515. OneToOne » Stefano Aterno Reati informatici con Matteo Flora

Ciao Internet su Ciao Internet con Matteo Flora del 22.03.2019

Copertina del video: 515. OneToOne » Stefano Aterno Reati informatici con Matteo Flora

In questa Puntata

Crimini informatici: chi difende e chi attacca nel mondo digitale? Scopri le sfumature legali di un universo in continua evoluzione.
Le aule di tribunale si trasformano in campi di battaglia digitali, dove avvocati come Stefano Aterno si confrontano con le complessità del diritto penale informatico. Al centro del dibattito, i reati di accesso abusivo e danneggiamento informatico, regolati da articoli del codice penale come il 615 ter e il 635. Aterno spiega come queste norme puniscano chi si introduce nei sistemi informatici protetti, anche se le misure di sicurezza sono minime o inesistenti, e come il danneggiamento possa configurarsi anche senza un danno tangibile, ma solo con l'intenzione di arrecare danno.

La giurisprudenza ha evoluto il concetto di accesso abusivo, includendo anche i cosiddetti “intranei”, ovvero coloro che, pur avendo legittime credenziali di accesso, ne abusano per scopi non autorizzati. Questo crea una nuova frontiera legale, dove l'abuso di credenziali diventa un reato a sé stante, separato dalle azioni che seguono l'accesso non autorizzato. Aterno sottolinea come la giurisprudenza si sia divisa su questo tema, ma le Sezioni Unite della Cassazione hanno chiarito che anche l'accesso non autorizzato da parte di chi ha le credenziali può configurare un reato.

Nel contesto dei test di sicurezza informatica, o pentesting, emerge un delicato equilibrio tra necessità di sicurezza e rispetto delle leggi. Anche con un contratto, i pentester rischiano di incorrere nel reato di accesso abusivo, specialmente quando si tratta di sistemi di interesse pubblico. La discussione si estende anche alla figura dell'hacker etico, il cui lavoro di scoperta di vulnerabilità deve essere gestito con cautela per evitare conseguenze legali, sottolineando l'importanza di una responsible disclosure per proteggere sia l'hacker che il sistema violato.