altre materieDiritto dell'informaticaInformatica giuridica

Immaginate di sorprendete un uomo che si introduce in casa vostra, senza ovviamente il vostro consenso.

Pensate immediatamente: un ladro!

Così, chiamate subito le forze dell’ordine che procedono all’arresto. Segue il giudizio immediato.

L’uomo si difende sostenendo di lavorare per una nota società di antifurti e di essere incaricato a testare la vulnerabilità dei sistemi d’allarme installati dalle società concorrenti.

Cosa pensereste? Pensereste che costui agisce per motivi moralmente apprezzabili e, per tale ragione, riterreste che l’uomo non abbia commesso alcun fatto penalmente rilevante?

Non crediamo che l’accesso abusivo verrebbe giustificato.

Spostiamoci ora nel mondo digitale.

Cosa succede se qualcuno si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza?

In Italia è esiste una norma, l’art. 615 ter c.p., che punisce con la reclusione sino a tre anni chi accede abusivamente ad un sistema informatico o telematico.

Con tale norma si cerca di prevenire il furto e la diffusione di informazioni riservate. Si tratta quindi di un reato.

Tuttavia, secondo il GIP di Catania, (ordinanza di archiviazione del 16.09.2019) l’esperto informatico che agisce per rivelare le vulnerabilità di un applicazione pericolose per gli utenti, non commettere reato. In sostanza, la giurisprudenza legittima l’accesso abusivo ad un sistema informatico se fatto senza fini malvagi, ovvero a fin di bene, perché non ha agito con l’intento di arrecare danno ma, anzi, di aiutare gli sviluppatori del sotware violato a migliorare la sicurezza dello stesso.

Cosa pensare di tale pronuncia?

A voi la parola…

 

 

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

cancella il moduloPost comment