You are here
GLI HACKER E LA LORO STRANA “GUERRA SANTA” L'Avvocato risponde 

GLI HACKER E LA LORO STRANA “GUERRA SANTA”

Come sempre attingiamo a piene mani dalle notizie di cronaca del nostro giornale, per trarre spunti di approfondimento giuridico da quanto ci avviene intorno ogni giorno.

Spesso siamo costretti a commentare eventi di cui non sappiamo neanche ben specificare le ragioni, come per il pubblicato attacco “hacker” al sito dell’Università di Salerno, allo scopo di appropriarsi dei dati sensibili di tutti gli iscritti.

Quali siano le finalità di tale gesto e quanto possa incidere sulla vita dei derubati, non è cosa del tutto chiara ma, insieme all’avvocato Simone Labonia, diamo uno sguardo alla normativa che regolamenta tali problematiche.

Iniziamo dalla interpretazione ermeneutica della legge che, all’art.615 ter del codice penale prevede: “chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza, contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a 3 anni di carcere”.

La pena è aumentata fino a 5 anni: se commesso da un pubblico ufficiale o da chi abusi dei propri poteri, se viene attuata violenza su persone o cose e se, dall’azione, derivi un danneggiamento o una interruzione del sistema stesso.

Questo strano reato è catalogato tra quelli contro “l’inviolabilità del domicilio” in quanto, i sistemi abusati, vengono fatti rientrare nell’area garantita dall’art.14 della Costituzione e tutelati, appunto, dagli artt.614-615 c.p.

Come specificato, la norma prevede in misura specifica che il reato si configuri solo dove venga manomesso un sistema informatico protetto: lo spirito di tale disposizione va inteso come il rispetto della volontà di chi intende escludere altri dalla propria sfera telematica.

Ci si chiede se, in buona sostanza, può essere considerata violazione di sistema, anche lo scoprire una semplice password che ne permetta l’accesso.

Risulta, poi, dagli studi di settore, pubblicati dalla Polizia Postale, l’esistenza di due diversi tipi di soggetti perturbanti: gli “hacker”, che accedono ad un sistema unicamente per vincere la sfida contro le misure di sicurezza e “farsi beffa” dell’amministratore del sistema stesso, (quasi mai sanzionati penalmente), ed i “cracker”, che in seguito all’accesso carpiscono o distruggono informazioni e dati sensibili.

Per l’ordinamento penale, però, entrambe le fattispecie vengono ugualmente perseguite, essendo considerato il reato equivalente in tutte e due le modalità.

Ulteriore aggravante si verifica allorquando l’attacco viene portato a sistemi di interesse militare o relativi all’ordine pubblico ed alla pubblica sicurezza.

Infine ricordiamo che la Legge 547/93, ha inserito l’art.640-ter al Codice Penale, dedicato ai delitti contro il patrimonio mediante frode informatica.

scritto da 







Related posts