Il reato informatico
Transcript
Il reato informatico
1 SOMMARIO La struttura del reato informatico 1. I crimini informatici. – 2. I beni giuridici tutelati. – 3. L’oggetto materiale: il sistema informatico. – 4. L’oggetto materiale: il sistema telematico. – 5. La condotta nell’ambiente informatico e telematico. – 6. Il soggetto attivo: gli «hacker». – 7. Le tecniche di «hacking». – 8. Il soggetto attivo: l’operatore di sistema. – 9. La responsabilità del provider. – 10. La competenza territoriale. – 11. L’individuazione del responsabile. 1. I crimini informatici L’utilizzo sempre più esteso del computer ha fatto diffondere una serie di condotte antigiuridiche, convenzionalmente fatte ricadere sotto la dizione di crimini informatici («computer’s crimes»), in cui vengono ricompresi sia i fatti illeciti dove l’elaboratore riveste il ruolo di strumento attivo, inteso come mezzo per la commissione di reati, che di oggetto diretto di tutela, dove il sistema elettronico risulta l’obiettivo dell’altrui condotta illecita. I reati in esame non solo minacciano la sfera privata ed il patrimonio, ma possono agevolare la rapida circolazione delle informazioni, venendo a costi1 tuire un efficace mezzo di comunicazione utilizzato anche per scopi illegali . L’ingresso dell’informatica nell’ambito della vita commerciale e di relazione dà luogo a situazioni nelle quali atti e negozi giuridici di genere disparato vengono regolati e conclusi attraverso ordini impartiti ad elaboratori elettronici, che provvedono a modificare sfere giuridiche e ad eseguire trasferimenti di capitali in forma immateriale. 1 M.M. ALMA-C. PERRONI, Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Dir. pen. e proc., 1997, 3-4, 504. 2 Capitolo Primo Nella categoria dei crimini informatici, eterogenei per modalità operative e 2 scopi della condotta, possono essere distinte alcune tipologie : – crimini con finalità di profitto per l’autore e di danno per la vittima (appropriazione o manipolazione di programmi e di informazioni, frodi elettroniche, ecc.); – crimini diretti contro il computer allo scopo di provocarne la distruzione o l’inservibilità (sabotaggio, vandalismo, danneggiamento informatico); – crimini correlati all’uso del computer per procurare danni ad individui o a intere collettività (estorsione, esercizio arbitrario delle proprie ragioni, attentato ad impianti di pubblica utilità, ecc.). La prevenzione e la repressione di tali fenomeni sono devolute alla legge 23 dicembre 1993, n. 547, recante modifiche al codice penale e di procedura penale, che ha introdotto nuove fattispecie sanzionatorie ed ha integrato in senso 3 evolutivo disposizioni normative preesistenti . La produzione e la gestione di informazioni ha agito su vari livelli sociali ed organizzativi, che hanno determinato: 1) la formazione di un corpo normativo specifico; 2) la considerazione della rete come lo spazio di interconnessione tra le aziende ed i vari comparti della pubblica amministrazione, nonché il luogo dove si concentrano rilevanti interessi economici ed elevati investimenti; 3) la modifica dei comportamenti individuali e delle categorie tradizionali delle azioni criminali. Le modalità comunicative, strettamente correlate all’impiego delle tecnologie digitali, hanno migliorato l’efficienza operativa delle strutture criminali, che si adattano a tutte le innovazioni e sfruttano ogni potenzialità dei nuovi mezzi di comunicazione. La diffusione delle reti telematiche ha moltiplicato le possibilità di esposizione dei sistemi informatici ad attacchi esterni ed ha ampliato la gamma delle condotte illecite. Alcune fattispecie di reato tradizionali, come furti di informazioni, spionaggio, frodi, gioco d’azzardo, prostituzione, traffici vari, molestie, minacce, pedofilia, pornografia, criminalità organizzata e terrorismo, hanno subìto una evoluzione e sono in grado di articolarsi in prevalenza all’interno dei nuovi sistemi di comunicazione digitale (cyberpedofilia, cyberterrorismo, cyberstalting, hacking, diffusione di virus informatici, frodi telematiche, spamming, netstrike, diffusione di informazioni illegali on-line). 2 F. MUCCIARELLI, Commento a: L. 23 dicembre 1993 n. 547 – Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica, in Legisl. pen., 1996, 4, 57. 3 L. STILO, Crimini informatici: dalle «liste nere» al codice penale italiano, in Nuovo dir., 2002, 10, 62. La struttura del reato informatico 3 Per contrastare il fenomeno in maniera coordinata è stata ratificata, con la legge 18 marzo 2008 n. 48, la Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica approvata in data 23 novembre 2001, che rappresenta il primo accordo internazionale riguardante i reati commessi attraverso Internet o altre reti elettroniche, con l’obiettivo di realizzare una politica comune fra gli Stati membri. 2. I beni giuridici tutelati L’introduzione dei sistemi di trattamento e di trasmissione a distanza delle informazioni, che consentono di memorizzare, elaborare e diffondere i dati con l’impiego di un linguaggio elettronico, ha creato un nuovo bene economico, che può essere definito «bene giuridico informatico». Nonostante l’intrinseca eterogeneità della materia, il nucleo essenziale dei reati informatici, aggressivi di beni tradizionali e di nuovi interessi per la vita sociale ed economica della collettività, è stato collocato all’interno del codice penale, dove sono contenute tutte le principali fattispecie dell’ordinamento giuridico. È stato rispettato, almeno tendenzialmente, il tipico criterio di classificazione dei reati, secondo il parametro del bene giuridico offeso, valorizzando i parallelismi e le analogie delle nuove norme con quelle preesistenti. La pirateria informatica è in grado di ledere beni giuridici diversi (patrimonio, fede pubblica, ordine pubblico, inviolabilità dei segreti, domicilio) e coinvolge settori molto disparati, come la protezione dei dati personali, l’accesso alle informazioni, le intercettazioni abusive, il diritto d’autore, o la tutela 4 delle banche dati e dei programmi per elaboratore . Il bene giuridico informatico può essere venduto o ceduto in uso, ma può anche essere indebitamente sottratto, danneggiato o manomesso, per cui deve essere protetto non solo con accorgimenti di carattere tecnico, ma anche con adeguati strumenti legislativi. Si è delineata una differenza tra i dati nella loro conformazione originaria e le informazioni, che sono il risultato del trattamento automatizzato e presentano un valore aggiunto per l’attitudine ad essere memorizzate, elaborate e 5 trasmesse con le tecnologie elettroniche . 4 E. GIANNANTONIO, L’oggetto giuridico dei reati informatici, in Cass. pen., 2001, 7-8, 2029; G. PATERNA, «New economy» e «cybercrimine», in Criminologia psicopat. forense, 2000, 16, 50. 5 G. DI GIANDOMENICO-L. CUOMO (a cura di), Profili giuridici dell’informatica, Napoli, 2000. 4 Capitolo Primo Per mezzo della trasmissione in rete si realizza tra i sistemi informatici un colloquio circuitale, che offre la possibilità di espletare ricerche e di scambiare informazioni con comparazione, integrazione ed elaborazione di nuovi dati. Dal trattamento e dalla circolazione dei dati derivano esigenze di riservatezza, di intangibilità e di tutela economica degli archivi elettronici, che devono essere preservati da indebite intrusioni, manomissioni o alterazioni, per soddisfare esigenze di esclusiva disponibilità delle informazioni. 3. L’oggetto materiale: il sistema informatico I reati informatici coinvolgono necessariamente l’utilizzo di un sistema di elaborazione, nel senso che la condotta dell’agente deve essere rivolta verso un computer o, quantomeno, presuppone l’utilizzo di uno strumento tecnologico automatizzato. Il legislatore ha inteso proteggere questa categoria di beni giuridici perché interessa sistemi, reti, infrastrutture ed impianti di preminente rilievo strategico nell’attuale organizzazione della società moderna. La tecnologia si caratterizza al tempo stesso per fragilità, complessità e potenza di calcolo, presentando profili di vulnerabilità che crescono proporzionalmente allo sviluppo ed alla diffusione delle nuove applicazioni, ormai in grado di influenzare fortemente la vita dell’uomo. L’art. 1 della Convenzione europea di Budapest del 23 novembre 2001 fornisce la definizione di «sistema informatico» che viene individuato in «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati». La legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti «computer’s crimes», non ha enunciato, quale oggetto di tutela, la definizione di «sistema informatico», ma ne ha presupposto il significato ed i profili tecnici. Il riferimento a strumenti tecnologici impiegati a fini di automazione è inserito in varie disposizioni di legge, che contengono espressioni come elaboratore elettronico, sistema informativo automatizzato, centro di elaborazione dati, impianto meccanografico, o altro. Per evitare vuoti di tutela è preferibile assumere la nozione più ampia possibile di computer, per ricomprendere i sistemi a programma variabile, gli elaboratori cosiddetti dedicati, nonché i calcolatori nei quali l’inserimento del 5 La struttura del reato informatico software è precostituito mediante «firmware» o circuitazione integralmente 6 prestabilita e non mutabile . Ai fini dell’applicazione della normativa sulla criminalità elettronica è importante stabilire se la nozione di sistema informatico deve essere riferita solo a quei complessi di attrezzature dotate di un’architettura e di una capacità di elaborazione ben superiori a quelle di un normale personal computer. Una simile impostazione non appare condivisibile: il livello di computazione ormai raggiunto dagli elaboratori elettronici di uso domestico, anche se non collegati in rete, è paragonabile alle unità di calcolo più potenti basate su tecnologie obsolete. In assenza di una classificazione legislativa, è stata la giurisprudenza a fornire una definizione tendenzialmente valida per tutte le fattispecie incriminatrici, che fanno riferimento all’espressione «sistema informatico», che esprime Giurisprudenza «il concetto di una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche in parte) di tecnologie informatiche» Cass. pen., sez. VI, 4 ottobre 1999, n. 3065, De Vecchis, in Cass. pen., 2001, 481. Un normale personal computer assurge al rango di sistema informatico allorquando si caratterizza per l’impiego di periferiche, per l’interconnessione (anche potenziale) con altri dispositivi elettronici, per la pluralità dei pacchetti applicativi installati, per la molteplicità dei dati trattati e per le funzioni complessivamente svolte. Per individuare la categorie delle apparecchiature oggetto di tutela, è necessario che i singoli sistemi utilizzino, in tutto o in parte, tecnologie elettroniche che trattano e rappresentano informazioni attraverso simboli numerici elementari denominati «bit» che, organizzati in opportune combinazioni, vengono sottoposti ad elaborazione automatica. La definizione offerta dalla giurisprudenza è fondata sul passaggio dal «dato» all’«informazione», nel senso che alla funzione di registrazione e di memorizzazione elettronica dei dati come rappresentazione elementare di un fatto, si affianca l’attività complementare di elaborazione e di organizzazione logica, con formazione di un insieme coordinato di «informazioni». Il sistema informatico si identifica in un apparato elettronico in grado di elaborare un elevato numero di dati o di informazioni opportunamente organizzato, che è capace di restituire un altro insieme di elementi codificati in 6 R. BORRUSO-G. BUONUOMO-G. CORASANITI-G-D’AIETTI, Profili Penali dell’informatica, Milano, 1994, 4. 6 Capitolo Primo maniera leggibile, grazie ad un programma in grado di far cambiare lo stato interno dell’apparato e di mutarne all’occorrenza il risultato. Essenziale è l’elaborazione dei segnali in formato digitale (bit) e non analogico, mediante una pluralità di istruzioni, che fa assumere rilevanza alla diversa programmabilità e alla variabilità dei risultati: ritenendo diversamente si rischierebbe di confondere un sistema informatico con un semplice apparecchio elettronico. I termini «elettronico» ed «informatico» non sono assimilabili, poiché il materiale ed i componenti sono elettronici, ma il sistema è informatico. L’attitudine della macchina (hardware) ad organizzare ed elaborare i dati sulla base di un programma (software), per il perseguimento di finalità eterogenee, costituisce l’elemento essenziale che consente di distinguere ciò che è «informatico» da ciò che è invece solamente «elettronico». Dottrina «Lo scopo della definizione è quello di evitare che qualsiasi apparato tecnologicamente avanzato possa essere considerato un sistema informatico o telematico (ad esempio: la macchina elettro-contabile, la calcolatrice, l’agendina elettronica, la cellula fotoelettrica, la radio e la televisione sono solo apparecchiature elettroniche e non sistemi informatici, come pure le nuove linee telefoniche ISDN o i lettori per compact disc, autonomamente considerati quando non siano asserviti ad un elaboratore elettronico, sono apparecchiature digitali e non telematiche né, tantomeno, informatiche)» S. ATERNO, Aspetti problematici dell’art. 615 quater c.p., in Cass. pen., 2000, 4, 870. Per queste ragioni le più comuni apparecchiature e gli elettrodomestici di ampia diffusione, per l’inidoneità all’elaborazione e all’organizzazione dei dati, non possono considerarsi sistemi informatici, ma semplici apparati elettronici. Alcuni aspetti appaiono decisivi ai fini dell’individuazione delle apparecchiature tutelate dalla normativa in esame: a) la registrazione o la memorizzazione, per mezzo di impulsi elettronici e su supporti adeguati, di dati rappresentati attraverso simboli (bit) e codici in diverse combinazioni; b) l’elaborazione automatica da parte della macchina dei dati registrati o memorizzati; c) l’organizzazione dei dati secondo una logica che consente di esprimere un particolare significato per l’utente. Per sistema informatico deve conclusivamente intendersi il complesso degli strumenti, delle attività e delle risorse che utilizzano microprocessori per l’elaborazione di dati binari e per il trattamento automatico delle informazioni (raccolta, registrazione, elaborazione e conservazione). In tale accezione devono essere ricompresi sia i sistemi di scrittura o di au- 7 La struttura del reato informatico tomazione d’ufficio ad uso individuale di qualunque tipo e dimensione, che gli elaboratori più complessi in grado di erogare, anche in rete, servizi e maggiore potenza di calcolo ad una pluralità di utenti interconnessi. Oggetto di tutela sono i gruppi integrati di apparecchiature di elaborazione, composti sia dall’hardware (unità centrale, memorie, periferiche), che dal software (programmi di base ed applicativi) funzionanti in reciproca implementazione, ossia l’insieme delle risorse di calcolo, delle procedure elettroniche, delle reti di comunicazione e degli apparati utilizzati per il trattamento di informazioni. La nozione di sistema informatico offerta dalla tecnica e dall’interpretazione delle norme penali è di particolare importanza, perché consente di distinguere tra pluralità o unicità di azioni illecite: basti considerare che dalla definizione dipende la soluzione, in caso di danneggiamento o di accesso ad un terminale (anche remoto), se ci si trovi di fronte ad un’unica azione nei confronti di un solo sistema, o ad una pluralità di condotte illecite in danno di 7 più sistemi, anche se tra loro interconnessi . 4. L’oggetto materiale: il sistema telematico La definizione di telematica deriva dalla contrazione semantica tra i termini «telecomunicazioni» e «informatica» per indicare la trasmissione a distanza e la circolazione dei dati con i moderni sistemi di diffusione delle informazioni. Dottrina «Nella storia dell’informazione umana, l’organizzazione e la trasmissione dell’esperienza è avvenuta attraverso la vista (la dimostrazione gestuale, la segnalazione ottica a distanza, la scrittura) e l’udito (il linguaggio parlato, la segnalazione sonora a distanza, la registrazione fonica). Nella società industriale, con la scoperta dell’elettricità si è fatto ricorso a strumentazioni tecniche che hanno consentito nuove forme di reificazione del messaggio visivo o auditivo con l’uso del telegrafo e del telefono; i quali rappresentarono i precedenti sistemi di codificazione dell’informazione con impulsi elettromagnetici, seguiti dalle invenzioni della radio e della televisione, con le quali si verificò una modificazione dell’informazione; giacché essa divenne da biunivoca (da punto a punto fra emittente e ricevente) una comunicazione onnicentrica, cioè diffusa e ricevibile da ogni punto» V. FROSINI, Telematica e Informatica Giuridica, in Enc. dir., vol. XLIV, Milano, 1992, 60. Con l’espressione «sistema telematico» le disposizioni sui crimini informa- 7 L. CUOMO-B. IZZI, Misure di sicurezza e accesso abusivo ad un sistema informatico o telematico, in Cass. pen., 2002, 3, 1018. 8 Capitolo Primo tici rinviano ad un insieme combinato di apparecchiature idoneo alla trasmissione a distanza di dati e di informazioni, attraverso l’impiego di tecnologie dedicate alle telecomunicazioni. Il collegamento tra più sistemi informatici deve soddisfare alcuni requisiti essenziali: a) la connessione deve avere carattere stabile (attraverso canali di comunicazione televisivi, satellitari, telefonici, via etere) o permanente (LAN o rete collegata via cavo); b) lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il mezzo necessario per conseguire le finalità operative del sistema. Sul piano tecnico, l’applicazione delle procedure automatizzate alle reti di telecomunicazione, l’introduzione di nuovi mezzi trasmissivi (come il cavo in fibra ottica e il satellite), nonché la progressiva sostituzione dei sistemi analogici con quelli digitali, hanno prodotto il graduale superamento delle strutture tradizionali degli impianti di trasporto delle informazioni, da sempre basati sull’esistenza di reti distinte per organizzare servizi diversi. Multimedialità e interattività sono l’effetto di un fenomeno di convergenza tecnologica in atto: l’accresciuta flessibilità dei sistemi di telecomunicazione consente di offrire ad un numero sempre più ampio di soggetti una pluralità di servizi integrati e personalizzati, che riguardano l’intrattenimento, l’informazione e l’accesso alle banche dati attraverso un solo punto di accesso. Tuttavia, la maggiore vulnerabilità degli strumenti telematici espone gli utenti a pericoli per la sicurezza e per la riservatezza delle operazioni, per le tracce e le impronte elettroniche lasciate nella fruizione dei vari servizi, che 8 rendono possibili controlli ed intromissioni nella vita privata . 5. La condotta nell’ambiente informatico e telematico Con le tecnologie di comunicazione, il concetto di condotta, teorizzato per una realtà fisica nella quale le conseguenze sono percepibili ed empiricamente verificabili nel luogo dove si trova l’agente, sfuma nella dimensione virtuale. 8 In tema v. A. VALASTRO, La tutela penale delle comunicazioni intersoggettive, fra evoluzione tecnologica e nuovi modelli di responsabilità, in Riv. it. dir. e proc. pen., 1999, 3, 989; R. FRANK, Tutela della riservatezza e sviluppo tecnologico, in Giust. civ., 1987, II, 26.; R. GALLI, Alcune note sulla «privacy» (legge n. 675 del 1996), in Foro pad., 1998, II, 121; V. GRIPPO, Analisi dei dati personali presenti su Internet. La legge n. 675/96 e le reti telematiche, in Riv. critica dir. priv., 1997, II, 639; V. LIBRANDO, La tutela della riservatezza nello sviluppo tecnologico, in Dir. inf. e informatica, 1987, 487. La struttura del reato informatico 9 I sistemi sono costituiti da elaboratori elettronici che rispondono ai comandi impartiti da soggetti in possesso di una preparazione tecnica adeguata al trattamento delle informazioni ed all’impiego delle risorse informatiche. Il comando (input) rivolto al computer corrisponde ad un atto umano consapevole e volontario, che si traduce in un messaggio diretto a trasferire la volontà dall’utente all’elaboratore elettronico, il quale, a sua volta, procede automaticamente alle operazioni di codificazione, di decodificazione, di trattamento, di trasmissione o di memorizzazione. Sotto il profilo ontologico, il comando rappresenta uno degli elementi costitutivi dei reati informatici, che si connota per l’estrinsecazione di un atto di 9 volontà dall’operatore attraverso un impulso elettronico diretto al computer . Il concetto di azione penalmente rilevante, inteso come condotta di un soggetto, esteriormente percepibile e dagli effetti tangibili nel contesto sociale, subisce nella realtà virtuale un’accentuata rarefazione fino a modellarsi secondo evanescenti forme di trasmissione, immissione, gestione di dati, che svaniscono in impulsi elettronici. La possibilità di attribuire una condotta ad un determinato soggetto si frantuma in ragione dei risultati espansivi provocati dalla rete, che può amplificare e riprodurre le conseguenze dell’azione per l’intervento di ulteriori utenti. Tutte le azioni che avvengono in rete assumono l’aspetto di comportamenti comunicativi, che consistono nella trasmissione o nel trasferimento di dati elettronici, come le istruzioni che vengono scambiate tra i sistemi informatici per coordinarne il reciproco funzionamento o i contenuti multimediali che sono trasmessi tra gli utenti che utilizzano la tecnologia. L’azione telematica viene realizzata attraverso una connessione tra sistemi informatici distanti tra loro, per cui gli effetti della condotta possono esplicarsi in un luogo diverso da quello in cui l’agente si trova ad operare. Il soggetto attivo è in grado di agire contemporaneamente sia sul computer di partenza, che su quello di destinazione: in tal modo l’azione si moltiplica nello spazio e produce simultaneamente le conseguenze volute dall’operatore in entrambi i luoghi dove si trovano i sistemi di elaborazione. La condotta comunicativa, oltre a creare un risultato all’interno del sistema informatico dell’agente, può produrre uno o più eventi nella postazione remota del destinatario dei dati, i cui esiti dipendono dal tipo di istruzioni inviate e dai programmi in concreto utilizzati. 9 N. VENTURA, I requisiti minimi di legittimità delle operazioni di intercettazione eseguite ai sensi dell’art. 268 comma 3 c.p.p., in Cass. pen., 2004, 5, 1698. 10 Capitolo Primo Dottrina «Nell’ipotesi di un iscritto ad un “newsgroup” che invia un messaggio destinato ad altri iscritti, l’azione di scrittura del messaggio si esaurisce nel suo computer, il quale, al termine della digitazione del messaggio, lo invia telematicamente al server ove è allocato il software che gestisce il servizio. L’azione del mittente si è quindi esaurita nell’invio della comunicazione. Le successive attività di offerta, anche se sono indubbiamente conseguenza ed effetto dell’invio del messaggio, e quindi riconducibili giuridicamente alla volontà dell’autore del messaggio, non sono fisicamente compiute dal mittente, ma sono poste in essere dal server destinatario e dai soggetti che lo gestiscono, ponendosi come «eventi» conseguenti dell’azione di invio di quel messaggio» G. PICA, Internet, in Dig. IV ed., sez. pen., Agg., Torino, 2004, 10. 6. Il soggetto attivo: gli «hacker» L’aggressione ai sistemi informatici e telematici è solitamente realizzata da soggetti con elevate conoscenze e capacità tecnico-informatiche, che vengono definiti «hacker» e «cracker». Il termine «hacker» nella sua accezione originaria (dall’inglese «to hack» che letteralmente significa «fare a pezzi» o «tagliare»), indica una persona per la quale la programmazione informatica costituisce una vera e propria passione, con l’obiettivo di dominare le macchine, di smontare i sistemi, di osservare come sono costruiti e come funzionano per scoprirne peculiarità nascoste e debolezze, o per innovare ed implementare le applicazioni. Dal punto di vista storico il primo riferimento alla pirateria informatica è avvenuto al M.I.T. (Massachusetts Institute of Technology) alla fine degli anni cinquanta, dove iniziava a diffondersi la «cultura-hacker», soprattutto tra docenti e studenti particolarmente interessati agli studi di cibernetica ed agli elaboratori elettronici. A quell’epoca la sperimentazione rappresentava la tecnica di lavoro sui sistemi informatici e costituiva l’idea ispiratrice degli «hacker», che si identificavano in persone che intendevano rapportarsi con le macchine per dimostrare stile, innovazione e virtuosismo tecnico. Secondo la «cultura-hacker» i sistemi di elaborazione potevano essere violati per elevare il livello delle conoscenze scientifiche e per verificare l’efficacia delle protezioni contro le intrusioni, anche se non era consentito danneggiare i 10 programmi e le informazioni . Principio fondamentale era il dovere di non alterare il funzionamento de10 Per maggiori informazioni v. P. HIMANEN, L’etica hacker e lo spirito dell’informazione, Milano, 2003. La struttura del reato informatico 11 gli elaboratori e di non corrompere nessun «file di sistema», con esclusione delle informazioni che dovevano essere necessariamente modificate per consentire ulteriori accessi in futuro e per evitare l’identificazione dell’operatore. Con la diffusione di Internet e delle moderne tecnologie, le tecniche di «hacking» hanno iniziato ad essere usate per scopi criminosi e, da allora, il termine «hacker» ha assunto il significato di «pirata informatico». È stata così creata la figura del «cracker» per distinguere, tra gli operatori, le diverse finalità e le motivazioni dei comportamenti: il «cracker» è colui che, per scopi illeciti e criminosi, si introduce abusivamente nei sistemi automatizzati pubblici o privati, eludendo le misure di sicurezza, per diffondere virus, per esaminare, sabotare, alterare, manipolare e duplicare gli altrui patrimoni informativi, per captare informazioni riservate o per commettere ulteriori azioni illecite. Gli accessi clandestini nei sistemi telematici possono essere sorretti da molteplici motivazioni, da quelle più ludiche a quelle vandaliche, per giungere fino a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzate alla concorrenza sleale. Con l’azione monopolistica e speculativa delle multinazionali dell’informatica, il termine «hacker» ha talora assunto anche connotati politici ed ideologici, tanto da ispirare il compimento di azioni illecite e dimostrative intese ad affermare il principio di rendere disponibili per tutti gli utenti le risorse offerte dalla tecnologia. Tuttavia «hacker» è oggi l’espressione universalmente impiegata per indicare ogni tipo di comportamento che possa integrare una fattispecie di reato con il ricorso a strumenti informatici o telematici. L’allarme sociale per le interferenze ed i sabotaggi si è diffuso ovunque i processi di automazione hanno assunto una notevole influenza sociale per la possibilità degli «hacker» di alterare il funzionamento di rilevanti settori di interesse collettivo in modo assolutamente imprevedibile, come è del resto sottolineato dalla creazione e dal potenziamento in tutto il mondo di strutture governative deputate alla prevenzione ed al contrasto delle intrusioni informatiche. 7. Le tecniche di «hacking» Gli attacchi possono essere palesi ed agevolmente rilevabili se la finalità del responsabile è quella di danneggiare, sabotare o interrompere il funzionamento di un elaboratore elettronico.