L’aspetto legale dell’Hacking

Il team di Shielder ha deciso di iniziare una rubrica in merito alle leggi italiane sul cybercrimine, ma prima di approcciarsi con l’articolo 615-ter del codice penale (uno dei più importanti in materia) facciamo una breve introduzione storica.

I primi Stati a porsi il problema di avere una legislazione su quelli che venivano definiti, ai tempi, “COMPUTER CRIMES” furono gli Stati Uniti nel 1980 con la prima legge federale, e poco dopo la Gran Bretagna nel 1990; vengono individuate nello specifico tre fattispecie: “l’accesso abusivo finalizzato alla apprensione di informazioni riservate di tipo politico, militare, energetico; l’accesso abusivo finalizzato ad ottenere informazioni di tipo finanziario; l’accesso abusivo finalizzato a rilevare o distruggere dati contenuti in computer governativi”.

La prima normativa italiana in merito ai cybercrimini arriva nel 1993 con la legge 547 che recepiva una Raccomandazione dell’Unione Europea. Legge con la quale vengono inseriti una serie di nuovi reati (cosiddetti “informatici”) caratterizzati dalla previsione che l’attività illecita avesse come oggetto o mezzo del reato un sistema informatico.

Sistema informatico di cui la legge 547/93 omette la definizione, per la quale bisogna quindi prendere come riferimento quanto sancito dalla Cassazione, Sezione penale VI, con sentenza n. 3067/99, secondo cui “Sulla base del dato testuale pare comunque che si debba ritenere che l’espressione “sistema informatico” contenga in sé il concetto di una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche in parte) di tecnologie informatiche. Queste ultime […] sono caratterizzate dalla registrazione (o memorizzazione), per mezzo di impulsi elettronici, su supporti adeguati, di “dati” cioè, di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit) numerici (“codice”), in combinazioni diverse.”

Oggetto di analisi del primo articolo della nostra rubrica legale è il 615-ter.

Accesso abusivo a sistemi informatici o telematici:

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l´interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.”

L’art. 615-ter del Codice Penale disciplina il reato di “accesso abusivo a un sistema informatico o telematico”, inserito nel Titolo XII “dei delitti contro la persona”, Capo III “dei delitti contro la libertà individuale”, Sezione IV “dei delitti contro la inviolabilità del domicilio”.

La disposizione in questione persegue l’obiettivo di tutelare il sistema informatico (domicilio informatico), inteso come vera e propria estensione del domicilio dell’individuo, al fine di proteggerlo da accessi non autorizzati e da permanenza non gradita.

La norma prevede due condotte illecite, la prima è l’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza e la seconda è il mantenimento all’interno dello stesso contro la volontà tacita o espressa di chi ha il diritto di escluderlo.

Per entrare nella fattispecie di reato prevista dall’articolo il sistema in questione deve essere protetto, da una qualsivoglia forma di sicurezza.

La previsione delle misure di sicurezza è dovuto al fatto che il legislatore volesse evidenziare la flessibilità e l’apertura del “domicilio informatico” e che quindi non possa essere tutelato ogni tipo di dato, ma solo quelli effettivamente protetti.

Questo porta alla conclusione che l’accesso a un sistema informatico non protetto non sia previsto come reato.

Questo tipo di reato è procedibile per querela di parte nell’ipotesi semplice, d’ufficio nelle ipotesi aggravate.

La rubrica continuerà con un appuntamento settimanale per approfondire il mondo diritto informatico, prima analizzando tutti gli articoli fondamentali e poi le sentenze che hanno fatto giurisprudenza.

Alla prossima puntata.

3 min

Data

15 aprile 2015

Autore

omar

Sono Omar El Hamdani AKA Amro.
Lavoro: CEO presso Shielder e nella board di altre 2 aziende.
Passioni: sicurezza informatica, vino e Barbero.