] Art. 640-ter cod. pen.

[3] Gip Catania, ordinanza di archiviazione del 16.09.2019.

Autore immagine: Unsplash.com

Tribunale di Catania, Ufficio del Giudice per le Indagini Preliminari, decreto 15 luglio 2019

Giudice Rizza

Fatto e Diritto

Rilevato che il presente procedimento trae origine dalla querela presentata in data 30.03.2017 da M.D., nella qualità di legale rappresentante della società “L. s.r.l.”, nei confronti di I.G.;

che la vicenda si inserisce nell’ambito di un progetto aziendale relativo all’applicazione per smartphone denominata “B.”;

che in data 01.05.2016 l’indagato, godendo di notevoli competenze tecniche in materia di sicurezza informatica, richiedeva dettagliate informazioni circa il prodotto offerto anzidetto;

che nella medesima giornata dell’01.05.2016, a dire del querelante, si rilevava un evidente hackeraggio del sistema informatico;

ritenuto:

che posto che è nota la crescente rilevanza che ha assunto nella gestione dell’attività d’impresa la sicurezza dei relativi sistemi informatici, costituisce prassi consolidata l’invito rivolto dai titolari delle varie aziende a comunicare loro la presenza di bug (errori di sistema) all’interno del loro apparato da parte di chi ne abbia conoscenza;

che nel caso de quo l’indagato ha inviato una serie di missive allo staff della “B.” e solo a seguito dell’inerzia della medesima di voler correggere la vulnerabilità del sistema, si è deciso a render noto, a tutela dei consumatori, la presenza di un simile errore a distanza di un mese dalla sua segnalazione;

che la condotta dello I. non integra pertanto, sulla scorta di quanto chiarito, il delitto di cui all’art. 615-ter c.p., inquadrandosi la stessa nella metodologia comune della “divulgazione responsabile”, avendo peraltro l’indagato medesimo contattato prima l’azienda coinvolta proprio per consentirle di emendare l’errore entro un lasso di tempo, che può variare da trenta giorni a un anno, a seconda della gravità e della complessità della vulnerabilità;

che l’operatività della scriminante di cui all’art. 51 c.p. dell’esercizio del diritto di critica, non consente la configurabilità del reato di diffamazione di cui all’art. 595 c.p., tenuto conto che il contenuto dell’articolo non trasmoda in un gratuito attacco ma rispetta un nucleo di veridicità;

che non resta dunque che disporre l’archiviazione del presente procedimento per infondatezza della notizia di reato, essendo nella prospettiva sopra delineata del tutto inconducenti gli approfondimenti istruttori indicati nell’atto di opposizione.

P.Q.M.

Visto l’art. 410 comma 2 c.p.p.

dispone l’archiviazione del procedimento penale iscritto nei confronti di I.G. ed ordina la restituzione degli atti al P.M.

Manda la Cancelleria per gli adempimenti di competenza.


Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube