Il reato informatico

Transcript

Il reato informatico
1
SOMMARIO
La struttura del reato informatico
1. I crimini informatici. – 2. I beni giuridici tutelati. – 3. L’oggetto materiale: il sistema informatico. – 4. L’oggetto materiale: il sistema telematico. – 5. La condotta
nell’ambiente informatico e telematico. – 6. Il soggetto attivo: gli «hacker». – 7. Le
tecniche di «hacking». – 8. Il soggetto attivo: l’operatore di sistema. – 9. La responsabilità del provider. – 10. La competenza territoriale. – 11. L’individuazione del
responsabile.
1. I crimini informatici
L’utilizzo sempre più esteso del computer ha fatto diffondere una serie di
condotte antigiuridiche, convenzionalmente fatte ricadere sotto la dizione di
crimini informatici («computer’s crimes»), in cui vengono ricompresi sia i fatti
illeciti dove l’elaboratore riveste il ruolo di strumento attivo, inteso come mezzo per la commissione di reati, che di oggetto diretto di tutela, dove il sistema
elettronico risulta l’obiettivo dell’altrui condotta illecita.
I reati in esame non solo minacciano la sfera privata ed il patrimonio, ma
possono agevolare la rapida circolazione delle informazioni, venendo a costi1
tuire un efficace mezzo di comunicazione utilizzato anche per scopi illegali .
L’ingresso dell’informatica nell’ambito della vita commerciale e di relazione dà luogo a situazioni nelle quali atti e negozi giuridici di genere disparato
vengono regolati e conclusi attraverso ordini impartiti ad elaboratori elettronici, che provvedono a modificare sfere giuridiche e ad eseguire trasferimenti di
capitali in forma immateriale.
1
M.M. ALMA-C. PERRONI, Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Dir. pen. e proc., 1997, 3-4, 504.
2
Capitolo Primo
Nella categoria dei crimini informatici, eterogenei per modalità operative e
2
scopi della condotta, possono essere distinte alcune tipologie :
– crimini con finalità di profitto per l’autore e di danno per la vittima (appropriazione o manipolazione di programmi e di informazioni, frodi elettroniche, ecc.);
– crimini diretti contro il computer allo scopo di provocarne la distruzione
o l’inservibilità (sabotaggio, vandalismo, danneggiamento informatico);
– crimini correlati all’uso del computer per procurare danni ad individui o a
intere collettività (estorsione, esercizio arbitrario delle proprie ragioni, attentato ad impianti di pubblica utilità, ecc.).
La prevenzione e la repressione di tali fenomeni sono devolute alla legge 23
dicembre 1993, n. 547, recante modifiche al codice penale e di procedura penale, che ha introdotto nuove fattispecie sanzionatorie ed ha integrato in senso
3
evolutivo disposizioni normative preesistenti .
La produzione e la gestione di informazioni ha agito su vari livelli sociali ed
organizzativi, che hanno determinato: 1) la formazione di un corpo normativo
specifico; 2) la considerazione della rete come lo spazio di interconnessione
tra le aziende ed i vari comparti della pubblica amministrazione, nonché il
luogo dove si concentrano rilevanti interessi economici ed elevati investimenti;
3) la modifica dei comportamenti individuali e delle categorie tradizionali delle azioni criminali.
Le modalità comunicative, strettamente correlate all’impiego delle tecnologie digitali, hanno migliorato l’efficienza operativa delle strutture criminali,
che si adattano a tutte le innovazioni e sfruttano ogni potenzialità dei nuovi
mezzi di comunicazione.
La diffusione delle reti telematiche ha moltiplicato le possibilità di esposizione dei sistemi informatici ad attacchi esterni ed ha ampliato la gamma delle
condotte illecite.
Alcune fattispecie di reato tradizionali, come furti di informazioni, spionaggio, frodi, gioco d’azzardo, prostituzione, traffici vari, molestie, minacce,
pedofilia, pornografia, criminalità organizzata e terrorismo, hanno subìto una
evoluzione e sono in grado di articolarsi in prevalenza all’interno dei nuovi sistemi di comunicazione digitale (cyberpedofilia, cyberterrorismo, cyberstalting,
hacking, diffusione di virus informatici, frodi telematiche, spamming, netstrike,
diffusione di informazioni illegali on-line).
2
F. MUCCIARELLI, Commento a: L. 23 dicembre 1993 n. 547 – Modificazioni ed integrazioni
alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica, in
Legisl. pen., 1996, 4, 57.
3
L. STILO, Crimini informatici: dalle «liste nere» al codice penale italiano, in Nuovo dir.,
2002, 10, 62.
La struttura del reato informatico
3
Per contrastare il fenomeno in maniera coordinata è stata ratificata, con la
legge 18 marzo 2008 n. 48, la Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica approvata in data 23 novembre 2001, che
rappresenta il primo accordo internazionale riguardante i reati commessi attraverso Internet o altre reti elettroniche, con l’obiettivo di realizzare una politica comune fra gli Stati membri.
2. I beni giuridici tutelati
L’introduzione dei sistemi di trattamento e di trasmissione a distanza delle
informazioni, che consentono di memorizzare, elaborare e diffondere i dati
con l’impiego di un linguaggio elettronico, ha creato un nuovo bene economico, che può essere definito «bene giuridico informatico».
Nonostante l’intrinseca eterogeneità della materia, il nucleo essenziale dei
reati informatici, aggressivi di beni tradizionali e di nuovi interessi per la vita
sociale ed economica della collettività, è stato collocato all’interno del codice
penale, dove sono contenute tutte le principali fattispecie dell’ordinamento
giuridico.
È stato rispettato, almeno tendenzialmente, il tipico criterio di classificazione dei reati, secondo il parametro del bene giuridico offeso, valorizzando i
parallelismi e le analogie delle nuove norme con quelle preesistenti.
La pirateria informatica è in grado di ledere beni giuridici diversi (patrimonio, fede pubblica, ordine pubblico, inviolabilità dei segreti, domicilio) e
coinvolge settori molto disparati, come la protezione dei dati personali, l’accesso alle informazioni, le intercettazioni abusive, il diritto d’autore, o la tutela
4
delle banche dati e dei programmi per elaboratore .
Il bene giuridico informatico può essere venduto o ceduto in uso, ma può
anche essere indebitamente sottratto, danneggiato o manomesso, per cui deve
essere protetto non solo con accorgimenti di carattere tecnico, ma anche con
adeguati strumenti legislativi.
Si è delineata una differenza tra i dati nella loro conformazione originaria e
le informazioni, che sono il risultato del trattamento automatizzato e presentano un valore aggiunto per l’attitudine ad essere memorizzate, elaborate e
5
trasmesse con le tecnologie elettroniche .
4
E. GIANNANTONIO, L’oggetto giuridico dei reati informatici, in Cass. pen., 2001, 7-8, 2029;
G. PATERNA, «New economy» e «cybercrimine», in Criminologia psicopat. forense, 2000, 16, 50.
5
G. DI GIANDOMENICO-L. CUOMO (a cura di), Profili giuridici dell’informatica, Napoli,
2000.
4
Capitolo Primo
Per mezzo della trasmissione in rete si realizza tra i sistemi informatici un
colloquio circuitale, che offre la possibilità di espletare ricerche e di scambiare
informazioni con comparazione, integrazione ed elaborazione di nuovi dati.
Dal trattamento e dalla circolazione dei dati derivano esigenze di riservatezza, di intangibilità e di tutela economica degli archivi elettronici, che devono essere preservati da indebite intrusioni, manomissioni o alterazioni, per
soddisfare esigenze di esclusiva disponibilità delle informazioni.
3. L’oggetto materiale: il sistema informatico
I reati informatici coinvolgono necessariamente l’utilizzo di un sistema di
elaborazione, nel senso che la condotta dell’agente deve essere rivolta verso un
computer o, quantomeno, presuppone l’utilizzo di uno strumento tecnologico
automatizzato.
Il legislatore ha inteso proteggere questa categoria di beni giuridici perché
interessa sistemi, reti, infrastrutture ed impianti di preminente rilievo strategico nell’attuale organizzazione della società moderna.
La tecnologia si caratterizza al tempo stesso per fragilità, complessità e potenza di calcolo, presentando profili di vulnerabilità che crescono proporzionalmente allo sviluppo ed alla diffusione delle nuove applicazioni, ormai in
grado di influenzare fortemente la vita dell’uomo.
L’art. 1 della Convenzione europea di Budapest del 23 novembre 2001 fornisce la definizione di «sistema informatico» che viene individuato in «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o
più delle quali, in base ad un programma, compiono l’elaborazione automatica
dei dati».
La legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i
cosiddetti «computer’s crimes», non ha enunciato, quale oggetto di tutela, la
definizione di «sistema informatico», ma ne ha presupposto il significato ed i
profili tecnici.
Il riferimento a strumenti tecnologici impiegati a fini di automazione è inserito in varie disposizioni di legge, che contengono espressioni come elaboratore elettronico, sistema informativo automatizzato, centro di elaborazione dati, impianto meccanografico, o altro.
Per evitare vuoti di tutela è preferibile assumere la nozione più ampia possibile di computer, per ricomprendere i sistemi a programma variabile, gli elaboratori cosiddetti dedicati, nonché i calcolatori nei quali l’inserimento del
5
La struttura del reato informatico
software è precostituito mediante «firmware» o circuitazione integralmente
6
prestabilita e non mutabile .
Ai fini dell’applicazione della normativa sulla criminalità elettronica è importante stabilire se la nozione di sistema informatico deve essere riferita solo
a quei complessi di attrezzature dotate di un’architettura e di una capacità di
elaborazione ben superiori a quelle di un normale personal computer.
Una simile impostazione non appare condivisibile: il livello di computazione ormai raggiunto dagli elaboratori elettronici di uso domestico, anche se
non collegati in rete, è paragonabile alle unità di calcolo più potenti basate su
tecnologie obsolete.
In assenza di una classificazione legislativa, è stata la giurisprudenza a fornire una definizione tendenzialmente valida per tutte le fattispecie incriminatrici, che fanno riferimento all’espressione «sistema informatico», che esprime
Giurisprudenza
«il concetto di una pluralità di apparecchiature destinate a compiere una qualsiasi funzione
utile all’uomo, attraverso l’utilizzazione (anche in parte) di tecnologie informatiche»
Cass. pen., sez. VI, 4 ottobre 1999, n. 3065, De Vecchis, in Cass. pen., 2001, 481.
Un normale personal computer assurge al rango di sistema informatico allorquando si caratterizza per l’impiego di periferiche, per l’interconnessione
(anche potenziale) con altri dispositivi elettronici, per la pluralità dei pacchetti
applicativi installati, per la molteplicità dei dati trattati e per le funzioni complessivamente svolte.
Per individuare la categorie delle apparecchiature oggetto di tutela, è necessario che i singoli sistemi utilizzino, in tutto o in parte, tecnologie elettroniche che trattano e rappresentano informazioni attraverso simboli numerici elementari denominati «bit» che, organizzati in opportune combinazioni, vengono sottoposti ad elaborazione automatica.
La definizione offerta dalla giurisprudenza è fondata sul passaggio dal «dato» all’«informazione», nel senso che alla funzione di registrazione e di memorizzazione elettronica dei dati come rappresentazione elementare di un fatto,
si affianca l’attività complementare di elaborazione e di organizzazione logica,
con formazione di un insieme coordinato di «informazioni».
Il sistema informatico si identifica in un apparato elettronico in grado di
elaborare un elevato numero di dati o di informazioni opportunamente organizzato, che è capace di restituire un altro insieme di elementi codificati in
6
R. BORRUSO-G. BUONUOMO-G. CORASANITI-G-D’AIETTI, Profili Penali dell’informatica,
Milano, 1994, 4.
6
Capitolo Primo
maniera leggibile, grazie ad un programma in grado di far cambiare lo stato
interno dell’apparato e di mutarne all’occorrenza il risultato.
Essenziale è l’elaborazione dei segnali in formato digitale (bit) e non analogico, mediante una pluralità di istruzioni, che fa assumere rilevanza alla diversa programmabilità e alla variabilità dei risultati: ritenendo diversamente si rischierebbe di confondere un sistema informatico con un semplice apparecchio
elettronico.
I termini «elettronico» ed «informatico» non sono assimilabili, poiché il
materiale ed i componenti sono elettronici, ma il sistema è informatico.
L’attitudine della macchina (hardware) ad organizzare ed elaborare i dati
sulla base di un programma (software), per il perseguimento di finalità eterogenee, costituisce l’elemento essenziale che consente di distinguere ciò che è
«informatico» da ciò che è invece solamente «elettronico».
Dottrina
«Lo scopo della definizione è quello di evitare che qualsiasi apparato tecnologicamente avanzato possa essere considerato un sistema informatico o telematico (ad esempio: la macchina
elettro-contabile, la calcolatrice, l’agendina elettronica, la cellula fotoelettrica, la radio e la televisione sono solo apparecchiature elettroniche e non sistemi informatici, come pure le nuove linee telefoniche ISDN o i lettori per compact disc, autonomamente considerati quando non
siano asserviti ad un elaboratore elettronico, sono apparecchiature digitali e non telematiche
né, tantomeno, informatiche)»
S. ATERNO, Aspetti problematici dell’art. 615 quater c.p., in Cass. pen., 2000, 4, 870.
Per queste ragioni le più comuni apparecchiature e gli elettrodomestici di
ampia diffusione, per l’inidoneità all’elaborazione e all’organizzazione dei dati,
non possono considerarsi sistemi informatici, ma semplici apparati elettronici.
Alcuni aspetti appaiono decisivi ai fini dell’individuazione delle apparecchiature tutelate dalla normativa in esame:
a) la registrazione o la memorizzazione, per mezzo di impulsi elettronici e
su supporti adeguati, di dati rappresentati attraverso simboli (bit) e codici in
diverse combinazioni;
b) l’elaborazione automatica da parte della macchina dei dati registrati o
memorizzati;
c) l’organizzazione dei dati secondo una logica che consente di esprimere
un particolare significato per l’utente.
Per sistema informatico deve conclusivamente intendersi il complesso degli
strumenti, delle attività e delle risorse che utilizzano microprocessori per l’elaborazione di dati binari e per il trattamento automatico delle informazioni
(raccolta, registrazione, elaborazione e conservazione).
In tale accezione devono essere ricompresi sia i sistemi di scrittura o di au-
7
La struttura del reato informatico
tomazione d’ufficio ad uso individuale di qualunque tipo e dimensione, che gli
elaboratori più complessi in grado di erogare, anche in rete, servizi e maggiore
potenza di calcolo ad una pluralità di utenti interconnessi.
Oggetto di tutela sono i gruppi integrati di apparecchiature di elaborazione, composti sia dall’hardware (unità centrale, memorie, periferiche), che dal
software (programmi di base ed applicativi) funzionanti in reciproca implementazione, ossia l’insieme delle risorse di calcolo, delle procedure elettroniche, delle reti di comunicazione e degli apparati utilizzati per il trattamento di
informazioni.
La nozione di sistema informatico offerta dalla tecnica e dall’interpretazione delle norme penali è di particolare importanza, perché consente di distinguere tra pluralità o unicità di azioni illecite: basti considerare che dalla
definizione dipende la soluzione, in caso di danneggiamento o di accesso ad
un terminale (anche remoto), se ci si trovi di fronte ad un’unica azione nei
confronti di un solo sistema, o ad una pluralità di condotte illecite in danno di
7
più sistemi, anche se tra loro interconnessi .
4. L’oggetto materiale: il sistema telematico
La definizione di telematica deriva dalla contrazione semantica tra i termini
«telecomunicazioni» e «informatica» per indicare la trasmissione a distanza e
la circolazione dei dati con i moderni sistemi di diffusione delle informazioni.
Dottrina
«Nella storia dell’informazione umana, l’organizzazione e la trasmissione dell’esperienza è
avvenuta attraverso la vista (la dimostrazione gestuale, la segnalazione ottica a distanza, la
scrittura) e l’udito (il linguaggio parlato, la segnalazione sonora a distanza, la registrazione
fonica). Nella società industriale, con la scoperta dell’elettricità si è fatto ricorso a strumentazioni tecniche che hanno consentito nuove forme di reificazione del messaggio visivo o auditivo con l’uso del telegrafo e del telefono; i quali rappresentarono i precedenti sistemi di codificazione dell’informazione con impulsi elettromagnetici, seguiti dalle invenzioni della radio e
della televisione, con le quali si verificò una modificazione dell’informazione; giacché essa divenne da biunivoca (da punto a punto fra emittente e ricevente) una comunicazione onnicentrica, cioè diffusa e ricevibile da ogni punto»
V. FROSINI, Telematica e Informatica Giuridica, in Enc. dir., vol. XLIV, Milano, 1992, 60.
Con l’espressione «sistema telematico» le disposizioni sui crimini informa-
7
L. CUOMO-B. IZZI, Misure di sicurezza e accesso abusivo ad un sistema informatico o telematico, in Cass. pen., 2002, 3, 1018.
8
Capitolo Primo
tici rinviano ad un insieme combinato di apparecchiature idoneo alla trasmissione a distanza di dati e di informazioni, attraverso l’impiego di tecnologie
dedicate alle telecomunicazioni.
Il collegamento tra più sistemi informatici deve soddisfare alcuni requisiti
essenziali:
a) la connessione deve avere carattere stabile (attraverso canali di comunicazione televisivi, satellitari, telefonici, via etere) o permanente (LAN o rete
collegata via cavo);
b) lo scambio di informazioni e la connessione tra elaboratori distanti deve
essere il mezzo necessario per conseguire le finalità operative del sistema.
Sul piano tecnico, l’applicazione delle procedure automatizzate alle reti di
telecomunicazione, l’introduzione di nuovi mezzi trasmissivi (come il cavo in
fibra ottica e il satellite), nonché la progressiva sostituzione dei sistemi analogici con quelli digitali, hanno prodotto il graduale superamento delle strutture
tradizionali degli impianti di trasporto delle informazioni, da sempre basati
sull’esistenza di reti distinte per organizzare servizi diversi.
Multimedialità e interattività sono l’effetto di un fenomeno di convergenza
tecnologica in atto: l’accresciuta flessibilità dei sistemi di telecomunicazione
consente di offrire ad un numero sempre più ampio di soggetti una pluralità
di servizi integrati e personalizzati, che riguardano l’intrattenimento, l’informazione e l’accesso alle banche dati attraverso un solo punto di accesso.
Tuttavia, la maggiore vulnerabilità degli strumenti telematici espone gli utenti a pericoli per la sicurezza e per la riservatezza delle operazioni, per le
tracce e le impronte elettroniche lasciate nella fruizione dei vari servizi, che
8
rendono possibili controlli ed intromissioni nella vita privata .
5. La condotta nell’ambiente informatico e telematico
Con le tecnologie di comunicazione, il concetto di condotta, teorizzato per
una realtà fisica nella quale le conseguenze sono percepibili ed empiricamente
verificabili nel luogo dove si trova l’agente, sfuma nella dimensione virtuale.
8
In tema v. A. VALASTRO, La tutela penale delle comunicazioni intersoggettive, fra evoluzione
tecnologica e nuovi modelli di responsabilità, in Riv. it. dir. e proc. pen., 1999, 3, 989; R. FRANK,
Tutela della riservatezza e sviluppo tecnologico, in Giust. civ., 1987, II, 26.; R. GALLI, Alcune note sulla «privacy» (legge n. 675 del 1996), in Foro pad., 1998, II, 121; V. GRIPPO, Analisi dei dati
personali presenti su Internet. La legge n. 675/96 e le reti telematiche, in Riv. critica dir. priv.,
1997, II, 639; V. LIBRANDO, La tutela della riservatezza nello sviluppo tecnologico, in Dir. inf. e
informatica, 1987, 487.
La struttura del reato informatico
9
I sistemi sono costituiti da elaboratori elettronici che rispondono ai comandi impartiti da soggetti in possesso di una preparazione tecnica adeguata
al trattamento delle informazioni ed all’impiego delle risorse informatiche.
Il comando (input) rivolto al computer corrisponde ad un atto umano consapevole e volontario, che si traduce in un messaggio diretto a trasferire la volontà dall’utente all’elaboratore elettronico, il quale, a sua volta, procede automaticamente alle operazioni di codificazione, di decodificazione, di trattamento, di trasmissione o di memorizzazione.
Sotto il profilo ontologico, il comando rappresenta uno degli elementi costitutivi dei reati informatici, che si connota per l’estrinsecazione di un atto di
9
volontà dall’operatore attraverso un impulso elettronico diretto al computer .
Il concetto di azione penalmente rilevante, inteso come condotta di un soggetto, esteriormente percepibile e dagli effetti tangibili nel contesto sociale, subisce nella realtà virtuale un’accentuata rarefazione fino a modellarsi secondo
evanescenti forme di trasmissione, immissione, gestione di dati, che svaniscono in impulsi elettronici.
La possibilità di attribuire una condotta ad un determinato soggetto si
frantuma in ragione dei risultati espansivi provocati dalla rete, che può amplificare e riprodurre le conseguenze dell’azione per l’intervento di ulteriori utenti.
Tutte le azioni che avvengono in rete assumono l’aspetto di comportamenti
comunicativi, che consistono nella trasmissione o nel trasferimento di dati elettronici, come le istruzioni che vengono scambiate tra i sistemi informatici per
coordinarne il reciproco funzionamento o i contenuti multimediali che sono
trasmessi tra gli utenti che utilizzano la tecnologia.
L’azione telematica viene realizzata attraverso una connessione tra sistemi
informatici distanti tra loro, per cui gli effetti della condotta possono esplicarsi
in un luogo diverso da quello in cui l’agente si trova ad operare.
Il soggetto attivo è in grado di agire contemporaneamente sia sul computer
di partenza, che su quello di destinazione: in tal modo l’azione si moltiplica
nello spazio e produce simultaneamente le conseguenze volute dall’operatore
in entrambi i luoghi dove si trovano i sistemi di elaborazione.
La condotta comunicativa, oltre a creare un risultato all’interno del sistema
informatico dell’agente, può produrre uno o più eventi nella postazione remota del destinatario dei dati, i cui esiti dipendono dal tipo di istruzioni inviate e
dai programmi in concreto utilizzati.
9
N. VENTURA, I requisiti minimi di legittimità delle operazioni di intercettazione eseguite ai
sensi dell’art. 268 comma 3 c.p.p., in Cass. pen., 2004, 5, 1698.
10
Capitolo Primo
Dottrina
«Nell’ipotesi di un iscritto ad un “newsgroup” che invia un messaggio destinato ad altri iscritti,
l’azione di scrittura del messaggio si esaurisce nel suo computer, il quale, al termine della digitazione del messaggio, lo invia telematicamente al server ove è allocato il software che gestisce il servizio. L’azione del mittente si è quindi esaurita nell’invio della comunicazione. Le
successive attività di offerta, anche se sono indubbiamente conseguenza ed effetto dell’invio
del messaggio, e quindi riconducibili giuridicamente alla volontà dell’autore del messaggio,
non sono fisicamente compiute dal mittente, ma sono poste in essere dal server destinatario e
dai soggetti che lo gestiscono, ponendosi come «eventi» conseguenti dell’azione di invio di
quel messaggio»
G. PICA, Internet, in Dig. IV ed., sez. pen., Agg., Torino, 2004, 10.
6. Il soggetto attivo: gli «hacker»
L’aggressione ai sistemi informatici e telematici è solitamente realizzata da
soggetti con elevate conoscenze e capacità tecnico-informatiche, che vengono
definiti «hacker» e «cracker».
Il termine «hacker» nella sua accezione originaria (dall’inglese «to hack»
che letteralmente significa «fare a pezzi» o «tagliare»), indica una persona per
la quale la programmazione informatica costituisce una vera e propria passione, con l’obiettivo di dominare le macchine, di smontare i sistemi, di osservare
come sono costruiti e come funzionano per scoprirne peculiarità nascoste e
debolezze, o per innovare ed implementare le applicazioni.
Dal punto di vista storico il primo riferimento alla pirateria informatica è
avvenuto al M.I.T. (Massachusetts Institute of Technology) alla fine degli anni
cinquanta, dove iniziava a diffondersi la «cultura-hacker», soprattutto tra docenti e studenti particolarmente interessati agli studi di cibernetica ed agli elaboratori elettronici.
A quell’epoca la sperimentazione rappresentava la tecnica di lavoro sui sistemi informatici e costituiva l’idea ispiratrice degli «hacker», che si identificavano in persone che intendevano rapportarsi con le macchine per dimostrare
stile, innovazione e virtuosismo tecnico.
Secondo la «cultura-hacker» i sistemi di elaborazione potevano essere violati per elevare il livello delle conoscenze scientifiche e per verificare l’efficacia
delle protezioni contro le intrusioni, anche se non era consentito danneggiare i
10
programmi e le informazioni .
Principio fondamentale era il dovere di non alterare il funzionamento de10
Per maggiori informazioni v. P. HIMANEN, L’etica hacker e lo spirito dell’informazione, Milano, 2003.
La struttura del reato informatico
11
gli elaboratori e di non corrompere nessun «file di sistema», con esclusione
delle informazioni che dovevano essere necessariamente modificate per consentire ulteriori accessi in futuro e per evitare l’identificazione dell’operatore.
Con la diffusione di Internet e delle moderne tecnologie, le tecniche di «hacking» hanno iniziato ad essere usate per scopi criminosi e, da allora, il termine
«hacker» ha assunto il significato di «pirata informatico».
È stata così creata la figura del «cracker» per distinguere, tra gli operatori,
le diverse finalità e le motivazioni dei comportamenti: il «cracker» è colui che,
per scopi illeciti e criminosi, si introduce abusivamente nei sistemi automatizzati pubblici o privati, eludendo le misure di sicurezza, per diffondere virus,
per esaminare, sabotare, alterare, manipolare e duplicare gli altrui patrimoni
informativi, per captare informazioni riservate o per commettere ulteriori azioni illecite.
Gli accessi clandestini nei sistemi telematici possono essere sorretti da molteplici motivazioni, da quelle più ludiche a quelle vandaliche, per giungere fino a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzate alla concorrenza sleale.
Con l’azione monopolistica e speculativa delle multinazionali dell’informatica, il termine «hacker» ha talora assunto anche connotati politici ed ideologici, tanto da ispirare il compimento di azioni illecite e dimostrative intese ad
affermare il principio di rendere disponibili per tutti gli utenti le risorse offerte dalla tecnologia.
Tuttavia «hacker» è oggi l’espressione universalmente impiegata per indicare ogni tipo di comportamento che possa integrare una fattispecie di reato con
il ricorso a strumenti informatici o telematici.
L’allarme sociale per le interferenze ed i sabotaggi si è diffuso ovunque i
processi di automazione hanno assunto una notevole influenza sociale per la
possibilità degli «hacker» di alterare il funzionamento di rilevanti settori di interesse collettivo in modo assolutamente imprevedibile, come è del resto sottolineato dalla creazione e dal potenziamento in tutto il mondo di strutture
governative deputate alla prevenzione ed al contrasto delle intrusioni informatiche.
7. Le tecniche di «hacking»
Gli attacchi possono essere palesi ed agevolmente rilevabili se la finalità del
responsabile è quella di danneggiare, sabotare o interrompere il funzionamento di un elaboratore elettronico.