Cybercrime Premessa
Il c.d. cyberspace
3
laddove una eterogenea popolazione ha
trovato l’interfaccia privilegiata ove poter facilmente e
convenientemente concretizzare, a livello virtuale, ciò che a livello
reale richiederebbe un maggiore dispendio di energie.
Una comunità virtuale, quindi, che vive nella rete, si incontra,
discute, ma svolge anche transazioni economiche, scambia
informazioni, il tutto in un contesto quasi spoglio da ogni
regolamentazione, o meglio, alla ricerca di una sua propria
dimensione giuridica.
4
Se pur esiste un generale principio secondo il quale “Ciò che è
illegale fuori dalla rete resta illegale anche nella rete”, bisogna
tuttavia tener conto delle peculiarità tipiche della “rete” e del
configurarsi di fattispecie criminose del tutto nuove.
Istituti giuridici ben collaudati, come il locus commissi delicti,
in relazione all’individuazione del giudice territorialmente
competente, oppure, per la legislazione applicabile nei casi di crimini
perpetrati in un paese con effetti in un altro, andranno sicuramente
“attualizzati” se riferiti a reati commessi in rete.
La dimensione transnazionale e delocalizzata di Internet, la
possibilità di attraversare gli stati in modo istantaneo e di raggiungere
anche mezzi in movimento (aeromobili, treni, automobili), così come
la diversità di concetti e valori legati alla cultura ed alla storia dei
3
Il termine viene utilizzato per la prima volta da William Gibson nel suo romanzo
“Neuromancer”. Nota dal sito Internet http://www.mediabusiness.it
4
Secondo una recente ricerca della società di consulenza americana McConnell
International, ben 33 delle 52 nazioni prese in considerazione nel corso delle indagini non
hanno ancora inserito nella loro normativa i reati informatici, sono da considerarsi tali,
sempre secondo tale ricerca, reati relativi ai dati (come l’intercettazione, l’alterazione ed il
furto), reati relativi alla manomissione di reti (come l’interferenza e il sabotaggio), reati di
accesso (fra i quali figura il cosiddetto Hacking, cioè l’intrusione in sistemi informatici protetti,
e la distribuzione di virus), infine frodi contraffazioni e favoreggiamento. Fonte tratta dal sito
Internet http://www.mediamente.rai.it.
Cybercrime Premessa
paesi interessati, (come il concetto di buon costume, morale, ordine
pubblico), pone evidenti problemi di giurisdizione e competenza
rispetto alla legislazione applicabile che, in linea di principio, è
radicata a limiti territoriali statali.
Dall’assenza di un quadro normativo comune di riferimento,
dal quale sia possibile ricavare un catalogo ben definito di condotte
penalmente e civilmente illecite, deriva dunque, la convinzione che la
società globale dell’informazione ha, più che mai, bisogno di regole
certe ed uniformemente accettate ed applicate.
5
In tal senso si parla sempre più frequentemente di Cyberlaw,
cioè di un nuovo diritto mondiale applicabile alla Rete, dimensionato
per le sue caratteristiche, ed inteso quale strumento di
regolamentazione dell’intero cyberspace.
Ma se forte è la sentita necessità di una regolamentazione
globale delle problematiche giuridiche in cyberspace, altrettanto forte
è la preoccupazione per la salvaguardia e la tutela di diritti
fondamentali che, una “selvaggia” codificazione, rischierebbe
d’intaccare.
La posizione ideologica che sta dietro alla costruzione del
rapporto è che a nessuna autorità è possibile definire le frontiere di
ciò che è moralmente e politicamente accettabile: “Ciò che è
moralmente condannabile, non deve esserlo penalmente”. Per quanto
la libertà d’espressione possa essere pericolosa, infatti, non lo è mai
quanto le limitazioni di tale libertà.
6
5
Giovanni Buonomo, “Le Responsabilità Penali”, tratto da I Problemi Giuridici di Internet
di Emilio Tosi.
6
Dichiarazione di Robert Menard, Segretario Generale di “Reporters sans frontier”, tratto
da un’intervista al quotidiano francese Le Monde.
Cybercrime Premessa
In questa espressione si intuisce quanto sia sentito, per la
comunità internazionale, rapportare le esigenze di sicurezza delle reti
alla tutela dei diritti fondamentali.
Questo lavoro vuole quindi rappresentare la sintesi dei due
diversi approcci alla problematica dei Cybercrime.
Da un punto di vista dottrinale/giuridico si analizzeranno gli
strumenti normativi nazionali ed internazionali adottati o adottanti per
una regolamentazione di tutte le fattispecie di reati contro e/o
attraverso sistemi informatici.
Da un punto di vista sociologico/politico si analizzeranno le
diverse posizioni dell’acceso dibattito che sottende al mondo del
cyberlaw.
Capitolo I Introduzione ai cybercrime
Capitolo I
INTRODUZIONE AI CYBERCRIME
1 - Introduzione
Prima di affrontare lo specifico problema dei crimini
informatici, appare necessaria una breve premessa.
Sebbene l’argomento trattato sia di specifica pertinenza del
campo giuridico, l’ambiente cui ci riferiamo è comunque uno spazio
ove regna un linguaggio prettamente tecnico “l’informatichese”.
1
Nel presente lavoro si parlerà pertanto di provider, host, e-
mail, chat ed altro ancora, cioè di una serie di termini e neologismi,
spesso mutuati dalla terminologia Inglese, che fanno oramai parte
integrante del mondo del cyberspace. Così come si parlerà di reti,
Internet, reti lan, per rappresentare “l’ambiente virtuale” ove la
codificazione in esame va ad insinuarsi.
La conoscenza minima di tale terminologia è dunque
essenziale affinché si possa comprendere, analizzare e commentare, la
problematica correlata al diritto nelle reti. D’altronde, è la stessa
comunità virtuale delle reti a chiedere a gran voce che gli estensori
delle norme relative agli illeciti informatici siano, non solo esperti di
diritto, ma anche competenti di materie informatiche.
Questo capitolo avrà il compito, propedeutico per proseguio,
di presentare brevemente l’ambiente e la terminologia del c.d.
cyberspace, consentendo di introdurre quelle particolari
1
Emilio Tosi “I contratti di Informatica” Milano 1993.
Capitolo I Introduzione ai cybercrime
manifestazioni che in esso, o attraverso esso, si concretizzano, i
cybercrime.
2 - Le reti informatiche
La storia delle reti, e di Internet che ne è la maggiore
espressione, è senza dubbio affascinante e ricca di curiosi aneddoti.
Si potrebbe teorizzare che lo sviluppo delle reti, quale nuova e
rivoluzionaria espressione di comunicazione, si intreccia con
l’evolversi stesso del bisogno umano di una sempre maggiore
divulgazione del pensiero e delle sue idee.
Tuttavia il primo serio investimento verso la ricerca scientifica
nel campo della tecnologia delle comunicazioni e
dell’informatizzazione risale al 1958, e si riferisce alla costituzione
della Defence Advanced Research Agency (DARPA), struttura
militare degli Stati Uniti d’America. Benché lo scopo iniziale di tale
istituzione fosse riferito ad esigenze militari, ben presto si teorizzò il
concetto della “rete” sparsa in ogni punto del pianeta attraverso la
quale si potessero reperire ogni tipo d’informazioni.
È del 1956, il primo collegamento tra due computer attraverso
una linea commutata dal Massachusetts (USA) e la California (USA).
2
Nel 1969 nasce ARPANET,
3
al Dicembre dello stesso anno i
computer collegati in rete sono quattro.
2
L’impresa è di Lawrence G. Roberts, che avvalendosi di finanziamenti della DARPA, in
collaborazione con Thonas Merril, è riuscito a connettere attraverso una rete commutata il
computer TX-2 dei laboratori Lincol in Massachusetts con il computer Q-32 della SDC in
California. Dal Sito Internet http://www.mediabusiness.it
3
È da considerasi la prima rete per la connessione tra sistemi informatici, l’idea di
ARPANET è attribuibile a Lawerence G. Roberts. Ibidem
2
Capitolo I Introduzione ai cybercrime
Nel 1970 nasce NCP (Network Control Protocol) che permette
a due macchine di comunicare tra loro anche se su esse sono
impiantati due sistemi operativi differenti.
Nel 1977 viene creato il protocollo per la posta elettronica.
Rivoluzionaria fu poi l’implementazione del TCP/IP (Trasmission
Control Protocol / Internet Protocol), ad opera di Vinton Cerf e Bob
Khan.
4
Nel 1988 uno studente ventitreenne, Robert Morris, diffuse
involontariamente, un programma benigno (worm) infettando in pochi
minuti più di duemila computer.
Nel 1990 una equipe del CERN di Ginevra (CH) guidata da
Tim Bernes Lee concepisce il Word Wide Web;
5
nello stesso anno
nasce il primo provider
6
privato (word.std.com) che consente
l’accesso ad Internet su linea commutata.
Nel 1995 due giovanissimi, David Filo e Jerry Yang, creano
per divertimento un sito per la guida al Web, registrandolo con il
nome Yahoo.com.
Secondo la legge di Moore (fig.1), la potenza degli elaboratori
aumenta esponenzialmente ogni 18/24 mesi, in tale lasso temporale
ogni nuovo chip creato riesce ad avere una capacità doppia rispetto al
precedessore. Tale sviluppo si riflette sull’utilizzo dello strumento
informatico e delle reti.
4
Il codice di comunicazione, oggi utilizzato, funziona in due fasi: il TCP seziona i pacchetti di
informazioni all’origine per poi ricomporli alla destinazione; l’IP svolge le funzioni di
postino attraverso la rete indirizzando i pacchetti tramite i nodi della rete verso la giusta
direzione.
5
Interfaccia ipertestuale di Internet che utilizza il linguaggio HTML, è l’insieme dei server e
delle risorse accessibili attraverso Gopher, FTP, http, Telnet, Usenet, Wais. Il servizio
WWW, comprende informazioni ipertestuali e multimediali che possono essere esplorate con
programmi come Cello, Mosaic, Netscape, Explorer e lynux.
Andrei S. Tanebaum “Reti di computer” Prentice Hall International 1996
6
L’access provider è un fornitore di accesso ad Internet, attraverso la connessione fisica con
un host di Internet.
Capitolo I Introduzione ai cybercrime
L’Italia è testimone di ciò, come dimostra il recente
incremento dei collegamenti rispetto alla media mondiale (fig.2).
Figura 1 - Grafico dell’incremento esponenziale della potenza degli elaboratori
(Legge di Moore).
Figura 2 - Sviluppo degli Host in Italia rispetto alla media mondiale.
Capitolo I Introduzione ai cybercrime
Le reti sono rappresentate da sistemi che consentono di
conservare, elaborare e veicolare i dati. Si compongono di elementi
trasmissivi (cablaggio, collegamenti senza filo, satelliti, router
7
,
gateway, commutatori, ecc.) e di servizi di supporto (sistema dei nomi
di dominio - DNS con relativo root server
8
, servizio di identificazione
della linea chiamante, servizi di autenticazione). Le reti sono collegate
a svariati applicativi (sistemi di consegna di posta elettronica,
browser
9
) e apparati terminali (apparecchio telefonico, computer
host
10
, Personal Computer, telefono mobile, palmare, macchinari
industriali).
Secondo la Convention on Cybercrime le reti sono una
interconnessione tra due o più sistemi informatici, intendendo per
sistemi informatici un’apparecchiatura composta da hardware e
software sviluppata per la lavorazione automatica di dati digitali.
11
7
E' un computer con lo specifico compito di raccogliere i pacchetti inviati dai computer di
rete (i server) e instradarli verso le corrette destinazioni.
8
Programma di gestione del servizio, finalizzato ad inviare informazioni mediante un
particolare formato, che deve essere ricevuto ed interpretato da altro apposito programma in
uso al “client” ricevente. La Word Wide Web è un esempio di servizio server/client.
9
"To browse", letteralmente, significa "brucare"; è un programma che permette di
esplorare il World Wide Web e di visualizzarne le pagine.
10
Termine usato per identificare un computer collegato in rete.
11
Convention on cybercrime, Explanatory Report adopted on 8 November 2001. A computer
system under the Convention is a device consisting of hardware and software developed for
automatic processing of digital data.
Capitolo I Introduzione ai cybercrime
3 - Sicurezza delle reti
Conseguentemente allo sviluppo della tecnologia
dell’informazione e delle reti di comunicazione, il fattore sicurezza è
chiamato a divenire un elemento determinante nello sviluppo della
stessa società dell'informazione, dato che le reti svolgono un ruolo
sempre più importante nella vita economica e nella vita sociale.
Le reti e i sistemi di informazione saranno onnipresenti, e
rappresenteranno "l'intelligenza ambiente",
12
vale a dire una serie di
funzioni autogestite, ed attivate automaticamente, che prenderanno
decisioni in precedenza prese dall'utente.
La sfida consisterà nell'evitare un livello inaccettabile di
vulnerabilità e nell'integrare l'elemento sicurezza nell'architettura dei
sistemi.
Un generico concetto di sicurezza delle reti e dei sistemi di
informazione deve coincidere con le seguenti caratteristiche minime
interdipendenti:
a) Disponibilità: rappresenta la prova che i dati sono
accessibili e i servizi funzionano anche in caso di interruzioni dovute
alla cessazione dell'alimentazione elettrica, a catastrofi naturali, eventi
imprevisti o ad attacchi di pirateria informatica. Si tratta di un
requisito fondamentale nei casi in cui l'indisponibilità di una rete di
comunicazione può causare interruzioni in altre reti importantissime
quali quelle dei trasporti aerei o dell'alimentazione elettrica.
12
Dalla Comunicazione della Commissione al Parlamento Europeo, al Consiglio, al Comitato
Economico e Sociale e al Comitato delle Regioni. “Sicurezza delle reti e sicurezza
dell'informazione”: proposta di un approccio strategico europeo. Goteborg 16 Giugno 2001.
Capitolo I Introduzione ai cybercrime
b) Autenticazione: è la conferma dell'identità dichiarata da un
organismo o un utente. Per molte applicazioni e servizi sono
necessarie adeguate procedure di autenticazione. Per contro vi sono
casi in cui risulta necessario contemplare la possibilità dell'anonimato
in quanto per molti servizi non è necessario conoscere l'identità
dell'utente ma basta ottenere una conferma affidabile di taluni criteri
(dette credenziali anonime), come ad esempio la capacità di
pagamento.
c) Integrità: significando che i dati trasmessi, ricevuti o
conservati sono completi e inalterati.
d) Riservatezza: è la protezione dei dati trasmessi o
conservati per evitarne l'intercettazione e la lettura da parte di persone
non autorizzate. La riservatezza è particolarmente necessaria per la
trasmissione di dati sensibili ed è uno dei requisiti che garantiscono il
rispetto della vita privata degli utenti delle reti di comunicazione.
La sicurezza delle reti e dell'informazione va pertanto intesa
come la capacità di una rete, o di un sistema d'informazione, di
resistere, ad un determinato livello di riservatezza, ad eventi
imprevisti o atti dolosi che ne possono compromettere la
disponibilità, l'autenticità, l'integrità e la riservatezza dei dati
conservati o trasmessi, nonchè dei servizi forniti, o accessibili, tramite
la suddetta rete (o sistema).
Capitolo I Introduzione ai cybercrime
4 - La netiquette.
Nella convinzione che: “chi non avrà adeguate leggi sul
cyberspace non sarà competitivo nei nuovi mercati economici e
finanziari”, i fautori della codificazione delle reti hanno concepito, e
continuano a concepire, norme di dettaglio e piani d’azione per la
sfida contro i crimini informatici.
In verità fra gli utenti dei servizi telematici di rete, prima fra
tutte la rete Internet, si erano sviluppate, nel corso del tempo, una
serie di "tradizioni" e di "principi di buon comportamento" (galateo)
che vanno collettivamente sotto il nome di "netiquette".
La Netiquette rappresenta il "Galateo (Etiquette) della Rete
(Net)", laddove il momento del necessario rispetto, e conservazione
delle risorse di rete, si fonde con lo spirito di collaborazione tra gli
utenti.
Secondo tale accezione si suole affermare che in Internet
regna un'anarchia ordinata, cioè si demanda alla responsabilità
individuale il buon funzionamento del sistema, nella consapevolezza
che comportamenti incivili di massa porterebbero all’autodistruzione
della struttura.
Ma come ogni “codice comportamentale” che si rispetti anche
la netiquette prevede le sue sanzioni.
Comportamenti scorretti in rete potranno essere sanzionati con
l’esclusione da gruppi di discussione (una forma di riprovazione
sociale in rete), o tramite la cancellazione del proprio username da
parte del provider del servizio, fino ad arrivare a vere e proprie
“lezioni” per il trasgressore, quali, l’invio di “virus” o “spazzatura”
con il conseguente blocco del sistema.