Hacker, una lotta senza quartiere: ultime dalla Cassazione e casi tipo

96 Visite

Lo “sviamento” di potere – termine giuridico che sta indicare condotte  abusive mediante l’introduzione in un sistema informatico o telematico protetto da misure di sicurezza effettuato sia da lontano (attività tipica dell’hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell’elaboratore) contro la volontà, espressa o tacita, di chi ha il diritto di esclusione, è ormai in uso a diverse sentenze di tutti gli ordini e gradi. (fonte http://www.studioandreani)

Tali condotte devono essere sicuramente ricompresa nella categoria dei cc.dd. reati comuni, in quanto può essere perpetrata da qualsiasi soggetto, mentre se commessi in danno di una pubblica amministrazione o in danno di società private che forniscono un pubblico servizio , tali condotte devono rientrare nella categoria dei reati propri esclusivi, perché configurabili solo se poste in essere da colui che – come nella specie – è formalmente autorizzato all’accesso ad un sistema informatico o telematico, lo dice la sentenza di Cassazione n. 37524 del 28/12/2020 – principio di specialità.

Diverse sentenze hanno dato luogo alla classificazione e diversi profili del reato previsto dall’art.615 ter c.p. – accesso abusivo ad un sistema informativo e telematico. Vediamo.

A)     È corretta la decisione della Corte d’appello, che ha ravvisato il concorso di reati in quanto l’imputato si è dapprima procurato i codici delle carte di credito estere attraverso gli hacker russi o rumeni violando il precetto di cui all’art. 615 quater c.p. e poi ha proceduto alla loro indebita utilizzazione violando l’art. 55 D.lgs. 231/2007 dovendosi qui ribadire che l’operatività del principio di specialità presuppone l’unità naturalistica del fatto che sussiste quando vi sia corrispondenza storico-naturalistica nella configurazione del reato, considerato in tutti i suoi elementi costitutivi: condotta, evento, nesso causale e con riguardo alle circostanze di tempo, di luogo e di persona ,Cassazione n. 56338 del 14/12/2018.

B)     L’hacker “clonatore”. Incensurabile, a fronte delle emergenze probatorie considerate – è il giudizio di inverosimiglianza della versione difensiva incentrata sull’intervento di un “hacker” o “clonatore” nel sistema, del tutto inspiegabile per mancanza di qualsiasi traccia e dal punto di vista logico, oltretutto in assenza della individuazione di qualsiasi razionale – ancorché illecito – scopo della pretesa intromissione. A riguardo della quale non illogicamente è stato escluso il rilievo della limitata vicenda delle diciannove marche in relazione alle quali non si era verificato il corrispondente prelevamento di somme, a fronte della solo apoditticamente riconducibilità di tale malfunzionamento all’intervento doloso di terzi esterni al sistema, Cassazione n. 51782 del 15/11/18.

C)     Accesso abusivo a sistema informatico del pubblico dipendente. Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio” (Sez. 5, sentenza n. 22024 del 24/04/2013 Ud. (dep. 22/05/2013) Rv. 255387). In senso parzialmente difforme, questa stessa Sezione della Corte ha, invece, precisato, in subiecta materia, che – ai fini della configurabilità del reato di cui all’art. 615 bis cod. pen., l’accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal “dominus loci”, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso (Sez. 5, n. 33311 del 13/06/2016 – dep. 29/07/2016, Salvatorelli, Rv. 26740301). 

Bisogna avere cura dei propri “pin” o “password” cambiarli spesso, non allontanarsi mai dal pos che si sta utilizzando, non lasciare che il commerciante ladruncolo con una scusa banale si allontani con la carta di credito per poi clonarla, non lasciare mai da soli gli anziani e i più deboli davanti al bancomat, controllate sempre gli scontrini rilasciati dopo il pagamento con bancomat e, per i più esperti aggiungere due o più funzioni di accettazione dell’operazione on line magari con diversi device.

Franco Marella

Promo