Spazio Sponsor

Hacker

Definizione aggiornata il 1.7.2020 -  foto da Wikipedia

Termine con connotazioni romantiche, identifica colui che viola sistemi informatici o telematici per il gusto di dimostrarne l'inaffidabilita' e/o apprendere nuove nozioni.

Spesso ad opera di giovani, quando scrivevo la definizione nel 2007. Nel 2020 invece e' sempre piu' realizzato da consulenti o aziende concorrenti che vogliono dimostrare competenze in sicurezza informatica, se non proprio aziende informatiche.

Scrivevo ancora nel 2007: "In quelli adulti e' piu' facilmente presente lo scopo di lucro, legato al commercio delle informazioni cosi' acquisite. Da sottolineare il reato di violazione di corrispondenza telematica, configurabile ogni qual volta viene letta posta altrui."

Nel mese di giugno 2020 ho sentito parlare sempre piu' spesso di insicurezza colpevole dei sistemi informatici e della meritoria attività di hackeraggio (per definizione etico), se non persino del whistleblowing, non di rado approvato con leggi ad hoc.

Giuridicamente l''hacker ha la consapevolezza dell'accesso abusivo, perche' sa di non essere stato autorizzato.

Con in piu' una motivazione che il giudice potrà valutare discrezionalmente attenuante o aggravante a seconda dei casi.

Anche attenuante, perche' no. Nel frattempo la fattispecie e' perfezionata.

L'accesso abusivo a sistema informatico e' ancora reato, ma in materia di privacy molte interpretazioni "rumorose" sui social spostano l'intera responsabilità in capo alla vittima, che ha sempre sbagliato qualcosa, ora nel software, ora nell'organizzazione aziendale, ora negli investimenti.

E' un delitto punito dall'art. 615-ter c.p.:

"chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".

Il reato non e' contro il patrimonio, ma nel Titolo XII - Dei delitti contro la persona.

In particolare si parla di violazione del domicilio informatico.

---

Art. 615-ter. accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

---

Non si esclude qui a priori la concorrenza con altri reati informatici, ma di solito non perpetrati dall'hacker (Etico per definizione).

Sul tema sono molte le voci discordanti, ma soprattutto le recenti normative aprono a interpretazioni talvolta piu' favorevoli, affermando il valore di segnalare casi di insicurezza nella gestione delle risorse informatiche. Alcune autorità hanno sanzionato enti anche solo per la violazione dichiarata da un hacker (etico per definizione).

Resto aperto a ulteriori considerazioni, essendo da sempre un tema oggetto di grandi discussioni.

Molto interessante la classificazione di Wikipedia:

Riguardo le tipologie di hacker, si possono distinguere in white hat che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker,[12] mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito black hat hacker; fra le due figure si pongono i grey hat.[4]

Le prime due figure rientrano nel più generico profilo dei cosiddetti security hacker. Questa tipologia di figura svolge, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

Spataro

01.02.2007 https://it.wikipedia.org/wiki/Hacker



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 44307
  • 2007-02-01
  • Hacker
  • Definizione aggiornata il 1.7.2020 -  foto da Wikipedia

  • Termine con connotazioni romantiche, identifica colui che viola sistemi informatici o telematici per il gusto di dimostrarne l'inaffidabilita' e/o apprendere nuove nozioni.

    Spesso ad opera di giovani, quando scrivevo la definizione nel 2007. Nel 2020 invece e' sempre piu' realizzato da consulenti o aziende concorrenti che vogliono dimostrare competenze in sicurezza informatica, se non proprio aziende informatiche.

    Scrivevo ancora nel 2007: "In quelli adulti e' piu' facilmente presente lo scopo di lucro, legato al commercio delle informazioni cosi' acquisite. Da sottolineare il reato di violazione di corrispondenza telematica, configurabile ogni qual volta viene letta posta altrui."

    Nel mese di giugno 2020 ho sentito parlare sempre piu' spesso di insicurezza colpevole dei sistemi informatici e della meritoria attività di hackeraggio (per definizione etico), se non persino del whistleblowing, non di rado approvato con leggi ad hoc.

    Giuridicamente l''hacker ha la consapevolezza dell'accesso abusivo, perche' sa di non essere stato autorizzato.

    Con in piu' una motivazione che il giudice potrà valutare discrezionalmente attenuante o aggravante a seconda dei casi.

    Anche attenuante, perche' no. Nel frattempo la fattispecie e' perfezionata.

    L'accesso abusivo a sistema informatico e' ancora reato, ma in materia di privacy molte interpretazioni "rumorose" sui social spostano l'intera responsabilità in capo alla vittima, che ha sempre sbagliato qualcosa, ora nel software, ora nell'organizzazione aziendale, ora negli investimenti.

    E' un delitto punito dall'art. 615-ter c.p.:

    "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".

    Il reato non e' contro il patrimonio, ma nel Titolo XII - Dei delitti contro la persona.

    In particolare si parla di violazione del domicilio informatico.

    ---

    Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico.

    Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

    La pena è della reclusione da uno a cinque anni:

    1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
    2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato;
    3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

    Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

    Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

    ---

    Non si esclude qui a priori la concorrenza con altri reati informatici, ma di solito non perpetrati dall'hacker (Etico per definizione).

    Sul tema sono molte le voci discordanti, ma soprattutto le recenti normative aprono a interpretazioni talvolta piu' favorevoli, affermando il valore di segnalare casi di insicurezza nella gestione delle risorse informatiche. Alcune autorità hanno sanzionato enti anche solo per la violazione dichiarata da un hacker (etico per definizione).

    Resto aperto a ulteriori considerazioni, essendo da sempre un tema oggetto di grandi discussioni.

    Molto interessante la classificazione di Wikipedia:

    Riguardo le tipologie di hacker, si possono distinguere in white hat che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker,[12] mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito black hat hacker; fra le due figure si pongono i grey hat.[4]

    Le prime due figure rientrano nel più generico profilo dei cosiddetti security hacker. Questa tipologia di figura svolge, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

  • https://it.wikipedia.org/wiki/Hacker
  • https://www.civile.it/internet/images/2020illustration-by-Louis-Rhead.jpg
  • Spataro
  • Wikipedia
  • Dizionario,Virus,pirateria,Whistleblower,accesso,sistemi informatici,domicilio informatico
  • s
  • -
  • -
  • 0
  • Dizionario
  • 2
  • 0
  • -
  • -
  • 2881
  • -
  • 0
  • -
  • -
  • -
  • -