Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9338 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dizionario 01.02.2007    Pdf    Appunta    Letti    Post successivo  

Hacker: cosa significa - dizionario

Definizione aggiornata il 1.7.2020 -  foto da Wikipedia


Spataro

 

T

Termine con connotazioni romantiche, identifica colui che viola sistemi informatici o telematici per il gusto di dimostrarne l'inaffidabilità e/o apprendere nuove nozioni.

Spesso ad opera di giovani, quando scrivevo la definizione nel 2007. Nel 2020 invece è sempre più realizzato da consulenti o aziende concorrenti che vogliono dimostrare competenze in sicurezza informatica, se non proprio aziende informatiche.

Scrivevo ancora nel 2007: "In quelli adulti è più facilmente presente lo scopo di lucro, legato al commercio delle informazioni così acquisite. Da sottolineare il reato di violazione di corrispondenza telematica, configurabile ogni qual volta viene letta posta altrui."

Nel mese di giugno 2020 ho sentito parlare sempre più spesso di insicurezza colpevole dei sistemi informatici e della meritoria attività di hackeraggio (per definizione etico), se non persino del whistleblowing, non di rado approvato con leggi ad hoc.

Giuridicamente l''hacker ha la consapevolezza dell'accesso abusivo, perchè sa di non essere stato autorizzato.

Con in più una motivazione che il giudice potrà valutare discrezionalmente attenuante o aggravante a seconda dei casi.

Anche attenuante, perchè no. Nel frattempo la fattispecie è perfezionata.

L'accesso abusivo a sistema informatico è ancora reato, ma in materia di privacy molte interpretazioni "rumorose" sui social spostano l'intera responsabilità in capo alla vittima, che ha sempre sbagliato qualcosa, ora nel software, ora nell'organizzazione aziendale, ora negli investimenti.

E' un delitto punito dall'art. 615-ter c.p.:

"chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".

Il reato non è contro il patrimonio, ma nel Titolo XII - Dei delitti contro la persona.

In particolare si parla di violazione del domicilio informatico.

---

Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

---

Non si esclude qui a priori la concorrenza con altri reati informatici, ma di solito non perpetrati dall'hacker (Etico per definizione).

Sul tema sono molte le voci discordanti, ma soprattutto le recenti normative aprono a interpretazioni talvolta più favorevoli, affermando il valore di segnalare casi di insicurezza nella gestione delle risorse informatiche. Alcune autorità hanno sanzionato enti anche solo per la violazione dichiarata da un hacker (etico per definizione).

Resto aperto a ulteriori considerazioni, essendo da sempre un tema oggetto di grandi discussioni.

Molto interessante la classificazione di Wikipedia:

Riguardo le tipologie di hacker, si possono distinguere in white hat che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker,[12] mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito black hat hacker; fra le due figure si pongono i grey hat.[4]

Le prime due figure rientrano nel più generico profilo dei cosiddetti security hacker. Questa tipologia di figura svolge, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

01.02.2007 Spataro
Wikipedia


Infrastruttura come codice
Legittimo interesse
Dati neurali
Dati comuni
Gemello digitale
Generative AI
ERD
Zanshin Tech
OTA
Boosting



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.036