L’accesso abusivo ai sistemi informatici e telematici
è in continuo aumento: un fenomeno particolarmente
allarmante che registra ogni giorno, in tutto il mondo, migliaia
di attacchi a privati, società, enti ed istituzioni
pubbliche. Alcuni sistemi per respingere o limitare
i danni dei pirati dell’informatica
La capillare diffusione, su scala mondiale, che internet ha registrato nell’ultimo decennio, con la crescente telematizzazione di sempre più diffuse attività umane, ed in particolare di servizi collettivi strategici (l’e-commerce, l’e-government, l’e-banking … ), ha incrementato non solo le interazioni che si svolgono attraverso la rete, ma anche le esigenze di sicurezza che devono accompagnare tali contatti.
In questo scenario, il delitto di accesso abusivo a un sistema informatico e telematico, per l’ampiezza dell’oggetto giuridico, e soprattutto, per la mancanza di una finalità tipica della condotta, vale a costituire, contro le indebite intrusioni poste in essere dagli “hackers”, il principale strumento attraverso il quale garantire la sicurezza della rete.
Su un piano prettamente operativo, però, non possono essere nascosti gli ostacoli investigativi che caratterizzano la ricerca dei responsabili, e le difficoltà che, la frequente transnazionalità delle condotte, e l’interferenza tra le sfere di sovranità dei singoli ordinamenti giuridici coinvolti, presentano per un contrasto effettivo della cosiddetta pirateria informatica.
Si tratta di un fenomeno particolarmente allarmante che registra ogni giorno, in tutto il mondo, migliaia di attacchi a privati, società, enti ed istituzioni pubbliche.
Una esatta quantificazione del fenomeno non è possibile, anche per la sussistenza di un ingente hackeraggio sommerso, costituito da attacchi non denunciati dalle parti offese, proprio al fine di non rendere manifesta la vulnerabilità e l’inaffidabilità dei propri servizi telematici.
Sul piano normativo, l’incriminazione ex art. 615 ter c.p. è utilizzabile, non solo contro gli attacchi via internet diretti a distruggere determinati siti, reti o sistemi connessi, ma anche contro quelle intrusioni puramente dimostrative che spesso connotano il fenomeno dell’ hackeraggio.
E’ notorio che, accanto all’hacker che pone la propria abilità informatica al servizio di scopi dichiaratamente illeciti e distruttivi (c.d. cracker), - danneggiamento di sistemi e di infrastrutture; sabotaggio; terrorismo; violazione di segreti per fini militari, politici, industriali; concorrenza sleale, truffe ed appropriazioni patrimoniali; … - operano frequentemente hackers mossi da puro esibizionismo, o da istanze di libertà e democraticità della rete e dei comportamenti umani e sociali da questa condizionati, specie in un contesto ancora fortemente caratterizzato dalla privativa dei sistemi operativi, dalla segretezza dei cc.dd. “codici sorgente”, dal monopolio egemone della Microsoft e dei suoi programmi, dalla ingiustificata penalizzazione delle alternative di “open sources”.
In tutti questi casi, l’attacco dell’hacker presuppone l’aggiramento delle misure di sicurezza che, a vario livello, e in differenti modi, assistono la rete nel suo complesso, così come i singoli sistemi presi di mira.
Tali misure di protezione, di varia complessità e sofisticazione, assistono i nodi principali di internet e i server di instradamento dei messaggi (routers), così come i server locali, nonché i singoli personal computers che si connettono alla rete con la semplice digitazione di un codice di abbonamento (userid) e di una password.
L’aggiramento avviene attraverso l’impiego di programmi di effrazione (oggetto di incriminazione dell’art. 615 quinquies c.p.), che vengono introdotti nel sistema-bersaglio, per lo più attraverso un allegato di posta elettronica (worm), ovvero, attraverso lo scaricamento di un programma da un sito non sicuro, spesso camuffato.
Una caratteristica comune ai cc.dd. “programmi virus” sta nella loro potente e spesso incontrollabile diffusività.
Taluni prelevano gli indirizzi di posta elettronica direttamente dalle rubriche personali di Outlook o di programmi analoghi, al fine di instaurare una sorta di “catena di S. Antonio” mediante la quale contagiare un numero crescente di computers.
Altri si “attaccano” ad un file archiviato nel personal computer, al fine di trasmetterlo ad un numero indeterminato di utenti, che se lo vedono recapitare direttamente nella propria casella di posta elettronica.
Né mancano programmi-virus di più recente concezione che, installati via internet sul computer bersaglio, sono in grado di registrare e memorizzare tutti i tasti premuti dall’utente ignaro, in particolare quelli di passwords, codici cifrati, numeri di carte di credito, e di altri mezzi telematici di pagamento.
Resta naturalmente salva, nel caso in cui l’accesso abusivo sia strumentale alla commissione di illeciti ulteriori, la configurabilità del concorso di reati sulla base dei principi generali (art. 81 c.p.).
Altrettanto insidiose sono quelle intrusioni che danno luogo a vere e proprie forme di aggressività commerciale e pubblicitaria via internet.
Si tratta di tecniche di invasione dell’altrui dominio rese ancor più subdole dal fatto che operano mediante l’inconsapevole cooperazione della vittima.
E’ noto che largamente diffusa è la prassi di scaricare programmi gratuiti dai vari siti internet che lo consentono.
Talvolta si tratta di programmi dimostrativi “a tempo” (sharewares), funzionanti in prova solo fino ad una data prestabilita, dopodiché l’utente interessato può ottenerne, verso corrispettivo, la versione definitiva.
Altre volte si tratta di programmi pienamente operativi che vengono installati sul proprio hard disk per l’uso abituale, senza che venga chiesto al fruitore alcun pagamento (freewares).
Nell’ambito di questa opportunità, viene sempre più spesso previsto che, a titolo di “contributo” o “corrispettivo” simbolico della messa a disposizione gratuita del software, l’utente accetti di ricevere messaggi pubblicitari via e-mail, o, più frequentemente, tramite riquadri ed immagini appositamente realizzati (banners).
Il messaggio pubblicitario sarà tanto più efficace quanto più “mirato” sui gusti e gli interessi commerciali dell’utente, sui quali vengono spesso fatte, tramite questionari on line (forms), delle ricerche preventive.
In tal modo, il prezzo del software viene posto a carico non dell’utente che lo ha scaricato, bensì delle varie società ed imprese commerciali che pagano, per gli spazi pubblicitari, i siti che hanno messo a disposizione il software “gratuito”.
L’utente che accetta questa condizione sarà esposto al piccolo incomodo di veder saltuariamente comparire banners sul proprio personal computer, al momento di utilizzare il programma scaricato, e/o all’atto di connettersi ad internet.
Un accettabile do ut des, conveniente anche per l’utente: si tratta di una pratica già nota in campo telefonico, dove, la possibilità di fruire presso taluni operatori di tariffe agevolate, comporta l’inserzione periodica, durante la conversazione, di brevi messaggi pubblicitari.
Difficoltà si presentano quando, assieme al programma scaricato, o allo stesso banner, viene installato sull’hard disk dell’ignaro utente un apposito software-parassita, capace di muoversi nelle varie aree del personal computer, di leggere i dati d’archivio, di individuare i programmi di prevalente utilizzo, di cogliere gli interessi ed i campi di attività dell’operatore, mediante l’esame dei siti internet di prevalente consultazione, dei banners cliccati, dei prodotti acquistati on-line, dei questionari compilati sui siti visitati.
I dati acquisiti, in occasione della prima connessione internet, vengono ritrasmessi al sito collegato, quindi memorizzati e trattati.
Scopo di questa operazione è quello di realizzare un profilo quanto più dettagliato possibile delle inclinazioni, non solo commerciali, del soggetto: un pacchetto di informazioni utili, al punto da avere, esse stesse, un proprio mercato.
Tali programmi, non distruttivi ma solo ricognitivi (spywares), interferiscono, anche se in misura trascurabile, sul funzionamento e sulle risorse del computer destinatario: non solo assorbendo memoria ed occupando la banda di connessione, ma rendendo più esposto il computer ad attacchi di vario genere, mediante l’apertura di canali nascosti di ingresso (backdoors).
Il delitto di accesso abusivo presuppone la semplice intrusione, indipendentemente dalle finalità perseguite: copiatura o dispersione di dati, distruzione o interruzione del sistema: anche un accesso innocuo può essere penalmente rilevante.
Quando lo spyware è in grado di “forzare” determinate barriere (codici, passwords), poste a presidio di aree delimitate, interne al computer penetrato, o alla rete di cui fa parte, esso opera alla stregua di un qualsiasi programma di cracking, e la configurabilità del delitto non pare dubbia.
Il delitto di cui all’art. 615 ter c.p. sussiste anche quando, lo stesso gestore, accedendo al proprio sistema, inconsapevolmente vi introduce l’intruso: ciò avviene equiparando l’aggiramento della misura di sicurezza con condotta attiva dell’intruso, all’aggiramento posto in essere sfruttando la condotta attiva del gestore.
Questo risultato muove dalla premessa del ruolo meramente dichiarativo svolto dalle misure di sicurezza nella struttura del delitto, e risulta fondato sulla natura abusiva dell’accesso (art. 615 ter c.p.), estesa ai casi di “accesso clandestino o con l’inganno”.
*Dirigente del Reparto prevenzione crimine
"Emilia Romagna-Orientale”
|