OneToOne » Stefano Aterno Reati informatici con Matteo Flora

Ciao Internet su Ciao Internet con Matteo Flora del 22.03.2019

Copertina del video: 515. OneToOne » Stefano Aterno Reati informatici con Matteo Flora

I contenuti dell'Episodio #515

Ciao Internet! In questa puntata di Mick, ho avuto il piacere di avere con me Stefano Aterno, un amico e avvocato penalista esperto in diritto penale informatico. Abbiamo intrapreso un viaggio nel complesso mondo dei crimini informatici, discutendo delle normative che li regolano, delle sfide legali e delle implicazioni etiche legate all'accesso abusivo a sistemi informatici. L’obiettivo è stato quello di sviscerare la legislazione italiana in materia, con un focus sui reati di accesso abusivo e danneggiamento informatico, e di esplorare le sfide che incontrano i professionisti della sicurezza informatica.
Inizio questa puntata di Mick con una chiacchierata aperta con Stefano Aterno, un avvocato penalista che si occupa di diritto penale informatico. Stefano ci ha fornito un quadro completo delle normative italiane che regolano i crimini informatici, spiegando i diversi articoli del codice penale che entrano in gioco, come il 615 ter, quater, quinquies, e il 635 riguardante il danneggiamento informatico. Abbiamo approfondito il reato di accesso abusivo, che punisce chi si introduce in un sistema informatico protetto contro la volontà del titolare, e le sue aggravanti, come l'abuso della qualità di investigatore privato.

Nel corso della discussione, Stefano ha illustrato la distinzione tra il reato di accesso abusivo e quello di danneggiamento informatico, spiegando come anche azioni che sembrano innocue, come la cancellazione di dati, possano configurare un reato. Abbiamo anche parlato dei reati a consumazione anticipata, dove basta l'intenzione di danneggiare per essere punibili.

Un altro tema interessante è stato quello dell'abuso di credenziali da parte di persone autorizzate, come amministratori di sistema o impiegati pubblici, che utilizzano l'accesso per scopi diversi da quelli lavorativi. Questo ci ha portato a riflettere su come la giurisprudenza italiana si stia evolvendo per affrontare queste nuove sfide.

Infine, abbiamo toccato il tema dell'hacking etico e dei test di penetrazione, discutendo delle complessità legali e delle potenziali accuse di accesso abusivo che possono sorgere anche quando si opera con il consenso del titolare del sistema. L'importanza di avere contratti ben definiti e l'esistenza di scriminanti legali come l'esercizio di un diritto o l'adempimento di un dovere sono stati sottolineati come cruciali per proteggere i professionisti che operano in questo campo.