02-04-2022

Hackeraggio: quando sussiste il reato?

Argomenti:

Hackeraggio: quando sussiste il reato?

Sai in cosa consiste il reato di “hackeraggio?” Sai chi è un hacker e quali prassi segue, in conformità alla sua etica?

Ma, soprattutto, un hacker è sempre punibile quando accede ad altri sistemi informatici senza il permesso del titolare?

In questo articolo voglio spiegarti chi è l’hacker e se, effettivamente, la sua condotta è sempre connotata da profili di illiceità penale o meno.

Il reato di accesso abusivo a un sistema informatico

Il codice penale punisce, e anche in maniera piuttosto severa, la condotta di “accesso abusivo a un sistema informatico” ovverosia il reato di hackeraggio.

L’art. 615ter c.p., infatti, dispone che: 

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Il reato in esame si configura ogni qualvolta l’accesso avviene abusivamente, cioè, secondo ormai costante giurisprudenza, ogniqualvolta l’introduzione o la permanenza nel sistema informatico avviene per finalità estranee al sistema informatico medesimo.

È evidente, poi, che per configurarsi il reato in esame occorre che il sistema informatico o telematico oggetto dell’attacco sia protetto da misure di sicurezza, non dovendosi trattare di una porta “aperta”, accessibile a chiunque (ad esempio, accedere a Google Chrome non può configurare il delitto in esame, anche se avviene per finalità diverse da quelle per le quali è pensato il provider).

Infine, affinché si realizzi la condotta incriminata, occorre necessariamente che l’accesso o la permanenza abusiva nel sistema informatico o telematico protetto avvenga contro la volontà di chi può escludere tale accesso.

In altri termini, occorre che la condotta si realizzi in assenza di consenso.

Per quello che qui importa, comunque, nell’accostarsi a tale fattispecie occorre tenere bene a mente che la condotta deve essere improntata a finalità esterne al sistema informatico o telematico (cioè abusiva) e contro la volontà del titolare del sistema.

L’Hacker 

Malgrado la fattispecie sia astrattamente applicabile a chiunque e, cioè, anche a chi accede al profilo di un social network di altro soggetto ignaro, i casi più gravi (cioè dotati di una carica lesiva più significativa) di accesso abusivo ai sistemi informatici si realizzano da quei soggetti, esperti di informatica, che si insinuano nelle maglie del web al fine di scovare gli angoli vulnerabili di qualsivoglia sistema informatico.

Gli hacker sono da sempre presenti nell’immaginario comune: si tratta di esperti informatici capaci, grazie alle conoscenze acquisite in materia di programmazione degli elaborati elettronici, di entrare nei sistemi sfruttandone la vulnerabilità per acquisire le informazioni e i dati in essi contenuti.

Si definisce hacking o hackeraggio una serie di attività volte a compromettere reti informatiche di singoli utenti o di grandi associazioni con il fine di danneggiare file, sistemi o, come accennato, di appropriarsi di dati sensibili.

La prassi del settore ha individuato tre tipi di attività di hacking, differenti nelle intenzioni, ma accomunate, comunque, dalla medesima condotta, ovverosia l’accesso abusivo ai sistemi informatici:

Il Black Hat

È quell’attività di hacking maggiormente nota.

Essa è finalizzata, infatti, a carpire le informazioni personali di singoli e/o aziende.

Il fine ultimo è quello di arrecare danno di diversa natura, sia economico che, più in generale, di privazione di informazioni sensibili.

I metodi di hackeraggio più comuni attraverso cui agiscono sono le email phishing, il download di software presenti su siti web compromessi così da potersi introdurre all’interno di un sistema senza che la vittima ne abbia percezione.

Il Grey Hat

I grey hat agiscono, anch’essi, senza autorizzazione da parte del titolare. Mediante le conoscenze in campo informatico di cui sono a disposizione, esplorano il sistema individuandone vulnerabilità e falle. Successivamente possono, sotto compenso, cedere tali informazioni alla suddetta azienda.

In caso di risposta negativa da parte di quest’ultima, però, si trovano in possesso di rapporti sul sistema in modo illecito.

Spesso a tali condotte, già di per sé integranti il reato di cui all’art. 615 ter c.p., si aggiunge, quindi, configurano, altresì, il delitto di estorsione ex art. 629 c.p.

Il White Hat

Il white hat, invece, mette a disposizione le proprie conoscenze e capacità per fornire aiuti.

Di solito, infatti, effettuano dei test e degli studi sui sistemi informatici per individuarne le vulnerabilità preventivamente allo scopo di metterli in sicurezza e pongono in essere quello che viene definita “divulgazione responsabile”, della quale da qui a breve ti parlerò.

Come vedi, quindi, tutte e tre le categorie di hacker rientrano, quantomeno sul piano astratto, nell’alveo della disposizione di cui all’art. 615ter c.p. 

Ciò che li differenzia, in realtà, è la finalità alla quale sono orientati: il black hat realizza la condotta per arrecare danno ad altri; il grey hat realizza la condotta per un proprio tornaconto; il white hat realizza la condotta per fornire aiuti e, spesso, ricorre alla cd. “divulgazione responsabile”.

La divulgazione responsabile

Malgrado gli esperti informatici e, sempre più spesso, i titolari di aziende che fondano sui sistemi informatici gran parte delle loro attività, spingano per il riconoscimento globale della prassi della divulgazione responsabile, ciò non è ancora avvenuto.

La divulgazione responsabile è quella prassi che accomuna gli hacker white hat, tale per cui nel momento in cui l’hacker scopre, accedendo nel sistema informatico abusivamente e contro la volontà del titolare, una criticità nel sistema di sicurezza, la riferisce in maniera insistente al titolare, invitandolo a risolvere il problema.

Persistendo l’inerzia dello stesso, poi, l’hacker diffonde nel web la falla di sicurezza, al fine di mettere in guardia gli utenti.

Tipicamente, ciò avviene nei social network.

Tale prassi accomuna gli hacker, quantomeno i white hat, ma non è mai stata riconosciuta.

Spesso accade, infatti, che le stesse aziende assumano esperti informatici con lo scopo di trovare falle del sistema, e anche esperti informatici deputati alla raccolta delle segnalazioni degli hacker white hat.

Ciò dovrebbe rendere l’idea dell’importanza di tale prassi che, ai colossi importanti, potrebbe certamente garantire maggiore sicurezza.

Si pensi al fatto che, dopo il settore energetico, quello informatico è il più ricco. Si consideri a riguardo l’azienda Meta di Mark Zuckerberg, Bill Gates, col suo Microsoft, Steve Jobs, col suo Apple.

Si consideri il fatto che la maggior parte dell’informazione mondiale transita ormai attraverso il web che ha, per certi aspetti, soppiantato la carta stampata.

Si consideri, poi, che il terrorismo maggiormente temuto anche in tempo di guerra è quello portato avanti da “Anonymus”, il più grande e temibile sodalizio di hackers del mondo.

Se si tengono a mente queste peculiarità del mondo contemporaneo, ci si accorgerà di quanto, effettivamente, la condotta della divulgazione responsabile potrebbe essere utile alla salvaguardia della sicurezza dei dati (alla salvaguardia della sicurezza anche geopolitica) e ci si accorgerà, quindi, di quanto sarebbe utile normare certe prassi.

La prassi della divulgazione responsabile è un reato? La decisione del GIP di Catania

Hai visto come tale prassi prenda le mosse dall’accesso abusivo ad un sistema informatico protetto, anche se ciò avviene “a fin di bene”.

Con una recente decisione assunta dal GIP di Catania, che ha disposto l’archiviazione di un hacker che aveva realizzato una divulgazione responsabile, si è provato a definire gli argini di tale condotta, di fatto, depenalizzandola.

Il GIP, in particolare, ha ritenuto che difettasse il dolo della condotta dell’hacker improntata, come più volte detto, solo a rendere noto, prima all’azienda titolare del sistema informatico e poi alla comunità degli utenti.

A tale conclusione, il GIP perviene attraverso l’analisi fin qui evidenziata: la constatazione dell’importanza di tale prassi.

Commento

La decisione del GIP catanese merita plauso nel momento in cui dimostra consapevolezza dell’importanza di certe prassi informatiche, stimolato certamente dai rilievi sollevati dal difensore.

Non c’è dubbio, tuttavia, che la decisione in esame bypassa totalmente il dato normativo e mortifica, ad avviso di chi scrive, anche le norme basilari che governano il dolo (o la colpa) nel reato.

Ed infatti, affinché vi sia il dolo non occorre che l’autore del reato intenda violare la norma (che potrebbe anche non conoscere!), ma solo che intenda realizzare l’evento o la condotta che la norma vuole punire.

A ben vedere, l’indagato del caso in esame intendeva certamente penetrare nel sistema informatico, e farlo in maniera abusiva, fosse anche a fin di bene e con onestà d’intenti.

Rifugiarsi nel difetto di dolo per giustificare un’assoluzione, o un proscioglimento tradisce, allora, un dato ancor più sconcertante: il GIP ha intesto supplire a una vera e propria falla del sistema normativo.

Ed infatti, “agire a fin di bene” può essere una circostanza che legittima la concessione di circostanze attenuanti generiche e specifiche, ma non può legittimare una condotta che il legislatore ha previsto come reato.

Nel caso di specie, allora, sarebbe opportuno che il Legislatore intervenisse introducendo una vera e propria causa di non punibilità, al pari del consenso dell’avente diritto (che per il reato di cui all’art. 615ter c.p. non può operare in ragione del fatto che il mancato consenso è elemento costitutivo della fattispecie), volta a depenalizzare certe condotte.

In attesa di tale agognata riforma, all’interprete non spetterà altro che applicare la legge, adoperando, in punto di pena, i più opportuni adattamenti.

Perché rivolgersi ad un avvocato esperto in hackeraggio?

Come avrai potuto comprendere, quella trattata, è una materia complessa, che richiede particolari e specifiche competenze professionali che non tutti gli avvocati posseggono.

È sempre consigliabile, dunque, affidarsi ad un Avvocato competente in hackeraggio, che conosca bene la materia giuridica trattata di modo che, sin da subito, vi sia la massima garanzia del diritto di difesa, disponendo la strategia difensiva più opportuna al caso specifico.

Mettiti subito in contatto con uno dei nostri avvocati per capire se hai commesso oppure no il reato di ‘Hackeraggio’ e rischi un processo penale oppure no. 

Perché gli assistiti del nostro studio legale sono soddisfatti? Perché molti clienti hanno tanta riconoscenza nei nostri riguardi?

Il metodo di Avvocato Penalista H24. Perché scegliere il nostro studio legale per il reato di hackeraggio?

La nostra priorità è porre l’assistito al centro del nostro operato, assumerci le sue preoccupazioni ed i suoi timori. Essere sottoposti ad un procedimento penale è una sciagura che coinvolge tutta la famiglia.

Nel corso degli anni abbiamo ben compreso questa circostanza ed è dunque fondamentale sin da subito instaurare un rapporto di fiducia con l’assistito che si sostanzia in:    

  • informazione costante sulla nostra attività professionale svolta nel Tuo esclusivo interesse. Sarai aggiornato passo passo di cosa stiamo facendo e di cosa accadrà. Ti spiegheremo le cose in modo che tu possa capire il difficile linguaggio della legge;
  • massima disponibilità e reperibilità: il nostro studio si chiama Avvocato Penalista H24 perché siamo sempre operativi 7 giorni su 7 24 ore al giorno. Siamo sempre al tuo fianco e potrai sempre contare su di noi. Tutti i giorni a qualsiasi ora del giorno e della notte.
  • formulazione di un preventivo immediato senza sorprese future. Ogni scelta difensiva sarà preventivamente concordata con Te, non avrai brutte sorprese e non dovrai sostenere costi imprevisti. Sin dal principio saprai quali sono i costi che dovrai sostenere.

Il rispetto di queste semplici regole e la nostra preparazione ci ha portati nel corso degli anni a regalare tante soddisfazioni ai nostri clienti. 

Vuoi sapere nello specifico cosa dicono?

Cosa dicono di noi i nostri assistiti?

Leggi le nostre recensioni su Google e scopri cosa dicono gli utenti del nostro studio legale e della nostra attività professionale.

Affidati ad un Esperto Avvocato per Hackeraggio

Clicca qui per scoprire il Nostro Team di Avvocati Penalisti

Come svolgiamo il servizio di consulenza online?

Clicca qui per sapere in dettaglio come svolgiamo il servizio di consulenza online H24.

Quali sono i casi trattati e risolti dal nostro studio legale?

Qui puoi leggere i casi trattati e risolti dal nostro Team

Come potrai leggere la nostra massima dedizione, l’impegno professionale profuso porta, il più delle volte, a raggiungere il risultato sperato. 

Vuoi parlare di persona con un nostro avvocato?

Dove ha luogo l’operato di Avvocato Penalista H24? 

Il nostro operato ha luogo nelle maggiori città Italiane ove vi sono le nostre sedi legali. Garantiamo la nostra attività Legale in Europa ma anche nelle più grandi città del Mondo. Clicca qui per verificare dove si trovano le nostre sedi.

Abbiamo maturato contatti e sedi legali in tutto il mondo tramite il nostro team di avvocati! 

Scrivici e facci sapere da dove ci contatti, concorderemo un appuntamento on line o nella nostra sede più vicina.

Se hai bisogno di una consulenza legale per il reato di hackeraggio, non esitare a contattarci.

Chatta subito con noi
WhatsApp Facebook Messenger
oppure compila il form qui di seguito:

    RICHIEDI UNA CONSULENZA

    Dichiaro di aver letto e accettato la Privacy Policy


    0 0 votes
    Punteggio Articolo
    guest
    0 Commenti
    Inline Feedbacks
    View all comments