Home » Focus del mese

Privacy e Web: I sottili pericoli della Rete

28 Gennaio 2003 Commenta

Dopo la recente vicenda del giornalista radiofonico Fabio Visca spiato a casa da un hacker via computer, -una nota testata ha riportato, erroneamente, addirittura: “..a computer spento..” (sic!)-, sono nati inevitabilmente in tutte le case inquietanti interrogativi sulla sicurezza (o meglio mancanza di sicurezza) di chi naviga in Rete.
A tal proposito la nota agenzia di stampa “Adnkronos” ha intervistato l’esperto informatico Joy Marino direttore del settore pianificazione strategica di I.NET, importante societa’ italiana fornitrice di connettivita’ internet alle grandi aziende.
Ebbene, l’esperto ha alimentato le gia’ vive preoccupazioni sottolineando che tutti potremmo avere un “cavallo di Troia” dentro casa e che il problema della sicurezza e’ un problema da tutti sottovalutato, specialmente nelle grandi aziende e negli ambienti istituzionali.

Napoli – Si potrebbe dire che non e’ stata scoperta l’America ed effettivamente ormai di notizie sui pirati informatici se ne sentono in tutte le parti del mondo.
Indubbiamente, pero’, cio’ che lascia perplessi e fa riflettere, nel caso in questione, e’ la particolare modalita’ di attacco dell’hacker che probabilmente (spero vivamente di no) ha lanciato una nuova moda cioe’ “spiare attraverso la Rete”.
Quasi sicuramente si trattera’ del solito buontempone che non avendo meglio di niente da fare si e’ divertito a perseguitare il povero giornalista, magari senza un fine preciso, ma cosa succederebbe se una simile idea venisse sviluppata da una mente davvero criminale?
Il cavallo di Troia (o troyan horse) come e’ noto e’ un programma apparentemente innocuo che proprio come il cavallo di Troia di Ulisse, nasconde un inganno e cioe’ un codice subdolo scritto all’interno dello stesso programma o per essere piu’ precisi una backdoor che altro non e’ che un piccolo software in grado di aprire una porta di comunicazione verso l’esterno all’insaputa dell’amministratore del sistema.
A tale porta si colleghera’ l’attaccante ottenendo pieno controllo del sistema colpito. Purtroppo il cavallo di Troia e’ molto insidioso, in quanto riesce difficile rilevarlo prima che agisca in qualche modo.
Gli antivirus, difatti, non possono rilevare i cavalli di Troia, perche’ questi sembrano appunto degli innocui e normali programmi a tutti gli effetti.

Tale metodo proprio per queste sue caratteristiche e’ il piu’ usato, guarda caso, proprio per le truffe ed i sabotaggi attraverso il computer.
La truffa informatica o per essere piu’ precisi la frode informatica e’ stata introdotta dall’art. 10 della legge 547/93.

La ratio della disposizione deriva dalla difficolta’ di applicazione della fattispecie tradizionale di truffa (art. 640 cod. pen.) nel caso in cui la medesima venga perpetrata attraverso l’impiego di tecniche informatiche o telematiche.
Si tratta di una fattispecie mediata dall’ordinamento penale tedesco e formulata in modo generico e vago.
Essa e’ da intendersi come la fattispecie ampia, tale da abbracciare ogni possibile intervento sia sull’input, sia sul programma, sia sulla consolle: tale fattispecie ha confini cosi’ dilatati che, attraverso la previsione della condotta di “utilizzazione non autorizzata di dati, finalizzata a procurare a se’ o ad altri un vantaggio patrimoniale illecito” e di “danneggiamento” del patrimonio altrui influendo sul risultato di un procedimento di elaborazione automatica di dati, e’ possibile punire gli “abusi” realizzati attraverso il Bancomat (FONDAROLI).
L’art. 640-ter cod. pen. sanziona con la pena della reclusione da 6 mesi a 3 anni e con la multa da £ 100.000 a £ 2.000.000 chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico ad esso pertinenti, procura a se’ o ad altri un ingiusto profitto con altrui danno.
La struttura e’ per certi versi analoga a quella dell’art. 640 codice penale, ma la disposizione in esame non prevede il requisito della induzione in errore di taluno: l’unanime interpretazione della giurisprudenza, infatti, e’ nel senso di ritenere che il pronome personale (“inducendo taluno in errore”) non possa non riferirsi a una persona fisica.
La nuova norma assume quindi importanza laddove non sia configurabile un soggetto “vittima” della induzione in errore: situazione che si verifica puntualmente nel caso specifico poiche’ l’autore ha come interlocutore il solo elaboratore.

Per superare l’ostacolo giuridico all’applicazione della fattispecie per la violazione del divieto di analogia in materia penale, il legislatore ha descritto la condotta ex art. 640-ter cod. pen. in termini di “alterazione in qualsiasi modo” effettuata del funzionamento del sistema, o di intervento senza diritto con qualsiasi modalita’ su dati o programmi contenuti in un sistema informatico.
Fattispecie riconducibili al sabotaggio informatico sono, state, invece, previste dall’art. 2 della legge n. 547/93 che ha inserito tra il primo ed il secondo comma dell’art. 420 cod. pen. un nuovo comma, con il quale si incrimina il “fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita’, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”.

La fattispecie in esame costituisce un reato di attentato, che per sua stessa natura comporta un’anticipazione della soglia della punibilita’: la consumazione del reato, infatti, si verifica quando vengono posti in essere gli “atti diretti a”.
La norma consente un aggravamento di pena nell’ipotesi in cui dal fatto (di attentato) derivi la distruzione o il danneggiamento dell’impianto o del sistema, dei dati, delle informazioni o dei programmi, ovvero l’interruzione anche parziale del funzionamento dell’impianto o del sistema. In tal caso la pena e’ della reclusione da tre a otto anni (art. 420, 3° comma, cod. pen.).

Ma il “cavallo di Troia” e’ solo uno dei tanti strumenti a disposizione dei pirati informatici che, ed e’ questo quello che preoccupa, possono non limitarsi a violare sistemi informatici altrui, ma arrivare ad utilizzare le nuove tecnologie per invadere la privacy altrui con scopi criminosi. Questi personaggi a parer mio non sono ne’ hackers ne’ crackers ne’ lamers, ma solo volgari delinquenti.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>