L’esperto | Articoli

Hacker: ultime sentenze

13 Aprile 2020
Hacker: ultime sentenze

Leggi le ultime sentenze su: hacker; alterazione del funzionamento di un sistema informatico o telematico; uso di carte di credito clonate; arresti domiciliari; acquisizione di notizie riservate; accusa di associazione a delinquere; accesso ai computer di colleghi di lavoro mediante utilizzo di un software pirata; condotta tipica dell’hacker.

L’hacker è un esperto dell’informatica dedito agli accessi abusivi e alla captazione di informazioni riservate. Il codice penale punisce con la reclusione fino a tre anni chi, abusivamente, si introduce in un sistema informatico o telematico protetto da misure di sicurezza. Chi effettua un accesso non autorizzato, ad esempio l’hacker che riesce ad entrare nell’account personale di un altro individuo usando le sue credenziali, commette reato a prescindere dalle sue intenzioni e dal danno che può cagionare. Per maggiori informazioni, leggi le ultime sentenze.

Chi è l’hacker?

È un hacker anche chi detiene e utilizza carte di credito clonate ed e chiamato, pertanto, a risponde del reato di frode informatica di cui all’art. 640 ter. La condotta che integra la figura criminosa, infatti, è duplice: da un lato, si persegue chi “alteri”, in qualsiasi modo, il funzionamento di un sistema informatico o telematico; dall’altro, si persegue chi interviene senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, così da realizzare l’ingiusto profitto con correlativo altrui danno.

L’utilizzazione di carte falsificate e la previa artificiosa captazione dei codici segreti di accesso (PIN) integra questa seconda ipotesi perché permette all’agente di penetrare abusivamente, e, dunque, senza diritto, all’interno dei vari sistemi bancari, alterando i relativi dati contabili, mediante ordini (abusivi) di operazioni bancarie di trasferimento fondi: tale essendo, evidentemente, anche l’operazione di prelievo di contanti, attraverso i servizi di cassa continua.

Cassazione penale sez. II, 15/04/2011, n.17748

Password di accesso al servizio di home banking

Nel phishing (truffa informatica effettuata inviando una email con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati quali numero di carta di credito, password di accesso al servizio di home banking, motivando tale richiesta con ragioni di ordine tecnico), accanto alla figura dell’hacker (esperto informatico) che si procura i dati, assume rilievo quella collaboratore prestaconto che mette a disposizione un conto corrente per accreditare le somme, ai fini della destinazione finale di tali somme.

A tal riguardo, il comportamento di tale soggetto è punibile a titolo di riciclaggio ex art. 648 bis c.p., e non a titolo di concorso nei reati con cui si è sostanziato il phishing (art. 615 ter e 640 ter c.p.), giacché la relativa condotta interviene, successivamente, con il compimento di operazioni volte a ostacolare la provenienza delittuosa delle somme depositate sul conto corrente e successivamente utilizzate per prelievi di contanti, ricariche di carte di credito o ricariche telefoniche.

Cassazione penale sez. II, 09/02/2017, n.10060

Introduzione abusiva sui siti altrui

Un accordo per introdursi abusivamente su siti altrui può certamente costituire il presupposto di un’associazione per delinquere; la finalità ideale dei valori perseguiti, in ipotesi coincidente con principi largamente condivisi nel tessuto sociale, non esclude ipso facto la possibilità di discutere di reati associativi (confermata, nella specie, la misura degli arresti domiciliari per un hacker italiano, componente della rete internazionale dei cosiddetti hacktivist di ‘Anonymous’).

Cassazione penale sez. fer., 12/09/2013, n.50620

Accesso abusivo ad un sistema informatico o telematico

Non commette il reato di cui all’art. 615-ter (accesso abusivo ad un sistema informatico o telematico) il soggetto il quale, avendo titolo per accedere al sistema, se ne avvalga, sia pure per finalità illecite, fermo restando che egli dovrà comunque rispondere dei diversi reati che risultino eventualmente configurabili, ove le suddette finalità vengano poi effettivamente realizzate.

(Nella specie, in applicazione di tale principio, la Corte ha escluso che dovesse rispondere del reato in questione un funzionario di cancelleria il quale, legittimato in forza della sua qualifica ad accedere al sistema informatico dell’amministrazione giudiziaria, lo aveva fatto allo scopo di acquisire notizie riservate che aveva poi indebitamente rivelato a terzi con i quali era in previo accordo; condotta, questa, ritenuta integratrice del solo reato di rivelazione di segreto d’ufficio, previsto dall’art. 326 c.p.).

Cassazione penale sez. V, 29/05/2008, n.26797

Hacker italiano di Anonymous

Può scattare l’accusa di associazione a delinquere per un hacker italiano di Anonymous, cui viene contestata la violazione di sistemi informatici di varie istituzioni, tra cui la Banca d’Italia. Nella fattispecie sono stati disposti gli arresti domiciliari per un giovane di 21 anni in base all’impianto accusatorio e al pericolo di reiterazione del reato.

Corte di Cassazione, Sezione FER, Penale, Sentenza, 18/11/2013, n. 46156

Accesso abusivo al sistema informatico aziendale

L’utilizzo di un software pirata per operare un accesso illegittimo ai computer di altri colleghi di lavoro, violando i sistemi di protezione di dati riservati, costituisce giusta causa di licenziamento indipendentemente sia da una specifica previsione del codice disciplinare aziendale sia dal carattere riservato o meno dei documenti cui si sia acceduto.

Tribunale Roma, Sezione L, Civile, Sentenza, 16/12/2010, n. 20269

Reato informatico: luogo di consumazione del reato

Le condotte descritte dall’articolo 615 ter c.p. sono punite a titolo di dolo generico e consistono: nello introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza – da intendere come l’accesso alla conoscenza dei dati o informazioni contenute nello stesso – effettuato sia da lontano (condotta tipica dello hacker), sia da vicino (cioe’ da persona che si trova a diretto contatto con lo elaboratore); nel mantenersi nel sistema contro la volonta’, espressa o tacita, di chi ha il diritto di esclusione, da intendere come il persistere nella gia’ avvenuta introduzione, inizialmente autorizzata o casuale, violando le disposizioni, i limiti e i divieti posti dal titolare del sistema.

Corte di Cassazione, Sezione U, Penale, Sentenza, 24/04/2015, n. 17325



Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

11 Commenti

  1. Non c’è un’unica attività a cui è possibile ricondurre l’azione di questi criminali: per lo più, il loro obiettivo è quello di introdursi nei computer privati al fine di rubarne i dati, così da poter ricattare il povero sventurato. Ma non solo.Gli hacker possono addirittura infettare con appositi virus i dispositivi degli altri utenti e utilizzarli per compiere delle vere e proprie intercettazioni. Ancora, gli hacker possono riuscire ad avere accesso alle password memorizzate sul computer, in modo tale da poter accedere ai propri profili personali: non soltanto social network, ma anche servizi di home banking, email e pec.

    1. Se il tuo profilo hackerato pubblica contenuti compromettenti oppure che ledono la tua privacy, prima ancora di sporgere denuncia prenditi due minuti di tempo per segnalare il fatto al social network. Ogni piattaforma prevede una procedura del genere: non ti sarà difficile, quindi, segnalare l’illecito. Per quanto riguarda Facebook, occorre visitare la pagina dedicata agli Account falsi o vittime di hacker, presente nel Centro assistenza. Qui troverai spiegato passo passo cosa fare se il tuo profilo è stato hackerato. Anche Instagram è dotato di un servizio del tutto simile: ti basterà selezionare su ‘Richiedi assistenza all’accesso’ e, dopo, sulla voce “Hai bisogno di ulteriore assistenza?”.Dopodiché, cioè dopo aver segnalato il problema al social in modo che proceda a bloccare il profilo hackerato, devi recarti dalle autorità per sporgere denuncia: ciò di cui sei stato vittima, infatti, è un reato in piena regola, denominato accesso abusivo ad un sistema informatico o telematico, punito con la reclusione fino a tre anni. Inoltre, se l’hacker utilizza il tuo profilo spacciandosi per te, allora si integra anche il reato di sostituzione di persona. Puoi sporgere denuncia presso qualsiasi autorità (carabinieri, polizia, ecc.); il mio consiglio, però, è quello di recarti direttamente presso la polizia postale, la quale si occupa in maniera specifica di reprimere i reati commessi sul web. Una volta qui, gli ufficiali ti aiuteranno a inquadrare bene il tuo problema e ti chiederanno tutti i dati che possono essere utili per le indagini.

    2. È molto probabile che la polizia postale ti chiederà il codice identificativo del tuo profilo. Di cosa si tratta? Il codice identificativo (o codice ID) è un numero composto di diverse cifre, che serve ad individuare in maniera univoca il tuo profilo. È un po’ come se fosse il codice fiscale del tuo avatar. Ti consigliamo pertanto di recarti alla polizia postale essendo già in possesso di questa informazione. Come si risale al proprio codice identificativo? È molto semplice: se vuoi conoscere il tuo codice ID di Facebook, ti basta cliccare qui https://findmyfbid.com/ e inserire nell’apposita barra di ricerca l’indirizzo della pagina del tuo profilo. Non occorre accedervi: è sufficiente fare il copia e incolla della pagina del profilo, così come ti appare dall’esterno (come appare ai tuoi amici, insomma). Se invece il profilo hackerato è quello Instagram e vuoi recuperare il codice identificativo, clicca qui e inserisci semplicemente il nome del tuo profilo (ad esempio, Mario Rossi).

  2. Da un pò di tempo ricevo messaggi che mi ringraziano per commenti a post su Instagram che io però non ho mai scritto. Lo si può verificare dal mio ultimo accesso al suddetto social network. Dunque, ho messo il mio account in personale, l’ho reso privato e ho fatto l’autenticazione a due fattori come suggerito dall’assistenza IG. Oggi non ho mai aperto il social e nonostante questo mi ritrovo commenti scritti da me. Potrebbe essere hackerato? In che modo si può fare un controllo per sospetta violazione della privacy? Premetto che è il secondo account che apro per un problema avuto con quello precedente.

    1. L’account del lettore è stato di certo oggetto di un accesso non autorizzato. Il fatto che questi, dopo la prima violazione, abbia modificato l’autenticazione (portandola a due fattori) e, nonostante tutto, abbia subito nel suo account ulteriori accessi illeciti da soggetti terzi lascia presagire non ad un semplice intervento non autorizzato, bensì ad un hackeraggio vero e proprio. Se le segnalazioni alla sede Instagram Italia non hanno sortito alcun effetto, l’unica via da intraprendere rimane quella della denuncia alla polizia postale. Anche perché il rischio attuale è molto grosso. Potrebbe accadere che i commenti attualmente scritti da questi pirati informatici, sotto il nome del lettore, possano aver configurato dei reati penali: primo fra tutti, la diffamazione informatica, considerata tra l’altro reato aggravato. Pertanto, quello che si consiglia al lettore è di denunciare l’accaduto immediatamente alla polizia postale, al fine di comprovare, intanto, la data della violazione subita, così evitando un domani di subire un procedimento penale da colpevole di una condotta mai sostenuta. Diversamente, sarebbe davvero difficile per il lettore dimostrare che le parole scritte dal suo account non derivino dal frutto della sua mente, bensì da un profilo hackerato, ma mai denunciato. Tanto premesso, dopo aver denunciato l’accaduto agli uffici della polizia postale (allegando anche gli screenshot e una breve descrizione dell’accaduto), bisognerà contattare gli stessi telefonicamente per far partire le indagini cibernetiche e ottenere, il prima possibile, qualche notizia circa la provenienza degli accessi illeciti al suddetto account. Dopodiché, una volta che la polizia avrà eseguito le indagini, ottenendo il nome del responsabile di tali illeciti, il lettore potrà anche pensare di procedere con una querela nei confronti di quest’ultimo, oltre che di un’azione civile per ottenere un risarcimento dei danni morali patiti dagli accessi illleciti.

  3. Con il termine “pirata” si è sempre indicata una tipologia di persona non proprio affidabile: nell’immaginario collettivo, il pirata è colui che solcava i mari per razziare le imbarcazioni degli altri. Benda ad un occhio, sciabola alla mano e pappagallo su una spalla, lo stereotipo del pirata si è perpetrato nel tempo fino a noi, grazie anche alle tante rappresentazioni romanzesche e cinematografiche. A partire dal ventesimo secolo, però, l’immagine del pirata è cambiata: tale qualità è stata attribuita prima ai cosiddetti pirati della strada, cioè a coloro che, in maniera scriteriata, si pongono alla guida di un’autovettura, seminando spesso morte sulle strade; successivamente, pirati sono diventati anche coloro che, comodamente seduti alla scrivania, riescono ad accedere ai sistemi informatici, arrecando volontariamente danni oppure carpendo informazioni riservate. C’è una parola ben precisa che individua il pirata informatico: “hacker”, termine inglese con il quale si identifica l’esperto di computer che pone la sua conoscenza al servizio di attività illecite. L’hacker è colui che riesce a violare i siti protetti, a scoprire password e ad accedere a zone proibite; una sorta di esploratore illegale.Quando precisamente l’hacker commette reato ?

    1. L’hacker commette reato nel momento in cui fa quello che gli riesce meglio: dedicarsi alla pirateria informatica. Quest’ultima copre una serie di condotte molto variegate, ma tutte illecite: la prima di esse è sicuramente il download illegale, cioè l’attività di chi scarica sul proprio computer un prodotto (un software, ad esempio) protetto da licenza. Si può parlare di pirateria informatica, però, anche con riguardo a coloro che guardano in streaming (cioè, sul computer attraverso la connessione internet) video o filmati protetti o riservati agli abbonati: è il caso dell’appassionato di calcio che, non pagando l’abbonamento alle tv private, decide di “piratare” la partita e di vederla in internet.Le attività appena elencate, sebbene costituiscano reato, non fanno di un pirata un vero e proprio hacker: come detto nell’introduzione, l’hacker è un esperto dell’informatica, dedito per lo più ad accessi abusivi e alla captazione di informazioni riservate. Certo, rubare il segnale tv è sbagliato; il vero hacker, però, commette di solito reati ben più gravi della mera lesione del diritto d’autore. Vediamo di cosa si tratta.Classico reato dell’hacker è l’accesso abusivo a sistema informatico. Di cosa si tratta? Secondo il codice penale, è punito con la reclusione fino a tre anni chi, abusivamente, si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Classico esempio di accesso abusivo è quello di colui che riesce ad entrare nell’account personale di un altro individuo utilizzando le sue credenziali.L’hacker che effettua un accesso non autorizzato commette reato a prescindere dalle sue intenzioni e dal danno che abbia cagionato: in pratica, se rubi la password di facebook alla tua ex fidanzata ed entri nel suo profilo solamente per sbirciare, avrai comunque commesso il reato di cui ti sto parlando. Spesso, però, l’accesso abusivo è finalizzato a ben altri scopi, e cioè a carpire informazioni preziose, semmai provvedendo alla duplicazione illegittima delle stesse.
      Altro reato tipico dell’hacker è quello di frode informatica. La frode informatica è un particolare tipo di truffa che consiste nel fatto di chi, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è la reclusione da sei mesi a tre anni e il reato è procedibile a querela della persona offesa

    1. Sebbene siano entrambi reati posti in essere dagli hacker, c’è differenza tra il delitto di accesso abusivo a sistema informatico o telematico e quello di frode informatica: quest’ultima, ad esempio, presuppone necessariamente la manipolazione del sistema, elemento costitutivo non necessario per l’accesso abusivo. La differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. Inoltre, il furto o la duplicazione dei dati acquisiti in occasione dell’accesso abusivo a sistema informatico è cosa ben diversa dalla frode informatica, in quanto quest’ultima si concreta essenzialmente negli interventi che consistono nell’adibire l’apparato a scopi diversi da quelli per cui era stato destinato o nel manipolarne arbitrariamente i contenuti. Al contrario, la duplicazione è da considerarsi condotta tipica del reato di accesso abusivo, potendo l’intrusione informatica sostanziarsi sia in una semplice lettura dei dati, che nella copiatura degli stessi

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube