Cerchi un avvocato esperto in
Penale
Guide diritto penale

Chi è l'hacker informatico e quando commette un reato

Il termine “hacker” è entrato a far progressivamente parte del nostro linguaggio quotidiano e spesso utilizzato come sinonimo di “criminale del web”. Ma cerchiamo di capire con maggior precisione chi sono gli hacker informatici e quando commettono reato.

Negli ultimi anni, il termine hacker è stato utilizzato sempre più spesso in riferimento a persone che violano la sicurezza informatica per ottenere accesso a dati sensibili o per causare danni. Ma chi sono gli hacker informatici e perché violano la legge?


Identikit dell'hacker informatico

Chi sono gli hacker informatici

In linea generale si può affermare che questa figura è generalmente una persona che, grazie ad attitudini personali, studio, competenze e curiosità per il mondo dell’informatica e del web, ha acquisito l’abilità di livello superiore rispetto alla media degli utenti che utilizzano un computer per lavoro o interesse personale.

Questa definizione non contiene al proprio interno giudizi di valore in senso positivo o negativo: ciò è dovuto al fatto che le abilità acquisite possono essere sfruttate per vari scopi.

 Esistono infatti tre categorie di hacker:

  • i cosiddetti white hat sono coloro che ricorrono a conoscenze e competenze tecniche maturate al fine di proteggere i sistemi informatici. Spesso trovano impiego presso aziende che si occupano di sicurezza informatica e collaborano con diverse realtà private e pubbliche con l’intento di rafforzare i sistemi di protezione informatica;
  • i black hat, all’opposto, fanno ricorso alle competenze acquisite per fini completamente differenti: sostanzialmente per penetrare sistemi informatici protetti per i quali non dispongono di autorizzazione;
  • i grey hat. Al pari dei black hat, essi agiscono senza consenso al fine di esplorare i sistemi informatici per individuare punti di debolezza e possibili accessi. A seguito dell’esplorazione, possono rivolgersi all’azienda attenzionata per richiedere un compenso in cambio delle informazioni ricavate. Dinnanzi al rifiuto dell’azienda, essi si trovano di fatto in possesso di dati che non dovrebbero avere, in quanto ottenuti in maniera illecita. E possono decidere di utilizzarli anche al fine di danneggiare l’azienda.

Cosa fa un hacker informatico e per quali ragioni

La rapida crescita di internet ed il conseguente processo di digitalizzazione delle attività sono due fattori determinanti per la notevole diffusione del fenomeno dell’hacking. 

Se agli albori del web ci si poteva non di rado imbattere esperti di tecnologia digitale e web che si dedicavano alla violazione dei sistemi protetti per fini prettamente “ludici” o dimostrativi, negli anni è cresciuta esponenzialmente la presenza di coloro che invece applicano tali competenze allo scopo di trarne benefici economici. Ciò anche in relazione al fatto che il web è divenuto parte integrante dell’esistenza tanto delle aziende di piccole e medie dimensioni, quanto di realtà produttive importanti a livello multinazionale. In questo caso l’esperto viola i sistemi al fine di sottrarre dati sensibili o al fine di danneggiarne il funzionamento, e le modalità attraverso le quali ottiene questi risultati sono diverse. 

Tra le più comuni azioni poste in essere con fini malevoli vi è l’attività cosiddetta di “phishing”: la creazione di e-mail, messaggi testuali, siti web o anche telefonate studiate per indurre l’utente a condividere dati sensibili, ad effettuare inconsapevolmente il download di malware o compiere altre azioni che lo rendono vulnerabile agli attacchi informatici. Dati come numeri di carte di credito, credenziali di accesso, dati legati al conto corrente bancario sono solo alcuni esempi delle informazioni che l’attacco mira a carpire. 

Il phishing può condurre al furto d'identità, alla messa in atto di frodi con carta di credito, attacchi cosiddetti “ransomware” (tramite l’uso di malware che bloccano l’accesso al dispositivo attaccato, consentendo all’hacker di avanzare una richiesta di riscatto per ripristinarlo) furto di dati ed informazioni cruciali per le organizzazioni, con conseguenti perdite finanziarie anche molto importanti.

Nel caso di grandi organizzazioni, l’attacco potrebbe essere mirato a sottrarre i dati dei clienti custoditi nei database, per le finalità più disparate.

Risulta forse più chiaro ora il perché le attività di hacking rappresentino dei reati penali. Ma quali sono le leggi violate?


Quali leggi viola l'hacker

Il principale riferimento è sicuramente lart. 615ter del c.p., il quale sancisce che: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Gli elementi che configurano questa fattispecie sono:

  •  l’accesso abusivo, cioè per finalità estranee rispetto al sistema informatico; 
  • la presenza di sistemi di protezione. In altre parole, perché vi sia violazione il sistema deve essere un sistema protetto e non liberamente accessibile; 
  • l’azione compiuta contro la volontà del titolare del sistema, e dunque senza alcun permesso o autorizzazione.
  • Naturalmente, questa norma di carattere per così dire più “generale” prende in esame il comportamento dell’hacker. Ma esistono poi tutta una serie di azioni che egli può mettere in campo grazie ai dati violati e sottratti, che possono configurare molte fattispecie a vari livelli di gravità.

    Sottrarre le credenziali di accesso al profilo Facebook di un amico, del proprio fidanzato/fidanzata, di un parente in maniera apparentemente "innocente" (per gioco o per "sbirciarne" il profilo ad esempio), in realtà è un'azione che rientra già nel reato e come tale risulta punibile. Tuttavia, le azioni poste in essere dai veri e propri hacker - come abbiamo visto, dispongono di conoscenze e competenze sopra la media degli utenti comuni - sono di ben altra portata, con finalità e conseguenze più gravi. Si pensi ad esempio al furto di identità o alla frode informatica.

    Vi sono inoltre delle circostanze che rappresentano ulteriore aggravante a queste azioni.

    ​Il reato di accesso abusivo aggravato

    Partendo dal reato definito pocanzi, vi sono alcune situazioni che aggravano la posizione dell'autore del fatto:

    • se l'autore che commette tale accesso è un pubblico ufficiale oppure un incaricato di pubblico servizio che esercita un abuso di potere o una violazione di doveri relativi al proprio ruolo o funzione. O ancora un investigatore privato che esercita in maniera abusiva, oppure un operatore abilitato del sistema che travalichi i limiti delle proprie attività;
    • se per la messa in atto della violazione sia stata usata violenza a cose o persone o con la presenza di un'arma;
    • se dal fatto sia derivato il danneggiamento o la distruzione del sistema violato, dei dati e delle informazioni in esso contenuti o anche solo la temporanea interruzione del suo funzionamento.

    Hacker e divulgazione responsabile


    Esiste una condotta posta in essere da alcuni hacker (white hat) che viene motivata da fini ritenuti, per così dire, “nobili”. Si tratta di individuare falle o carenze nei sistemi informatici delle organizzazioni, per segnalarli alle medesime con il solo fine di chiedere che vi si ponga rimedio.


    Nel caso in cui l’organizzazione ignori sistematicamente le ripetute segnalazioni, può accadere che l’esperto decida di divulgare al pubblico la presenza di tali falle, al fine di mettere in guardia gli utenti da possibili danni.
    Ma in questo caso, si può parlare di reato? Se ci rifacessimo alla definizione del codice penale, sembrerebbe di sì. Tuttavia si tratta di una condotta priva di un fattore importante, ovvero del dolo: non vi è il perseguimento di un vantaggio personale o la volontà di creare danno all’organizzazione. E sono proprio questi gli elementi alla base di una ormai famosa sentenza emessa dal GIP di Catania che, con decreto del 15 luglio 2019 ha disposto l’archiviazione di un procedimento per diffamazione ed accesso abusivo ai sistemi informatici, richiamando il concetto di “hacking etico”.



    Conclusioni

     I reati informatici sono un segnale di come il mondo del web abbia - e stia tuttora - rivoluzionando radicalmente l'esistenza di individui, organizzazioni private e pubbliche. Azioni commesse in un mondo "virtuale" hanno dei riflessi più che concreti sul mondo reale. 


    Risulta parallelamente evidente come le organizzazioni più lungimiranti, che oramai non possono rinunciare al web come componente essenziale delle proprie attività, abbiano cominciato a riconoscere il valore della collaborazione con gli hacker informatici per rafforzare e proteggere i propri sistemi.

    HACKER REATI INFORMATICI REATI DIGITALI
    Condividi l'articolo:
    CERCHI UN AVVOCATO ESPERTO IN PENALE?
    Ho preso visione dell’informativa sulla privacy e acconsento al trattamento dei dati.*

    Quanto costa il servizio?
    Il costo della consulenza legale, qualora decidessi di proseguire, lo concorderai direttamente con l'avvocato con cui ti metteremo in contatto.