Gli hacker attaccano Sony: rubato l’interno catalogo di Michael Jackson

MILANO, 6 MARZO ’12 – I pirati digitali hanno violato l’archivio della compagnia Sony e rubato più di 50mila file del defunto Re del pop, Michael Jackson, per un bottino pari a 250milioni di dollari. L’attacco alla multinazionale è stato confermato dai vertici della Sony solo sabato scorso ma sarebbe stato scoperto nell’aprile dello scorso anno, poche settimane dopo un altro increscioso episodio costato all’azienda 260milioni di dollari, quando gli hacker rubarono i dati personali di 77milioni di videogiocatori del Playstation Network. La Sony un anno fa si era assicurata, con un contratto pari a 400milioni di dollari, i diritti sull’intera discografia di Michael Jackson per sette anni e aveva stipulato un accordo con la famiglia del defunto che sanciva la pubblicazione di dieci album postumi che contenevano anche brani inediti del Re del pop, registrati in più sessioni e tratti dall’incisione dei suoi album più famosi, tra cui “Thriller” che ancora oggi è il disco più venduto al mondo con 110milioni di copie. Sembrerebbe che tra i file rubati ci siano anche due duetti inediti incisi con Freddie Mercury e con Will.i.am dei Black Eyed Peas.Il sofisticato attacco, oltre ad aver compromesso buona parte del materiale acquistato dagli eredi di  Michael Jackson, ha riguardato anche altri brani di artisti celebri come Jimi Hendrix, Paul Simon, Avril Lavigne e i Foo Fighters. La Sony, che avrebbe scoperto l’attacco monitorando i social network, i siti dei fan del Re defunto e anche i forum degli hacker, è dovuta correre ai ripari e controllare il proprio sistema di sicurezza alla ricerca di quei punti deboli che hanno consentito ai pirati digitali di attaccare. Come detto, la multinazionale ha ammesso il furto solo di recente, peraltro rifiutando una quantificazione del danno, poiché non erano stati violati i dati personali degli utenti. Sull’identità dei ladri informatici comunque c’è il più fitto mistero anche se due uomini nel Regno Unito sono finiti in tribunale per aver commesso crimini informatici, ma i due si sono dichiarati innocenti e sarebbero usciti su cauzione, almeno questo è quanto riportato dal “Sun”.

ELEONORA DOTTORI

D: Quali reati si ravvisano?

R: Con riferimento al nostro ordinamento penale, potrebbe ravvisarsi il reato di “accesso abusivo ad un sistema informatico o telematico” (art. 615 ter cp) che punisce chi in modo abusivo ( e quindi senza averne titolo) si introduce  in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita  di chi ha il diritto di escluderlo. Esistono ipotesi aggravate qualora il fatto venga commesso da pubblico ufficiale o incaricato di pubblico servizio, con abuso di poteri o doveri inerenti  alla funzione e servizio o da chi esercita abusivamente la professione di investigatore privato o con abuso della qualità di amministratore di sistema; se il colpevole usa violenza sulle cose o persone ovvero se è palesemente armato; se dal fatto  deriva la distruzione o il danneggiamento del sistema o l’interruzione  totale o parziale del suo funzionamento ovvero la distruzione o danneggiamento dei dati, informazioni no programmi contenuti. Ulteriore ipotesi aggravata qualora i fatti riguardino sistema informatici o telematici militari, relativi ad interesse o ordine pubblico, sanità, protezione civile.

D: In Inghilterra esiste il Computer Misuse Act, un atto emesso nel 1990 dal Parlamento inglese contro i crimini informatici. Nel nostro paese esiste una cosa del genere?

R: Nel nostro ordinamento contestualmente all’evoluzione della tecnologia c’è stata anche la nascita e lo sviluppo di molte e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi informatici e telematici, altre volte contro i medesimi, intesi non più come strumenti per compiere reati, ma come oggetti di questi ultimi. In nostro codice penale è stato quindi arricchito da nuove ipotesi delittuose, tra queste  ricordiamo il già visto l’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico); l’art. 615 quater c.p. (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici); art. 615 quinquies c.p. (diffusione di apparecchiature,, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). Ed ancora danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.), danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.); frode informatica (art. 640 ter c.p.)
Spesso si distingue tra reati commessi su internet e reati commessi mediante internet.

AVV.VALENTINA COPPARONI

 

Print Friendly
FacebookLinkedIn

Leave a Reply