Pagine

Visualizzazioni totali

lunedì 10 agosto 2009

I CRIMINI INFORMATICI

Riprendendo un articolo presente sul portale www.emmeweb.com porto per maggior consapevolezza degli utenti di internet quelli che la legge italiana definisce crimini informatici.
Vediamo ora i cosidetti crimini informatici più comuni e come la legge li qualifica e quindi persegue:
1) impiego fraudolento di password di terze persone – reato
2) illecito e fraudolento uso di carte di credito – reato
3) intercettazione di messaggi privati e lettere di posta elettronica riservata – reato
4) accesso abusivo al contenuto del computer di altro utente – reato
5) riproduzione abusiva di opere protette – illecito
6) diffusione abusiva di opere tutelate e/o di brevetti o marchi – illecito e reato
7) uso abusivo di domain name richiamante marchio noto – illecito
8) riproduzione fraudolenta di marchio noto per commercio – reato
9) attività di diffusione ingiuriosa o diffamatoria – reato
10) concorrenza sleale – illecito
11) pubblicità ingannevole – illecito
12) attività illecita nei newsgroup e cattura dati riservati – illecito
13) attività di diffusione virus, interruzione di trasmissioni, sabotaggi a reti e simili –reato grave.
Per affermare la condanna dell’attore di tali azioni, esso deve essere concretamente identificato, delimitata la sua responsabilità o in concorso di responsabilità e determinata la legge applicabile. Normalmente chiunque accede ad internet deve essere registrato. Nella pratica a volte l’identificazione certa è aleatoria, in quanto all’atto della registrazione stessa possono essere forniti dati falsi, oppure il computer usato per navigare è a disposizione di molte persone (vedi le grandi aziende). La legge 675 e succ. pone un rimedio (seppur parziale) in quest’ultimo caso, poiché impone la nomina del responsabile della gestione del/dei computer e dei dati ivi contenuti ed è lo stesso responsabile, a sua volta, che nomina o concede le password a persone ben identificate. L’identificazione carente può anche derivare dal fatto che alcuni internauti utilizzano la strada dell’anonymous remailing. Questi sono siti nati in origine per la tutela dei cittadini di stati che impediscono la libertà di espressione del pensiero e sono ancora oggi utilizzati. Collegandosi a loro, vengono cancellate le identificazioni elettroniche e permettono a chi si collega, di navigare in incognito, rendendo di fatto impossibile l’identificazione dell’utente. Normalmente il provider che aderisce al Safety Net o alla associazione AIIP (associazione italiana internet provider, che riunisce gli ISP), detengono un LOG (registro) in cui è indicata l’identità e il codice identificativo dell’utente, il numero identificativo del nodo di rete del servizio richiesto e l’indirizzo dell’archivio. Tali dati sono tenuti a disposizione dell’Autorità Giudiziaria nei termini previsti dalla legge (comunque non oltre 12 mesi dalla data di scadenza). Il provider pertanto è l’unico che può rintracciare l’indirizzo dell’elaboratore da cui parte l’azione, l’ora di collegamento e i collegamenti attuati, per ciò stesso potrebbe essere coinvolto nell’azione di responsabilità se dal suo comportamento derivano omissioni, connivenze o azioni esplicite volte a realizzare l’illecito/reato o essendone a conoscenza e avendo la possibilità di farlo (es. sospensione collegamenti), scientemente non impedisce che lo stesso si realizzi. La dottrina è divisa sulla parificazione del provider all’editore e quindi sulle attribuzioni di responsabilità, alcuni infatti sostengono essere (il provider) un semplice fornitore di linea e come tale, stante anche la legge sulla privacy, non abilitato a conoscere i contenuti dei dati di trasmissione, se non espressamente autorizzato allo scopo dal titolare degli stessi. Controverso è anche il discorso di responsabilità se ospita siti web che violino leggi. Il buon senso e la prudenza consigliano comunque un controllo, per evitare di essere coinvolti con l’eventuale accusa di “culpa in vigilando”. La legge 218/95 disciplina le competenze, confortata anche dalla sentenza della Corte di Giustizia Europea, in cui si afferma che il giudice dichiarato competente applicherà, per la risoluzione delle controversie, le normative del suo diritto nazionale. Tuttavia il danneggiato – se lo ritiene opportuno – può richiedere l’applicazione della legge nazionale in cui si è verificato il fatto dannoso. Tutto questo accresce la confusione interpretativa e accentua la grande diversità di sistemi e norme in tutto il mondo, dati i caratteri di collegamento di internet, praticamente senza confini (ad es. un comportamento penalmente rilevante in Italia non lo è più in altro stato o lo è in modo diverso).
Esaminiamo ora le ultime modifiche al codice penale previste dalla legge 547/93 per adeguarsi alle nuove fattispecie di reati poste in essere dai temuti Cracker che accedono abusivamente ai sistemi informatici o telematici. Esse sono:
1) Trap-door (botola): accesso lasciato aperto anche dai sistemi protetti per effettuare le manutenzioni. Tali accessi sono abilmente individuati e sfruttati per gli inserimenti.
2) Impersonation (altrui identità): sfruttamento di altrui identità per accessi con millantato credito o sostituzione di persona.
3) Piggybacking : agganciamento ad utenti abilitati e intrusione sfruttando il breve tempo di riconoscimento del computer.
4) Bombardamento al server: tecnica di sovraccarico di richieste al server per costringerlo a dare parere positivo non potendo più discriminare correttamente le stesse richieste (tipico il caso di invio di migliaia di password contemporaneamente).
5) Sniffer (o vampiri): tecnica di accaparramento dati con uso di apparecchi elettronici collegati in rete per la cattura di password, codici di carte di credito, ecc..
6) Web-hole (buco nel web): sistema usato per sfruttare il buco nel software che fa girare i siti web che viene normalmente utilizzato dai titolari dei siti stessi per gli aggiornamenti, le modifiche, ecc..è usato in questo caso dagli Hacker per le loro intrusioni fraudolente.
7) Detenzione abusiva e diffusione abusiva dei codici di accesso: sono utilizzate le password, il pin e i firewall che gli hacker riproducono per tentativi successivi o che riproducono con appositi software e programmi.
8) Diffusione di virus: i pirati che diffondono virus atti a danneggiare o interrompere sistemi informatici, utilizzano normalmente 2 tipologie operative: La prima detta “virus autonomi” è quella in cui gli stessi vengono trasmessi e inseriti volontariamente, la seconda è quella detta dei “cavalli di troia”, in cui i virus vengono inseriti e occultati nei normali programmi, i quali in apparenza operano correttamente, ma che in realtà infettano poi i computer e hanno effetti molto lesivi proprio perché latenti. Tutti questi reati – alcuni dei quali sono particolarmente gravi per i loro risvolti – sono puniti, come accennato, dalle nuove norme che fanno capo all’art. 615 C.P. e segg. Quelle che attengono i reati di intercettazione, lesione alla sicurezza delle comunicazioni informatiche e telematiche (menzionati precedentemente), sono previste dall’art.617 C.P. e segg.. Le pene ivi previste sono pesanti e vanno dalla reclusione fino a 2 anni e 20 milioni di multa per la diffusione dei virus, alla reclusione fino a 4 anni per le intercettazioni fraudolente o le interruzioni di comunicazioni tra sistemi informatici, estese anche a chi installa e predispone strumenti idonei a intercettare, interrompere o impedire le comunicazioni, anche se non ha ancora compiuto l’atto delittuoso, questo proprio per scoraggiare un comportamento socialmente lesivo.