Home » Focus del mese

NET CRIME: Ancora pirati informatici all’attacco

1 Settembre 2002 Commenta

Un’indagine curata dalla Procura della Repubblica di Torino con la collaborazione della Guardia di Finanza del Nucleo regionale di Milano ha consentito di scoprire un’organizzazione di pirati informatici capace di violare persino il sito della Nasa.

I responsabili di questa organizzazione criminale sono due manager rispettivamente di un famoso provider italiano e di una azienda leader nella consulenza informatica. Questi uomini d’affari erano, pero’, anche i coordinatori di due bande di pirati informatici i “Mentor” ed i “Reservoir Dogs”, esperti nella violazione di sistemi informatici di grosse aziende e multinazionali, effettuata allo scopo di “rubare” dati importanti che venivano venduti a peso d’oro sul mercato internazionale.

 L’organizzazione era anche specializzata nella clonazione di smart card delle TV satellitari digitali (di poche settimane fa), nella realizzazione di carte di credito virtuali e nella riproduzione di DVD cinematografici. Per il momento sono stati individuati 14 pirati, di cui quattro minorenni, sparsi tra la Lombardia, l’Emilia, il Veneto e persino la Sicilia, ma non si esclude che il numero di questi hacker di pochi scrupoli possa aumentare.


Torino – Indubbiamente questi episodi fanno riflettere sulle grandi campagne da sempre presenti, specie su Internet, a difesa dei giovani hacker capaci di violare siti impenetrabili. Certo queste organizzazioni hanno una matrice criminale ben evidente e quello che piu’ dispiace e’ che sono capaci di trascinare nel baratro della volgare delinquenza giovani menti (ci sono anche minorenni) estremamente talentuose in campo informatico, che potrebbero dare molto alla nostra societa’.

Resta il fatto che adesso tutti dovranno rispondere, innanzitutto di accesso abusivo a sistemi informatici sanzionato dall’art. 4 della legge n. 547/93 che ha introdotto l’art. 615-ter del codice penale che punisce con la reclusione fino a tre anni “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo”, prevedendo la reclusione fino a cinque anni nel caso ricorrano determinate circostanze aggravanti quali: che l’agente sia un soggetto pubblico, un investigatore o abusi di tale qualita’ o di quella di operatore del sistema; l’uso di violenza; le conseguenze dannose; ed infine, l’interesse pubblico correlato al sistema.

Nel configurare la fattispecie incriminatrice, il legislatore italiano ha previsto due condotte alternative di commissione del reato, determinate sulle tipologie della violazione del domicilio: l’introduzione abusiva nel sistema e il mantenimento in esso contro la volonta’ espressa o tacita del titolare del diritto di esclusione.

La norma ha posto, tuttavia, un limite all’intervento penale. Sono difatti meritevoli di tutela penale solo i sistemi “protetti da misure di sicurezza”.

Inoltre i “pirati” dovranno rispondere anche di violazione del diritto d’autore ai sensi della legge n. 248/2000 che ha previsto da un lato un inasprimento delle pene previste per i singoli reati e dall’altro allo scopo di combattere con maggiore incisivita’ queste particolari figure di reati ha previsto nuove sanzioni amministrative ed interdittive o riformato quelle esistenti.

I “pirati” dovranno rispondere anche di truffa aggravata per la clonazione delle carte di credito (si ricorda che il reato dell’uso indebito delle carte di credito e’ specificamente previsto dall’art. 12 della legge n. 197 del 5 luglio 1991 che ha convertito il D.L. n. 143/91 e prevede la reclusione da 1 a 5 anni ed una multa fino a 1550 euro) e di violazione del d.lgs. n. 373 del 15 novembre 2000 per la clonazione e distribuzione delle smart card delle TV satellitari (in particolare degli artt. 1, 4 e 6 che puniscono solo con sanzioni amministrative chiunque importa, distribuisce, vende, possiede a fini commerciali; ovvero installa quei dispositivi illeciti che, all’art. 1 dello stesso decreto, vengono definiti come tutte quelle apparecchiature o programmi per elaboratori elettronici concepiti o adattati al fine di rendere possibile l’accesso ad un servizio protetto in forma intelligibile senza l’autorizzazione del fornitore del servizio.

Ma a proposito Tele+ non aveva assicurato che le nuove smart card erano inviolabili?

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>