Come fare causa all'hacker DAO
L'individuo o gli individui responsabili dell'hacking di The DAO di ieri potrebbero essere ritenuti penalmente o civilmente responsabili?

Stephen D Palley è un avvocato che esercita la libera professione a Washington, DC, dove si occupa di edilizia, assicurazioni e sviluppo software, tra cui blockchain e contratti intelligenti.
Le opinioni espresse in questo articolo sono esclusivamente di Palley, non intendono costituire consulenza legale e non possono essere condivise da clienti passati, presenti o futuri o da qualsiasi studio a cui è associato.
Questa mattina mi sono svegliato con il suono di decine di notifiche di messaggi in rapida successione. Il DAOera stato attaccato. Più di 50 milioni di dollari di ether erano già stati prosciugati. Almeno ONE tecnico soluzioneera già stato proposto.
Ad alcuni piace, ad altri T. Oltre ai rimedi tecnici, alcuni hanno chiesto quali potrebbero essere i rimedi legali disponibili contro l'hacker The DAO.
Potrebbero essere penalmente o civilmente responsabili? Potrebbero essere citati in giudizio? Se sì, come? E se sì, da chi? Seguici alcune riflessioni su questo argomento, qui sotto.
Diritto penale
Sono potenzialmente in discussione le leggi penali statali e federali.
Ce ne sono molti. ONE potrebbe iniziare con qualcosa come furtoe iterare. Una varietà dileggi federalipuò anche applicarsi ampiamente all'accesso non autorizzato ai sistemi informatici o all'accesso che supera l'autorizzazione. Oltre a multe, sanzioni e reclusione, le leggi penali possono anche prevedere rimedi completi per le parti lese e fornire danni per perdite.
Se questo sia sotto il radar delle forze dell'ordine è un'altra questione. Sto semplicemente sottolineando che, sì, le leggi penali potrebbero essere state violate.
Ci sono delle potenziali difese a disposizione dell'hacker? Potrebbero semplicemente restituire l'etere? Come ha osservato ONE commentatore su Twitter, restituire l'etere può essere apprezzato come un atto di contrizione o di mitigazione, ma T costituisce necessariamente una difesa dalla responsabilità penale.
Altri hanno suggerito che l'hacker T può essere ritenuto responsabile poiché ha fatto solo ciò che contratto consentitoÈ un argomento interessante ma, detto in parole povere, la vulnerabilità del codice T equivale al consenso.
Come difesa, è un tè piuttosto debole. Il furto è furto, fuori catena o dentro.
Sfruttare una vulnerabilità nota nel codice della carta bancomat T ti dà il diritto di prendere denaro che T ti appartiene da una banca.
Diritto civile
In secondo luogo, che dire della responsabilità civile? L'hacker può essere citato in giudizio per danni o provvedimenti ingiuntivi? Sì, possono esserlo.
Che possano essere anonimi o pseudonimi T è necessariamente un problema all'inizio. Se alla fine possano essere localizzati dietro l'indirizzo del contratto potrebbe essere qualcosa che verrà presto testato. Ma come questione procedurale, T è necessariamente necessario sapere chi o dove si trova qualcuno per citarlo in giudizio, necessariamente.
Negli Stati Uniti, un imputato John Doe può essere utilizzato in una denuncia iniziale (a seconda della giurisdizione) e fungere da meccanismo per avviare il processo di ricerca dell'hacker. Con una causa in archivio, si ottiene il potere di citazione in giudizio, tra le altre cose.
Chi potrebbe effettivamente citare in giudizio il querelante? Una persona danneggiata dal furto potrebbe potenzialmente citare in giudizio per conto proprio. Potrebbe anche essere in grado di presentare una class action come rappresentante di altri detentori di token. Il DAO o un DAO probabilmente T sarebbe il querelante.
Una causa intentata dal DAO in quanto DAO significherebbe che il DAO ha una sorta di personalità giuridica e la capacità di prendere decisioni off-chain, in merito a contenziosi (e di assumere un avvocato). Non è chiaro se "il DAO" potrebbe effettivamente essere un cliente. È un codice, giusto?
Un approccio più semplice (anche se, bisogna ammetterlo, imperfetto) potrebbe essere quello che vede i querelanti privati intentare un'azione legale in qualità di presunti rappresentanti di una classe per conto di tutti i possessori di token che si trovano in una situazione analoga.
Diritto civile
Quali rivendicazioni potrebbero essere avanzate contro l'attaccante? Ce ne sono molte. Dal punto di vista del diritto civile, viene in mente la conversione.
Si tratta di un rimedio per illecito civile disponibile quando qualcuno impossessa di una proprietà che non gli appartiene.
ONE problema è che la conversione potrebbe non essere disponibile per denaro o valuta: a seconda della giurisdizione, tale rimedio potrebbe essere disponibile solo per beni materiali. (L'etere è un bene materiale? Questo potrebbe dipendere anche dalla giurisdizione).
Tuttavia, sono disponibili molte altre teorie di illecito civile. Furto civile, frode, violazione di domicilio sono un paio di altri esempi. Potrebbero essere disponibili anche rivendicazioni contrattuali implicite.
L'hacker ha violato un accordo implicito o un dovere implicito di buona fede e di trattamento equo? Potrebbero essere disponibili anche rivendicazioni di equità come l'arricchimento senza giusta causa. Potrebbe essere richiesta anche una misura ingiuntiva. Questi sono solo esempi e questa T intende essere un'analisi esaustiva o esclusiva.
E i danni? Questo richiede un po' di speculazione. La perdita di valore simbolico potrebbe essere ONE misura dei danni. Potrebbero sorgere altre teorie sui danni. Ad esempio, si consideri un caso in cui la manipolazione del mercato fosse un movente.
L'attaccante potrebbe aver previsto che un furto significativo avrebbe causato una diminuzione del prezzo dell'etere, e aver scommesso sul mercato di conseguenza. In tal caso, la restituzione dei guadagni illeciti potrebbe anche essere un potenziale rimedio.
In conclusione: se si ritiene che l'hacker sia un malintenzionato, potrebbero essere disponibili rimedi legali ed equitativi, nonché risarcimenti danni.
Immagine della legge tramite Shutterstock
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Bitcoin scivola verso il basso mentre 81,3k$ emerge come la principale linea di frattura del mercato: Asia Morning Briefing

Con le large cap che continuano a seguire il bitcoin e gli asset ad alta beta già indeboliti, il True Market Mean di Glassnode è diventato il riferimento che gli investitori osservano con maggior attenzione.
What to know:
- Il vero valore di mercato di Bitcoin a 81,3k$ rappresenta un livello critico, con potenziali implicazioni su tutto il mercato in caso di superamento.
- Gli asset cripto a grande capitalizzazione rimangono strettamente correlati con il bitcoin, rafforzando il suo ruolo di ancoraggio del mercato.
- I prezzi dell'oro sono saliti a livelli record, spinti dagli acquisti delle banche centrali e dai rischi geopolitici, con previsioni che indicano ulteriori aumenti.











