x

x

Hacker: scacco matto alla regione Lazio

Tramonto a Valencia
Ph. Giacomo Martini / Tramonto a Valencia

Hacker con tre mosse scacco matto alla regione Lazio. L’attacco hacker è partito dalle credenziali utilizzate per introdursi nel sistema informatico della Regione Lazio. L’hacker subito dopo ha utilizzato il software chiamato «Emotet», una sorta di cavallo di Troia che ha creato una breccia e gli ha dato il pieno controllo del sistema per eseguire operazioni più profonde.

A questo punto tutto era pronto per il terzo passaggio, il clou dell’operazione, l’inserimento del ransomware, il programma che ha criptato i dati e chiesto il riscatto.

Lo scacco matto ha  paralizzato non solo il settore sanitario — e quindi le prenotazioni per i vaccini (ma anche per qualsiasi visita medica, con Cup e Recup) e la stessa campagna vaccinale — ma tutte le attività della Regione. Un blocco totale, senza precedenti, che potrebbe essere risolto, se va bene, in due settimane.

 

Hacker e reati informatici

I reati informatici sono convenzionalmente denominati cybercrimes poiché presentano come elemento comune l’uso di dispositivi elettronici.

L’influenza della cd. information technology sulla commissione e percezione dell’illecito non è spiegabile attraverso i tradizionali canoni e approcci delle scienze criminologiche. Tuttavia, definire in modo puntuale i cybercrimes non è semplice poiché questo termine include al proprio interno una serie di condotte illecite molto diverse fra loro, di varia natura, tutte unite dal denominatore comune che è l’utilizzo di un computer o di un dispositivo informatico.

I reati informatici in pratica non sono altro che crimini commessi grazie all’utilizzo di tecnologie informatiche o telematiche. Un catalogo che abbraccia il furto di milioni di euro come quello d’identità, passando per il danneggiamento di dati e programmi. L’esigenza di punire questi reati è emersa alla fine degli anni Ottanta, quando è iniziata la migrazione sulle reti telematiche della maggior parte delle nostre attività lavorative e sociali. Oggi su Internet facciamo shopping, parliamo con gli amici, controlliamo i nostri conti, paghiamo le bollette. Insomma, quasi tutto. Da qui l’esigenza di una tutela ad hoc.

In Italia, la prima vera normativa contro i cyber crime è stata la legge 547 del 1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura procedura penale in tema di criminalità informatica”) che ha modificato e integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica.

 

Quali sono i reati informatici?

Possiamo suddividere i reati informatici disciplinati dal nostro ordinamento in quattro macro-categorie:

– la frode informatica, prevista dall’articolo 640 ter del codice penale che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto;
– l’accesso abusivo ad un sistema informatico o telematico (615 ter del codice penale);
– la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (615 quater del codice penale);
– la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615 quinquies del codice penale).

 

La frode informatica articolo 640 ter codice penale

La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare a sé o ad altri “un ingiusto profitto con altrui danno”. La punizione prevede la reclusione da sei mesi a tre anni e una multa da 51 a 1.032 euro.

Tra i reati compiuti che ricadono in questa categoria, i più diffusi sono il phishing e la diffusione dei cosiddetti dialer. Il primo possiamo definirlo come una forma di adescamento: il cyber-malintenzionato inganna psicologicamente l’utente e gli sottrae informazioni preziose, come le credenziali bancarie o i documenti d’identità, che possono essere usate per compiere una serie di azioni illegali, senza che l’interessato ne sia a conoscenza.

Invece, i dialer sono quei programmini che, una volta scaricati sul pc o sul telefono, interrompono la connessione all’operatore predefinito e si collegano a numeri a tarrifazione speciale, generalmente molto elevata, ad insaputa dell’utente.

 

Accesso abusivo a un sistema informatico o telematico, articolo 615 ter codice penale

L’articolo 615 ter del codice penale rende perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza, o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. La pena è la reclusione fino a tre anni.

In questa categoria di reati informatici rientra, per esempio, anche l’accesso al profilo Facebook del proprio ragazzo/a da parte del partner geloso/a. A questo proposito, una sentenza della Corte di Cassazione ha stabilito che per provare il reato di accesso abusivo al sistema informatico e la sostituzione di persona per chi accede al profilo Facebook di un altro può bastare l’identificazione dell’indirizzo Ip, cioè quell’indirizzo numerico che identifica univocamente un dispositivo collegato alla Rete.

Per quel che riguarda il mantenimento, invece, basti pensare alla condotta di chi accede a un server con un account autorizzato che gli permette di vedere solo determinate aree e, invece, fa in modo di aggirare le limitazioni.

Si commette il reato nel momento in cui si accede al sistema informatico, indipendentemente da quelle che saranno le azioni successive.

 

La detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici articolo 615 quater codice penale

L’articolo 615 quater punisce chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza. O comunque fornisce indicazioni o istruzioni idonee a raggiungere lo scopo. La punizione prevista è la reclusione fino a un anno e la multa fino a 5.154 euro.

 

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema articolo 615 quinquies codice penale

Infine, l’articolo 615 quinquies del codice penale punisce chi si procura, produce, riproduce, o semplicemente mette a disposizione di altre apparecchiature, dispositivi o programmi informatici che hanno l’obiettivo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti oppure di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. In questa categoria rientrano malware, spyware, trojan, e i già menzionati dialer.