L’Accesso abusivo ai sistemi informativi automatizzati
Prefazione
V
Si tratta dei “malicius hacker” e di tutte quelle figure malevole che dispongono di una forte
carica criminale e distruttiva.
Il fascino emanato da queste oscure figure mi ha portato a dedicargli un paragrafo di questa
trattazione, dopo aver trattato del fenomeno in generale e delle categorie e modalità di
commissione dei reati informatici.
Immediatamente dopo ho trovato giusto analizzare le vittime della criminalità informatica e i
mezzi che le forze dell’ordine hanno per contrastare i computer crime.
Su indicazione del Chiar.mo Prof. Donato Limone ho quindi trattato i singoli articoli della prima
e più importante legge italiana contro i computer crime, la legge 547 del 23 dicembre 1993, e ho
approfondito l’analisi dell’art. 4 della medesima.
Questa indispensabile norma, partorita con estremo ritardo dalla mente del legislatore, ha
finalmente regolato, non senza lacune ed inesattezze, un settore che viveva un vero e proprio
clima da far west.
Per la prima volta il nostro codice penale, nato in epoche preistoriche dal punto di vista
informatico, ha visto l’inserimento di norme contro la violenza su programmi informatici, gli
attentati ad impianti di pubblica utilità, i documenti informatici falsi, la violazione della
corrispondenza informatica e telematica, le abusive intercettazioni informatiche e telematiche, il
danneggiamento dei sistemi informativi automatizzati e la frode informatica.
L’argomento più sensibile della legge, che ha meritato una trattazione più analitica, è però l’art.
4 della l. 547/93, un articolo che include tre colonne della lotta alla criminalità informatica:
l’accesso abusivo ad un sistema informatico o telematico, la detenzione e diffusione abusiva di
codici di accesso a sistemi informatici e telematici e la diffusione di programmi diretti a
danneggiare o interrompere un sistema informatico.
L’accesso abusivo ad un sistema informativo automatizzato è l’argomento che ha maggiormente
affascinato ed interessato il mondo degli hacker e, di conseguenza, la giurisprudenza e la
dottrina. Ho analizzato quindi le varie teorie elaborate intorno a questo crimine, dal “domicilio
L’Accesso abusivo ai sistemi informativi automatizzati
Prefazione
VI
informatico” alla tutela della “integrità dei dati e sistemi informatici”, della “riservatezza dei
dati” e della “riservatezza informatica”.
La detenzione e la diffusione di codici di accesso a sistemi informatici o telematici ha attirato la
mia attenzione nell’analisi del pericolo “indiretto” che è contrastato dalla norma, ossia di quel
“pericolo di pericolo” che la condotta illecita viene a generare.
Infine ho trattato la diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico, ossia i temuti ed odiati programmi virus che quotidianamente tentano di introdursi
nei computer di tutto il mondo attraverso la rete Internet e la posta elettronica, grazie alla loro
capacità, quasi di esseri viventi, di autoreplicarsi e diffondersi tra i vari sistemi informativi
automatizzati.
L’ultimo capitolo è dedicato all’analisi delle sentenze più rilevanti riguardanti l’accesso abusivo
ad un sistema informatico. Tali decisioni giurisprudenziali, riportate in allegato, hanno affrontato
alcuni aspetti fondamentali della norma, con un lavoro ermeneutico che ha permesso di
comprendere la necessità delle misure di sicurezza per l’applicazione della norma o la
definizione di accesso abusivo e di sistema informatico, e l’individuazione del cd. “domicilio
informatico” quale bene tutelato dalla norma.
Capitolo I - Criminalità informatica
1.1 Il fenomeno
1
CAPITOLO 1
CRIMINALITA’ INFORMATICA
1.1 Il fenomeno
“Uno dei fenomeni più significativi dell’era elettrica consiste nel creare una rete globale che ha
molte delle caratteristiche del nostro sistema nervoso centrale, il quale non è soltanto una rete
elettrica ma un campo unificato di esperienza”.
Nel lontanissimo 1964, Marshall McLuhan, nel suo “Understanding Media”, prevedeva la
realizzazione di una società nuova basata sulla “istantaneità elettrica”, che permetteva lo scambio
delle informazioni in tempo reale tra i suoi membri, abitanti di un “villaggio virtuale” che
coinvolgeva tutti contemporaneamente.
1
La innegabile diffusione di strumenti tecnologici ha portato innumerevoli benefici in termini di
simultaneità nello scambio di informazioni e comunicazioni mutando radicalmente l’attività
economica e le relazioni sociali. Tale innovazione tecnologica se utilizzata in modo distorto può
portare, però, a pericolosi effetti involutivi.
Il progresso informatico ha permesso la diffusione di una nuova categoria di illeciti, detti “reati
informatici”, anche grazie all’iniziale assenza di norme repressive. Si tratta di reati di natura
mutevole, che si evolvono con le nuove tecniche dell’informazione e che difficilmente si
riescono a costringere nei limiti normativi.
2
L’innovazione ha spinto vari Paesi ad una sorta di “fibrillazione normativa”
3
, al fine di creare un
quadro normativo capace di prevenire e reprimere l’uso degenerato del mezzo informatico o le
aggressioni alle tecnologie e ai sistemi informativi automatizzati.
4
Il diritto delle tecnologie dell’informazione è una materia che si differenzia dalle altre di natura
giuridica. L’aspetto tecnico è elemento fondamentale dell’esame del fenomeno e non è soltanto
1
Ladislao Massari, I computer crimes e la Legge n° 547 del 23 dicembre 1993, in Elementi di diritto
dell’informatica a cura di Donato A. Limone, Lecce, Adriatica Editrice Salentina, pag. 301
2
Giustino Sisto e Agnese Casillo, Diritto delle nuove tecnologie dell’informazione e dell’Internet a cura di
Giuseppe Cassano, IPSOA 2002, pag. 1375
3
Stati Uniti, Giappone, Canada, Regno Unito, Colombia
4
Ladislao Massari, Op. cit., pag. 301
Capitolo I - Criminalità informatica
1.1 Il fenomeno
2
un mero corollario del teorema giuridico. L’operatore che si accinge a studiare la materia deve
avere la forma mentis tecnologica necessaria a comprendere la natura delle culture e delle
tecniche che gravitano intorno ai sistemi informatici e telematici.
5
I computer possono essere danneggiati, ne può essere alterato o bloccato il funzionamento, il
software
6
può essere modificato, sottratto, copiato abusivamente; i dati presenti in un elaboratore
possono essere a loro volta cancellati, modificati, visionati indebitamente e anche quelli
trasmessi telematicamente possono essere intercettati, alterati o soppressi.
Sia in Italia che all’estero si sono verificati numerosi accessi non autorizzati, da parte dei pirati
informatici, tramite impersonation
7
, anche solo per mera curiosità
8
o per effettuare
manipolazione dei dati (data diddling) o distruzione degli stessi (data leakage). Non sono rari i
casi di alterazione di voti universitari, “clonazione” di cellulari, manipolazioni di dati relativi ad
entrate tributarie e previdenziali. Diffusa è anche la “salami tecnique”
9
e frequenti i brogli
elettorali nei paesi dove è utilizzato il computo elettronico dei voti. Ben più seri sono i rischi
derivanti dalla manipolazione di dati militari.
10
Il mezzo informatico e, soprattutto, quello telematico, può servire anche per diffondere
informazioni di natura criminale. Numerosi sono, infatti, i siti che diffondono notizie illegali di
vario genere
11
o siti specifici per aspiranti cracker
12
che spesso usano un linguaggio spiritoso ed
attraente per giovani e giovanissimi, al fine di far sembrare un gioco attività di stampo
decisamente criminale. Altre pagine sono dedicate alle droghe
13
sino a giungere ai quanto mai
5
Gianluca Pomante, Hacker e computer crimes, Napoli: Esselibri – Simone, 2000, Presentazione
6
Per software si intende l’insieme di programmi che permettono a un elaboratore di eseguire particolari operazioni e
attività di calcolo, di grafica e simili. La sostanza è rappresentata da un insieme di istruzioni scritte in un codice, o
linguaggio, comprensibile da un elaboratore e a questo destinate direttamente o indirettamente allo scopo di fargli
eseguire una funzione, realizzare un compito, ottenere un risultato. Se l’hardware quindi rappresenta la parte
materiale, il software rappresenta la parte immateriale. Il software è quindi una traduzione in linguaggio algoritmico
delle normali applicazioni fisiche di una qualsivoglia attività. (definizione tratta da: Marco Strano, Computer Crime,
Milano, Apogeo, 2000, pag. 149)
7
Eludendo le misure di protezione
8
Come è avvenuto nel clamoroso caso dell’accesso agli archivi segreti della Regina di Inghilterra
9
Storno di piccole somme da numerosi conti correnti
10
Francesco Buffa, La criminalità informatica, in Elementi di Diritto dell’Informatica a cura di Donato A. Limone,
Lecce, Adriatica Editrice Salentina, pag. 275 - 276
11
Ad esempio: Jolly Roger wysiwyg://18/http://www.geocities.com/Hollywood/Picture/2140/hollyr.htm (tecniche di
falsificazione monetaria e carte di credito, costruzione di esplosivi, atti di vandalismo)
12
Ad esempio: http://www.r-j.it/servizi/ho/windcat/skynet/woanon.htm
13
Ad esempio: Psilocybin and Mushrooms – http:://www.lycaeum.org/drugs/plants/mushrooms (che svolge una
indagine su funghi psichedelici, classificati in quasi tutto il mondo come droghe illegali)
Capitolo I - Criminalità informatica
1.1 Il fenomeno
3
attuali siti che diffondono informazioni e comunicati di gruppi terroristici,
14
veri e propri centri
di cyberterrorismo atti a realizzare attentati o a diffondere terrore utilizzando la Rete.
15
Infine la tecnologia può essere un mezzo per effettuare un monitoraggio sulle abitudini di coloro
che usano bancomat, carte di credito, Internet, decoder con funzione pay per view, Viacard e
Telepass, cellulare, consumer card. Si tratta di tecnologie che possono tracciare e ricostruire un
quadro relativamente completo della vita di chi le utilizza, non necessariamente del titolare, e
che possono trasformarsi in uno strumento per le indagini giudiziarie ma anche in un mezzo in
mano ai criminali per realizzare delitti perfetti. Sarebbe semplice per un individuo, infatti,
costruire un alibi cedendo ad un complice il proprio bancomat o carta di credito, il telefono
cellulare e la propria auto con telepass. Il complice allontanandosi di qualche centinaio di
chilometri dal delitto ed utilizzando i mezzi tecnologici nominati potrebbe, con semplicità, far
sviare le indagini della polizia giudiziaria.
16
Il legislatore non deve, però, farsi travolgere e condizionare dagli atteggiamenti allarmistici dei
mass media ma deve colpire solo quegli atteggiamenti di cui è certa la pericolosità sociale.
L’allarmismo ha generato attacchi istituzionali già nell’epoca del Videotel e delle primitive BBS
amatoriali sino a giungere al moderno mondo di Internet. Spesso l’ignoranza che circonda le
innovazioni ha portato ad adottare misure cautelari che mai sarebbero state concesse in un
procedimento comune e il generale principio di presunzione di innocenza, in alcuni casi, è stato
sovvertito. Il timore di molti governi ha portato a soluzioni dal sapore illiberale, come il
censimento dei titolari di accesso ad Internet in Cina, oppure i casi Echelon e Enfopol che sono
mezzi in grado di monitorare informazioni che viaggiano su qualsiasi mezzo di comunicazione.
17
A tal proposito è necessario ricordare casi come la “operazione Sundevil” scaturita dal blocco
del sistema informatico per la gestione delle comunicazioni telefoniche (quindi di settanta
milioni di telefonate) dell’AT&T, una compagnia telefonica statunitense. Il tutto fu causato dal
mancato aggiornamento del software, ma centinaia furono le persone che subirono il sequestro di
computer, periferiche e supporti magnetici, che usavano per lavoro o per svago. Un sequestro
che si è perpetuato anche dopo la dimostrazione di totale estraneità ai fatti.
18
14
Ad esempio: http://www.kahane.org (gruppo dell’estrema destra israeliana)
15
Marco Strano, Computer Crime, Milano, Apogeo, 2000, pag. 20 - 49
16
Gianluca Pomante, Privacy, controlli e delitti perfetti, Cyberspazio e diritto 2002, vol. 3 n° 1, pp. 71 - 77
17
Gianluca Pomante, Op. cit., pag. 19 - 20
18
Gianluca Pomante, Op. cit., pag. 104 - 105
Capitolo I - Criminalità informatica
1.1 Il fenomeno
4
Caso analogo è avvenuto in Italia nel 1994 con l’operazione di polizia Hardware 1, gestita da
magistrati e da forze di polizia non ancora sufficientemente preparati, che portò alla
ingiustificata chiusura di decine di BBS e al sequestro, nel timore di sbagliare, di qualsiasi cosa
fosse attinente ai computer, fino a giungere al paradosso di sequestrare kit della Scuola Radio
Elettra e sigillare intere stanze di appartamenti, ree di contenere un personal computer. In questa
operazione viene anche chiusa la BBS di Peacelink sequestrando anche la banca dati del
movimento pacifista con tutto il suo contenuto di bollettini antimafia, dossier sul commercio
delle armi e tutte le altre informazioni (scomode?) contenute nei pc dell’associazione. Prima di
riconsegnare i computer si provvide alla formattazione degli hard disk da parte di un perito
fonico privo di qualsiasi competenza in materia.
19
Più cresce il potere invasivo dei governi nella comunicazione telematica, più si diffondono tra gli
utenti di servizi telematici algoritmi di crittografia “robusta” che cercano di bloccare il tentativo
di controllo delle informazioni. I governi, in particolare quello degli Stati Uniti, hanno quindi
cominciato una dura campagna di regolamentazione della crittografia.
20
Al centro dell’universo criminale vengono messi gli hacker, considerati il simbolo della
criminalità informatica, nonostante non siano altro che un aspetto davvero marginale del
fenomeno. Detta criminalità, infatti, è frutto, nella grande maggioranza, dei casi di frange
tecnologicamente avanzate della criminalità organizzata o della delinquenza comune. I mass
media, a causa dei limitati mezzi tecnico-culturali a loro disposizione, non riescono a cogliere
differenze sostanziali tra varie figure che vivono nell’underground informatico e identificano col
termine “hacker”, anche soggetti come “cracker” e “phreaker” creando pregiudizi nell’utente
medio di servizi telematici.
La diffusione di false informazioni genera diffidenza nei confronti di questo nuovo mondo e
limita il successo di tecniche essenziali per il nostro sviluppo come l’e-commerce o le
transazioni on line. L’uso della carta di credito in Internet è ancora oggi limitato dalla radicata
convinzione di gravi rischi insita nell’utente medio. Non tutti sanno che l’uso della carta di
credito nella “vita reale” è ben più rischioso che in quella “virtuale”, poiché qualsiasi negoziante
è potenzialmente in grado di commettere una truffa nei nostri confronti.
19
Gianluca Pomante, Op. cit., pag. 106 - 107
20
La causa tra il governo americano e Phil Zimmerman, autore del software Pretty Good Privacy, è simbolica di tale
repressione. Lo Zimmerman è ritenuto responsabile di aver commesso un reato federale per aver esportato un
software di crittografia robusta capace di arrivare a gestire chiavi di codifica di 4096 bit. La crittografia negli Stati
Uniti è considerata arma da guerra.
Capitolo I - Criminalità informatica
1.1 Il fenomeno
5
L’utente comune dovrebbe comprendere che non vi è alcun interesse da parte di hacker ma, a
mio avviso, anche da parte della criminalità informatica, ad attaccare il proprio computer
domestico. L’hacker cerca visibilità e questa può esser data solo dall’attacco di sistemi
informatici di enti di notevole importanza. La criminalità informatica, dal suo canto, preferisce
avere risultati economici immediati raggiungibili solo con l’accesso ai grandi sistemi telematici.
Se si analizzano, inoltre, i danni provocati, che già nel 1997 ammontavano a circa cento milioni
di dollari nei soli Stati Uniti, si può notare che sono in genere causati dai cosiddetti “insider”,
ossia da soggetti che operano all’interno del sistema attaccato e che rarissime sono invece le
intrusioni esterne. Molto spesso, infine, il mal funzionamento del proprio sistema non è dovuto
ad attacchi di qualsivoglia natura, bensì, a bug nei software utilizzati.
La ricerca della massima sicurezza da parte di enti ed aziende non deve però mai arrestarsi.
Svariati sono stati i casi in cui debolezze del software hanno dato libero accesso ai criminali
informatici e, molto spesso, quelle debolezze potevano essere eliminate aggiornando il sistema.
E’ questo il caso del cracker noto come Curador il quale ha sottratto 23000 codici di carte di
credito sfruttando un difetto del software di Internet Information Server o di alcuni giovani
informatici che sono riusciti a violare l’elaboratore elettronico della Banca d’Italia sfruttando un
difetto risolvibile da più di un anno.
Il fenomeno della criminalità informatica però, non può analizzarsi nella sua interezza a causa
della limitata presenza di denunce da parte delle vittime. I sistemi maggiormente colpiti
appartengono ad istituti bancari ed assicurativi, i quali preferiscono riparare i danni senza
causare scandali (accrescendo quello che gli esperti chiamano il “dark number”). Più grave
nocumento subirebbe la vittima se si diffondesse la notizia di debolezza del proprio sistema
informatico.
21
Da quanto appena detto si evidenzia il pericolo che, nel tentativo di colpire fantomatici hacker, si
imbrigli l’informazione con il pretesto di tutelare le fasce più deboli della collettività dai pericoli
presenti nel mezzo telematico. Sappiamo, infatti, che le Reti, già nella loro primordiale forma,
hanno sempre garantito un libero scambio di informazioni sottraendo ai governi il controllo
totale delle notizie. E’ quindi necessario prestare attenzione ai veri obiettivi perseguiti da alcuni
21
Gianluca Pomante, Op. cit., pag 7 -19
Capitolo I - Criminalità informatica
1.1 Il fenomeno
6
oscuri disegni di legge per evitare il rischio che, come dice Livraghi, “con la scusa di metterci il
bavaglino finiscano per metterci il bavaglio.
22
Il fenomeno dei reati informatici è, però, una realtà che il legislatore non deve trascurare data la
rilevanza economica e sociale degli illeciti, dovuta alla loro elevata offensività, come accade a
causa dei virus informatici, che può portare ad alterazione di sistemi informativi di importanza
civile, economica, politica, militare e strategica.
23
22
Gianluca Pomante, Op. cit., pag 21
23
Francesco Buffa, Op. cit., pag. 276