REATI INFORMATICI, MITI E REALTA' Delitti e tecnologie I libri di storia dimostrano che ogni innovazione, per quanto banale, indipendentemente dal settore cui si riferisce, comporta problemi sociali, culturali, economici e giuridici, scaturenti dalle difficoltà che la società incontra nell'adeguarsi al nuovo ordine delle cose determinato dal cambiamento. Ciò è vero, in particolare, per il progresso tecnologico, nonostante la rivoluzione che più di ogni altra sembra aver segnato la storia non possa ricondursi ad una realtà tecnologica, ma alla vita di Gesù Cristo e al successivo avvento del Cristianesimo. Questa trasformazione, che mostra interessanti parallelismi con la rivoluzione informatica, fu vissuta negativamente dall'impero romano, disorientato dalla nuova religione basata sul perdono e sull'amore verso il nemico, che si contrapponeva ad ogni culto fino ad allora noto, fondato invece sulla legge del taglione, secondo la quale la miglior risposta ad ogni delitto era costituita dalla repressione. Il parallelismo cui si accennava non è casuale, ed è interessante soprattutto se si valuta alla luce del vecchio principio secondo il quale “il sonno della ragione genera mostri”. L'ignoranza rispetto al progresso, alle innovazioni, all'improvviso cambiamento, inevitabilmente si traduce in paura, in timore di perdere il controllo della situazione, e provoca reazioni incontrollate, irrazionali, irragionevoli, che certamente non scaturirebbero da un esame obiettivo, informato ed equilibrato della nuova situazione. L'introduzione di nuove tecnologie ha sempre prodotto sgomento e paura tra quanti non erano in grado di comprenderle e dominarle. Ciò che accade attualmente in relazione a Internet, ai sistemi informatici e telematici, alle caratteristiche proprie della “società dell'informazione”, è esattamente quanto in passato è avvenuto per il telefono, per le onde radio, per il treno a vapore e per il motore a scoppio. Con una differenza sostanziale: normalmente il progresso è frutto delle ricerche di grandi strutture pubbliche o private, che possono quindi, entro certi limiti, controllare le notizie e le informazioni che riguardano le nuove scoperte e le nuove invenzioni. Ciò consente di decidere se e quando divulgarle, ma, soprattutto, consente ai governi di regolamentarne l’uso e l’abuso prima che siano disponibili ai comuni mortali. La rivoluzione informatica, invece, è partita dal basso, dall'uomo medio – di qui il parallelismo con il Cristianesimo, al centro del quale c'è la gente comune contrapposta ai potenti improvvisamente padrone di un nuovo universo nel quale le istituzioni non sono più in una posizione dominante, ma alla pari, se non in netto svantaggio, rispetto agli altri soggetti coinvolti. La nuova situazione determinatasi a seguito della diffusione di massa dell'informatica e delle telecomunicazioni, i nuovi assetti socio-culturali che ne sono scaturiti, hanno provocato la reazione inconsulta di molti governi, che, proprio per la scarsa conoscenza del problema, hanno partorito leggi spesso eccessivamente repressive e inutilmente ridondanti rispetto alle norme già esistenti, mentre alcune aree di intervento, anche piuttosto importanti, restano ancora oggi prive di qualsiasi regolamentazione. Di tale situazione hanno approfittato soprattutto i criminali, rapidi più di ogni altro nell'apprendere le potenzialità delle nuove tecnologie e nell'organizzarsi per sfruttarle. In particolare la criminalità organizzata ha potuto riconvertire in chiave tecnologica gran parte delle proprie attività illecite. E' sufficiente pensare ai circuiti internazionali di riciclaggio del denaro proveniente da delitto, all'utilizzo di tecniche crittografiche e steganografiche per coordinare le attività criminose, all'estorsione attuata mediante assalti DDOS e cifratura dei dati, al sabotaggio di sistemi informatici e telematici, all'intercettazione di comunicazioni finalizzata allo spionaggio industriale e militare, al commercio di materiale pedopornografico, al reclutamento di truppe mercenarie e killer, allo sfruttamento della prostituzione, ecc.. Le nuove tecnologie dell'informazione hanno, in sostanza, creato un nuovo punto di contatto tra la società e il diritto; una frattura all'interno della quale c'è un intero mondo da regolamentare ed al quale risulta difficile, senza la necessaria preparazione tecnica, applicare le leggi esistenti. Un mondo all'interno del quale è compito arduo e complesso, anche per gli addetti ai lavori, individuare i nuovi problemi da disciplinare in sede normativa e separarli da quelli che attengono a fattispecie già esaminate dall'ordinamento, da aggiornare semplicemente in chiave tecnologica. Reati informatici e reati commessi con strumenti informatici Occorre preliminarmente considerare che informatica e telematica sono discipline scientifiche, peraltro neppure recenti, che permeano da qualche anno ogni attività umana, grazie alla crescente diffusione delle nuove tecnologie dell'informazione. Ciò comporta l'impossibilità di delineare un bene giuridico tutelabile che sia ad esse direttamente riconducibile, dovendosi propendere, più correttamente, per un collegamento tra le suddette discipline ed i beni che l'ordinamento già considera meritevoli di tutela, per i quali devono semplicemente essere introdotte, ove necessario, nuove fattispecie di reato che vadano a colmare eventuali vuoti normativi ai quali non sia applicabile la norma penale mediante una lettura estensiva, in chiave tecnologica, della sua portata. E' necessario inoltre distinguere le condotte delittuose strettamente connesse alle nuove tecnologie - comportamenti che solo attraverso l'uso di strumenti informatici o telematici sono attuabili - dai crimini c.d. tradizionali portati a termine in chiave tecnologica – per i quali l'uso di strumenti informatici e telematici è semplicemente funzionale al raggiungimento dello scopo prefissato. Appare evidente che l'attuale disamina non è riferita ad un preciso ordinamento giuridico, ma all'opportunità di disciplinare in sede normativa delle condotte oggettivamente pericolose e lesive di beni giuridicamente protetti. Per queste ragioni è opportuno individuare compiutamente, sebbene, per ovvi motivi, tale enumerazione non abbia la presunzione di considerarsi esaustiva, i comportamenti astrattamente riconducibili alla lesione di interessi e beni giuridicamente rilevanti, distinguendo, come già accennato, i crimini informatici dai crimini tradizionali commessi con il semplice ausilio delle nuove tecnologie. In linea generale, la disciplina in materia di nuove tecnologie deve orientarsi nel senso di tutelare, sia dal lato attivo che dal lato passivo: o la libertà ogni individuo di informarsi e di esprimere il proprio pensiero, anche in relazione alla comprensione e al libero utilizzo delle tecnologie; o la riservatezza del "domicilio informatico"; o ogni aspetto patrimoniale o finanziario potenzialmente esposto ai rischi connessi alle nuove tecnologie; o i diritti connessi alle opere dell'ingegno e alle invenzioni; o l'integrità, la confidenzialità e l'autenticità dei documenti informatici; o la correttezza delle attività di elaborazione dati; o la sicurezza delle trasmissioni dati; o la riservatezza dei dati personali rispetto al trattamento da parte di terzi; In particolare, possono essere individuate talune tipologie di condotte potenzialmente lesive di interessi e beni giuridicamente rilevanti. La sicurezza informatica Appare inutile evidenziare come la sicurezza informatica non possa essere misurata in termini assoluti. Non esiste un sistema informatico sicuro, ma misure di sicurezza che, in relazione ai dati da proteggere, possono essere ritenute sufficientemente affidabili. Se è naturale proteggere il proprio ambiente di lavoro da intrusioni non autorizzate, di qualsiasi natura esse siano, è sicuramente necessario massimizzare il livello di sicurezza nel momento in cui si condivide un sistema in rete, indipendentemente dalla circostanza che si tratti di una rete locale o di Internet. Allo stesso modo, la protezione di informazioni riservate deve essere più accurata rispetto a quella che si organizzerebbe per tutelare dati di scarsa rilevanza per l’azienda. Per quanto ci si preoccupi sempre di chiudere a chiave la porta del proprio appartamento, ciò non significa che l’abitazione sia inviolabile. Allo stesso modo, nel mondo virtuale dell’informatica, approntare misure di sicurezza non significa avere un sistema inaccessibile. Chiunque corre il rischio di subire visite indesiderate: occorre pertanto cercare di contemperare ovvie esigenze di bilancio con la necessità di tutela dei dati immagazzinati, anche in relazione alla loro appetibilità per un criminale: se appare superfluo adottare misure di sicurezza per un sistema che fornisce pronostici per il totocalcio (per il quale il rischio di assalti finalizzati al blocco del sistema o alla distruzione delle informazioni ivi contenute è piuttosto basso e comunque non comporterebbe perdite ingenti), è sicuramente necessario procedere ad una seria valutazione dei rischi connessi all’esercizio di un Istituto Bancario o Assicurativo per via telematica. Gli aspetti principali da prendere in considerazione, per giungere ad un grado di sicurezza del proprio sistema che sia almeno accettabile, sono l'autenticazione, il controllo dell'accesso, l'integrità e la confidenzialità. Autenticazione L'autenticazione è importante perché è ciò che differenzia un'entità da un'altra; senza di essa tutti dovrebbero essere trattati nello stesso modo e si dovrebbe dare cieca fiducia a chiunque dichiari una qualunque identità non supportata da prove di sorta. Ne consegue che possono essere applicati dei controlli per limitare l'accesso solo laddove esista un precedente accurato meccanismo di autenticazione al quale affidarsi. L'autenticazione, quindi, rappresenta una prova d'identità. Di solito questo prevede un insieme di fattori che ci caratterizzano, di cose che conosciamo e di cose che possediamo. Gli amici, i familiari e i conoscenti in genere ci identificano con qualche cosa di ben definito e di fisico che ci riguarda. Gli sportelli automatici Bancomat ci identificano come clienti autorizzati perché possediamo qualcosa (la carta Bancomat) e conosciamo qualcos’altro ( il codice segreto) che permette loro di individuarci. Gli schemi di autenticazione comprendono solitamente qualcosa che conosciamo, qualcosa che possediamo o entrambe. Ad esempio un account con relativa password ovvero un badge magnetico. Potrebbe sorprendere sapere che alcuni servizi di Internet, pur importanti, sono del tutto sprovvisti di valide forme di autenticazione; altri servizi, nonostante siano protetti, utilizzano degli schemi talmente semplici da essere molto poco sicuri in determinate circostanze. Controllo dell’accesso Superata la fase di autenticazione sorge il problema di controllare i privilegi concessi all’utente autorizzato ad accedere al sistema, in termini di possibilità o meno di effettuare determinate operazioni ovvero di entrare o meno in determinate aree delle memorie di massa. I permessi più comuni riguardano la possibilità di leggere e scrivere all’interno di una directory. Permessi che l’Amministratore concede in relazione ai compiti e alla posizione di ogni utente collegato rispetto all’organizzazione data al sistema. Integrità dei dati L'integrità si riferisce alle attuali condizioni di alcuni dati, paragonate al loro stato originale. Quando un file o un messaggio attraversa una qualsiasi rete telematica si rischia che ad esso vengano aggiunti, tolti o modificati dei dati lungo il percorso. Quando questo accade viene alterata l'integrità dell'elemento. E’ un problema rilevante se solo si valuta la circostanza che, in genere, le informazioni viaggiano in chiaro. La posta elettronica ad esempio, non ha le caratteristiche di riservatezza della posta convenzionale, generalmente chiusa all’interno di una busta. Può invece essere assimilata ad una cartolina, le informazioni apposte sulla quale sono leggibili da ciascun soggetto che materialmente l’avrà a disposizione durante il trasferimento dal mittente al destinatario. In tema di sicurezza dei sistemi, si pensi ad un amministratore che, scoprendo un problema di sicurezza su una delle macchine sotto il suo controllo decida, dopo aver verificato che altri sistemi possono rischiare di subire un attacco simile, di inviare un messaggio di posta elettronica per segnalare il problema. Se un malintenzionato dovesse intercettare il messaggio potrebbe volgere la situazione a proprio favore, venendo a conoscenza addirittura in anticipo, rispetto ad altri amministratori di sistema, del problema che interessa determinate macchine. Utilizzando le informazioni di cui è venuto in possesso potrebbe sostituirsi al mittente per trarre in inganno gli originari destinatari del messaggio e cercare di instaurare con essi un rapporto di fiducia per lo scambio di informazioni, ovvero farsi concedere un accesso temporaneo su un account privilegiato con il pretesto di dare una mano nella difesa dagli attacchi, ovvero, ancora, modificare il messaggio in modo da vanificare l’avvertimento e sfruttare a proprio vantaggio il problema per sferrare un attacco. Confidenzialità Riguarda la capacità di rendere i dati leggibili solo ai soggetti autorizzati e viene solitamente perseguita mediante l’uso di tecniche di crittografia o steganografia. Appare inutile evidenziare come la maggioranza dei dati che transitano su Internet non abbia alcuna pretesa di confidenzialità, che è invece indispensabile nel caso di comunicazioni che abbiano ad oggetto trasferimenti di fondi, transazioni commerciali, ecc. Adozione delle misure di sicurezza La naturale evoluzione della riflessione che precede, sposta il discorso sulle misure di sicurezza da adottare per proteggere i sistemi informatici. Suddivise in logiche, fisiche ed organizzative, esse sono indispensabili per tutelare in maniera adeguata i dati che è necessario proteggere. Sono considerate misure logiche di sicurezza l’insieme delle restrizioni e dei privilegi assegnati ad ogni utente durante l’accesso alle informazioni, l’adozione di antivirus e programmi antiintrusione, l’utilizzo di software di cifratura, l’attivazione di logs di sistema, ed ogni altro meccanismo di controllo o prevenzione attivabile da software. Per misure di sicurezza fisiche, invece, si intendono le protezioni installate in prossimità dei sistemi informatici e telematici, volte a prevenire l’accesso non autorizzato ai locali in cui l’hardware è custodito, il suo furto o il suo danneggiamento (porte blindate, sistemi di allarme, grate alle finestre, ecc.). E’ l’aspetto organizzativo della sicurezza informatica, tuttavia, l’elemento da curare con maggiore attenzione. Un qualsiasi sistema, per quanto protetto, non sarà comunque sicuro se dipendenti e collaboratori non sono stati adeguatamente istruiti sui comportamenti corretti da adottare per garantire la sicurezza dei sistemi e delle informazioni ivi custodite. Lasciare la password di rete scritta su un foglietto adesivo attaccato al monitor, scaricare ogni tipo di software da Internet, dimenticare fascicoli e documenti riservati sulla scrivania o nei corridoi, sono comportamenti più frequenti di quanto si possa immaginare e più dannosi di qualsiasi criminale informatico. Essi vanificheranno inevitabilmente ogni misura di sicurezza adottata, per quanto sofisticata, lasciando il sistema e i dati alla portata di chiunque abbia un minimo di conoscenze sufficienti a sfruttare tali debolezze. Un altro aspetto importante che è necessario disciplinare in sede normativa è quello della responsabilità di quanti sono chiamati ad occuparsi professionalmente della sicurezza dei sistemi informatici. Se da un lato è legittimo pretendere la tutela di interessi giuridicamente rilevanti connessi all’utilizzo di tecnologie vecchie e nuove, dall’altro non è concepibile che soggetti preposti strutturalmente e funzionalmente alla cura della sicurezza dei sistemi siano immuni da qualsiasi sanzione per l’omessa adozione o il mancato aggiornamento delle misure di sicurezza.