Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informatica
Leo Stilo
Docente di Informatica 1 all’Università LUM (Libera Università del Mediterraneo- Jean Monnet), presso il “Campus degli Studi e delle Uni-
versità di Pomezia”. Direttore della rivista Il Nuovo Diritto, autore di pubblicazioni in materia di diritto penale e diritto delle nuove tecnologie
informatiche. Collabora, ponendosi come partner per la sicurezza informatica e come consulente in diritto dell’internet, con aziende e liberi
professionisti . E’ docente in corsi di formazione in materia di tutela dei dati personali ed informatica per aziende private ed enti pubblici.
La paura che si cela dietro alla pubblicità della notizia del crimine subito Il fatto di reato è, quindi, la descrizione di un singolo e puntu
è quella di determinare un ulteriore grave danno, in alcuni casi superiore ale fatto offensivo che rappresenta normativamente una mo-
a quello già subito, all’immagine e al profitto della stessa società-vittima. dalità d’aggressione ad un bene giuridico fondamentale per la
«In effetti, la società che ha subito un accesso abusivo – af coesistenza pacifica della società e l’ipertrofia che si è svilup-
frontando dei costi – tenterà di rendere maggiormente sicu pata all’interno del diritto delle nuove tecnologie, purtroppo an-
ro il proprio sistema, anche se verosimilmente l’autore di tale forma di cora una volta, tende a svilire tale strumento che dovrebbe es-
reato, andato a buon fine senza conseguenze giudiziarie, potrà avere un sere utilizzato con parsimonia e solo in casi di extrema ratio.
forte stimolo psicologico a riprovare l’esperienza, così vanificando di
fatto l’aggiornamento dei sistemi di sicurezza (34)» . L’ aumento vertigi- (34)PARODI – CALICE, Responsabilità penali e Internet, Milano, 2001, 55.
Sul punto si consiglia la consultazione dei seguenti testi: POMANTE, Inter-
noso della c.d. cifra nera dei reati informatici è determinato, inoltre, net e criminalità, Torino, 1999; MONTI, Spaghetti Hacker, Milano, 1997.
dalla mancanza di una diffusa consapevolezza dell’estrema vulnerabil- (35) Si pensi all’eterna sfida uomo-macchina o a quella più consistente ed ideo-
ità di un sistema informatico rispetto ad attacchi portati a termine da logica degli hacker; questi ultimi si rivelano, in alcuni casi, utili alle aziende
per testare, in modo gratuito, i loro sistemi al fine di migliorarne la sicurezza e
soggetti esperti. Gli autori di un crimine informatico normalmente, prevenire attacchi e accessi ben più gravi di soggetti che con gli
dopo aver compiuto il reato tendono a dedicare particolare cura alla hacker hanno in comune solo l’utilizzo delle nuove tecnologie.
cancellazione delle tracce lasciate nel sistema-bersaglio. Questo modo (36) MINOTTI, Cultura informatica e operatori del diritto penale, in AA.VV., Infor-
di procedere determina, in modo paradossale, il fatto che gli attacchi o matica giuridica, ed. Simone, 2001, 338.
gli accessi abusivi più eclatanti e pubblicizzati, spesso dagli stessi autori,
siano meno gravi e pericolosi di quelli attuati in modo silente, perché 6. ALLA RICERCA DELLE FONTI DEL
perpetrati da soggetti che non hanno intenzione di violare il sistema DANNO INFORMATICO IN AZIENDA
per fini ludici o ideologici (35), ma semplicemente per scopi criminali.
Il legislatore penale italiano, dietro impulso dell’Europa, ha deciso di af- In questo contesto argomentativi si prenderanno in esamine al-
frontare e risolvere, almeno in parte, i problemi legati all’uso delle nuove cune tipologie di possibili fonti di danno informatico. E’ necessa-
tecnologie informatiche e telematiche varando la legge n. 547 del 1993 rio puntualizzare che il taglio del presente lavoro non consente di
recante «modificazioni e integrazioni delle norme del codice penale e approfondire i singoli argomenti che meriterebbero una maggiore
del codice di procedura penale in materia di criminalità informatica». attenzione (37) . Il fine, infatti, di questo scritto è semplicemente
Con tale legge si è effettuata una duplice operazione: da quello di tratteggiare i contorni dei principali pericoli “infor-
una parte un innesto di nuove fattispecie nel vecchio tron- matici” dell’attività aziendale, professionale e della vita privata. La
co dell’impianto codicistico; dall’altro si è proceduto alla modi- fonte primaria di danno è rappresentata da tutti quei programmi,
fica di preesistenti fattispecie penali. Questa operazione di comunemente denominati virus, capaci di rallentare o bloccare
versale nel tessuto sociale è la via giusta da seguire? i sistemi informatici aziendali. Una seconda fonte di danno è rap-
“chirurgia legislativa” è stata attuata con il chiaro intento di presentata dai c.d. attacchi informatici, ossia da tutte quelle azioni
stigmatizzare i nuovi e dilaganti fenomeni di criminalità in- realizzate mediante la violazione dei sistemi informatici e dirette
formatica. La repressione dei c.d. reati informatici non venne ad interrompere, carpire e/o danneggiare l’attività lavorativa. In-
perseguita solo con l’approvazione del contenuto della predet- fine, una terza fonte è costituita dalle c.d. frodi informatiche,
ta legge, ma anche con altri puntuali provvedimenti normativi. ovvero da alcune delle più diffuse e pericolose truffe che vengono
«Gli anni Novanta saranno senza dubbio ricordati per la mas- realizzate con l’impiego delle nuove tecnologie e l’inconsapevole
siccia opera legislativa nel campo dei c.d. computer crimes, complicità della vittima. Alle fonti suddette si deve aggiungere un
soprattutto se si considera tale ambito in senso lato (36).» insieme di pericoli eterogenei che utilizzano le tecnologie infor
Per terminare questa breve introduzione sul tema dei crimini in- matiche e tecniche di ingegneria sociale al fine di danneggiare il
formatici, una riflessione da sussurrare al legislatore italiano ed eu- soggetto bersaglio e/o di trarne un ingiusto profitto/vantaggio.
ropeo: correre verso la penalizzazione dei comportamenti illeciti
(37) Si rinvia per un approfondimento del tema dei rischi per l’azienda e delle contro-
perpetrati con e sulle nuove tecnologie al fine di arginare fenomeni misure per arginarli a: GERARDO COSTABILE – LUCA GIACOPUZZI, Informatica e
dilaganti e, in qualche modo, inarrestabili nella loro diffusione tras riservatezza: dalla carta al bit, in AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di
Dilatare l’area del penalmente rilevante in un terreno G. COSTABILE), Forlì, 2005, 75 e ss.
così poco conosciuto e determinabile che muta ad un rit
mo che le classiche fonti di produzione del diritto pe- 7. MALWARE IN AZIENDA
nale non riescono a sostenere, presenta una qualche utilità
nel lungo periodo o ha un valore meramente simbolico? “Malware” (38) deriva dalla contrazione di due parole inglesi malicious
Il diritto penale è uno strumento che ha un’ altissima preci- e software e si riferisce a tutti quei programmi definibili in ampio senso
sione nel colpire mali particolarmente gravi, percepiti dalla so “maligni”. All’interno della predetta categoria si possono trovare dei
cietà come maligni e d’eccezionale virulenza, però, allo software ideati e strutturati in modo da perseguire, attraverso un nu-
stesso tempo, si presenta poco efficace per sconfig- mero sempre crescente di modalità operative, obiettivi tra loro diversi.
gere ed arginare situazioni non ben definite e generalizzate. E’ necessario premettere che il suddetto software nellasua in-
Non si può pretendere di prosciugare un oceano, il fenomeno delle tima essenza non è altro che un programma eseguibile
c.d. copie “pirata” o contraffatte, con una cannuccia di pochi mil- su un computer nato dall’ingegno di un programmatore
limetri di diametro. Con lo stesso strumento, però, quando è che ne ha predeterminato dettagliatamente il ciclo vitale.
utilizzato da mani esperte, si può asportare un tumore partico-
larmente grave avvertito come tale dalla generalità dei consociati. (38) Wikipedia encyclopedia (www.wikipedia.it) : voce “malware”.
7.1 Virus
Virus (39) è un termine latino e il suo significato è quello di veleno. provocavano danni rilevanti (ad esempio: elaboratore rallentato o
Tale espressione venne utilizzata alla fine del XIX secolo in campo bloccato da errori, cancellazione di documenti e file di sistema...).
medico per definire alcuni microrganismi patogeni più piccoli dei bat- In risposta all’allarmante diffusione di virus vennero ideati e creati nuovi
teri. Il virus biologico può essere definito come un parassita che en- e potenti software capaci di intercettare malware e di eliminare lo stesso
trando in contatto con le cellule viventi ne sfrutta le risorse per auto- dal sistema. Tuttavia, la tecnica di base utilizzata dagli antivirus era lega-
riprodursi generando effetti negativi sull’organismo ospite. Nel campo ta alla scansione dei file sull’hard disk e sugli altri supporti di memoria al
informatico, il termine virus è utilizzato per indicare un software ca- fine di rilevare durante la fase di “filtraggio” le sequenze di byte (firme)
pace di infettare dei file al fine di riprodursi utilizzando le risorse del associate al malware. Per tali principi funzionali, un costante aggiorna-
sistema infetto. Normalmente, i virus informatici operano in modal- mento è un’operazione fisiologica per un antivirus al fine di “scaricare”
ità invisibile all’utente in modo da poter compiere le azioni program- le “sequenze” dei neonati malware. Senza un costante aggiornamento,
mate per un tempo abbastanza lungo prima di essere rilevati. I sud- infatti, l’antivirus è cieco e non potrà riconoscere le nuove minacce.
detti malware producono gli effetti negativi direttamente sul software Naturalmente, i moderni antivirus si basano non solo sul sem-
infetto e indirettamente sull’hardware (ad es. portando a saturazione plice riconoscimento delle sequenze, ma anche, ad esempio, su tec-
le risorse di RAM e CPU, occupando spazio lo spazio disponibile sui niche euristiche, di inoculazione (attraverso la memorizzazione della
supporti di memoria, determinando il surriscaldamento della CPU...). dimensione e di altre caratteristiche dei file particolar-
Come si può notare da un primo esame, è possibile scorgere al- mente rilevanti per il sistema) e di riconoscimento attraverso
tre similitudini tra virus biologici ed informatici. Questi ultimi, l’osservazione delle azioni compiute dai programmi sulla stes-
come i primi, riescono infatti a diffondersi velocemente da un os- sa macchina. Con l’utilizzo diffuso del sistema operativo della Mi
pite all’altro alla ricerca di un terreno di coltura adatto. La vita di crosoft, da un lato, si rese omogeneo il terreno di coltura presso
questi software malevoli è intimamente legata allo sviluppo tecno- un numero sempre più elevato di utenti e con l’utilizzo sem-
logico degli elaboratori elettronici, per questo motivo l’evoluzione pre più avanzato di Internet, e della posta elettronica in partico-
dei malware nel tempo è apparsa tumultuosa e complessa. lare, si resero facilmente raggiungibili le possibili vittime del con-
Le origini dei moderni virus possono essere rintracciate nella preistoria tagio. Il nuovo “untore” ha rappresentato per i programmatori di
dell’informatica in cui i computer erano costituiti da enormi ammassi di virus ben più che un mezzo attraverso cui diffondere le proprie
circuiti e transistor, e nella volontà di alcuni studiosi della materia che creature. Internet, infatti, ha modificato lo stesso modo di con
furono sedotti dall’idea di creare dei software capaci di autoreplicarsi e cepire e strutturare le tipologie di malware e le loro strategie di at-
vivere di vita propria. La questione venne affrontata alla fine degli anni tacco e diffusione. E’ l’alba di un nuovo virus chiamato WORM.
Quaranta da John von Neumann che riuscì a dimostrare, da Worm (40) (lett. verme) rappresenta una particolare forma di
un punto di vista teorico, la possibilità di creare un software malware capace di autoreplicarsi e diffondersi attraverso la rete.
che riuscisse ad autoreplicarsi. Successivamente è merito di «Si definisce worm una entità programmatica autonoma in
alcuni tecnici dei Bell Laboratories la realizzazione, probabilmente grado di autoreplicarsi attraverso la rete, non richiedendo di
per fini ludici e di studio, di software capaci di riprodursi autonoma- norma l’intervernto umano per la sua propagazione (41)».
mente. Sebbene le conoscenze tecniche per la creazione dei virus risal-
gano agli anni Cinquanta, si è assistito ad una lunga incubazione mo-
(39) Wikipedia encyclopedia (www.wikipedia.it) : voce “virus”
tivata dal fatto che i computer fino all’inizio degli anni Ottanta erano (40) Wikipedia encyclopedia (www.wikipedia.it) : voce “worm”
utilizzati principalmente nelle aziende e negli enti pubblici. L’accesso (41)AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di G. COSTABILE), Forlì,
a tali tecnologie era, quindi, un privilegio riservato ad un numero ri- 2005, 128.
dotto di individui. Solo con l’avvento del Personal Computer (PC)
e l’uso sempre più avanzato dei circuiti integrati si giunse ad una ri- 7.2 Worm
duzione delle dimensione e dei costi degli elaboratori consenten-
done una maggiore commercializzazione e diffusione nella società. Un programma worm tendenzialmente modifica alcuni file
Ogni proprietario di un PC divenne così in potenza un pos- del computer che infetta al fine di venire eseguito ad ogni nuo-
sibile programmatore di software anche grazie alla sem- va accensione. Uno dei mezzi di diffusione utilizzati da questo
pre maggiore interconnessione garantita dalla rete ed al con- tipo di malware è la posta elettronica e sistemi p2p; tale soft
seguente e frequente scambio di know how tra gli internauti. ware dopo aver rastrellato nella memoria del computer os-
Se i primi virus diffusi avevano l’esigenza di creare una complicità con pite gli indirizzi email presenti nella rubrica o in altri file in-
l’ignaro utente per attivarsi (si pensi alla tecnica, semplice ma inci- via una copia di se stesso come file allegato agli indirizzi trovati.
siva, di camuffare i virus da programmi innocui e già noti all’utente), Le tecniche utilizzate per diffondere i worm sono: 1. ingegneria so-
ben presto i programmatori trovarono delle soluzioni per non do- ciale idonee ad indurre il destinatario ad aprire l’allegato infetto (ca-
ver dipendere da un’azione umana (ad esempio vennero utilizzare muffandone estensione e/o semplicemente indicando un nome ac-
sezioni dei floppy disk – boot sector - che il sistema operativo avvia cattivante e potenzialmente interessante); 2. sfruttamento dei bug
automaticamente). Non tutti i programmatori di virus perseguivano (difetti di programmazione presenti nel software) dei programmi di
il fine di danneggiare il computer infettato dalle loro creature. Al- posta elettronica, di software applicativi e dei sistemi operativi capaci
cuni virus, infatti, si limitavano a far apparire solo delle scritte o de- di consentire l’esecuzione automatica del file infetto; 3. falsificazione
gli effetti grafici sul monitor (ad esempio: palline che rimbalzavano, dell’indirizzo del mittente; 4. utilizzazione dei circuiti di file-sharing.
lettere che precipitavano in fondo al video...); altri malware, invece, I danni causati da un worm possono essere di
versi a seconda del tipo di malware esaminato. ed informazioni a sconosciuti ricevitori in perenne ascolto nella rete,
Se il programma malevolo ha il solo scopo di replicarsi e diffondersi, i all’insaputa dell’ignaro internauta.
danni per il computer vittima sono esigui al di là dell’utilizzo delle risorse La sua azione è velata dalla normalità e dalla genericità delle quotidiane
del sistema ed alle eventuali problematiche legate a disfunzioni con sis- operazioni compiute utilizzando l’elaboratore elettronico. Questa quo-
temi antivirus e firewall presenti sulla macchina. Tuttavia, è sempre più tidianità rappresenta l’unico schermo conoscibile e visibile da un “op-
frequente l’utilizzo del worm, e delle sue capacità di diffondersi nella eratore – tipo”, dotato di una cultura informatica, generalmente, limitata
rete, come veicolo di infezione di altri malware molto più pericolosi. ed indirizzata ai programmi applicativi più comuni; vale a dire all’utente
L’ attività necessaria per replicarsi e diffondersi genera un traffico medio le cui conoscenze informatiche sono strettamente legate alla pro-
enorme di messaggi di posta elettronica con aumento esponenziale del pria attività lavorativa e ad uno o più determinati interessi personali.
volume di posta indesiderata che arriva nelle caselle di posta elettronica Il buio che circonda questi piccoli e silenziosi programmi
generando uno spreco di risorse sempre maggiore. Inoltre, la diffusione elettronici impone di svolgere alcune riflessioni: 1. sulle mo-
dei worm che sfruttano i bug del sistema operativo per diffondersi gen- dalità tecniche ed informatiche attraverso cui i predetti stru-
erano spesso interruzioni dello stesso sistema ed improvvisi riavvii. menti concretamente operano ; 2. sulle implicazioni sociali e giu-
ridiche che ruotano attorno al rapporto software house / utilizzatore
finale del programma elettronico ospite del “parassita” spyware.
L’economia di mercato rappresenta il “terreno di coltura” di questo
particolare parassita digitale. La semplificazione delle modalità relazi-
onali uomo/computer, infatti, è stata dettata principalmente dalla ne-
7.3 Trojan horse cessità di aumentare il bacino di possibili utilizzatori delle predette
apparecchiature elettroniche non semplici da utilizzare al loro primo
Tra i diversi tipi di malware vengono definiti trojan horse (42)
apparire. Questa spinta del mercato ha dato il via a tutta una serie di
e (lett. cavallo di Troia) quei file che si mascherano da programmi
ricerche tese all’ideazione e alla realizzazione di supporti software
innocui al fine di superare le barriere di sicurezza poste a tutela del comput-
che offrissero all’utente un’interfaccia sempre più semplice da utiliz-
er. Vengono così definiti perché il loro reale obiettivo è celato da un ingan-
zare. Per realizzare ciò i rapporti tra l’uomo e la macchina da diretti,
no rappresentato dalle mentite spoglie sotto cui si presentano all’utente.
o quasi, divennero sempre più mediati da sovrastrutture che si mol-
Normalmente i trojan non si diffondono automaticamente, come virus e
tiplicarono proporzionalmente alla semplicità ed intuitività della sud-
worm, ma hanno bisogno di un qualche intervento per far giungere alla
detta comunicazione. La fortuna di alcuni software è legata, infatti,
macchina bersaglio il software infetto. Spesso sono gli stessi utenti che
all’intuitività dell’interfaccia utilizzata per comunicare con l’utente più
scaricano inconsapevolmente dei trojan all’interno dei propri computer.
che all’affidabilità, alla sicurezza ed alla stabilità dello stesso program-
I programmatori o coloro che utilizzano semplicemente tali tec-
ma. Inoltre, la necessità di risparmiare un’ingente quantità di tempo,
nologie per fini illeciti inseriscono tali malware all’interno
semplificando operazioni complesse, ripetitive e poco creative ri-
di programmi conosciuti e diffusi illegalmente attraverso la
ducendole ad un semplice “click” o facendole eseguire in modalità auto
rete. Le azioni che un trojan può compiere sono molteplici: 1.
matica, ha portato con sé la necessità/possibilità di far compiere
aprire una via di comunicazione con l’esterno (c.d. backdoor)
all’elaboratore elettronico tutta una serie di compiti in modalità invisi-
al fine di permettere ad un malintenzionato di accedere abu
bile all’utente. La comunicazione con l’elaboratore/macchina è sempre
sivamente al sistema informatico infetto facendogli visionare
più mediata da una serie di programmi che si occupano di semplifi-
e/o prelevare file; 2. scaricare automaticamente un virus; 3. interc care la vita all’utente finale, permettendo di utilizzare apparecchiature
ettare, registrare e trasmettere via internet le operazioni compiute sempre più complesse con modalità immediate, richiedenti brevi pe-
dall’utente (ad esempio: utilizzando tecniche di registrazione dei tas- riodi di “rodaggio”. Nello stesso periodo in cui i processi di semplifi-
ti battuti sulla tastiera - keylogging). Si tratta quindi di un malware cazione della comunicazione andavano evolvendosi, il mercato dei
particolarmente pericoloso ed in rapida diffusione. Le condotte il- prodotti commerciali scoprì l’efficacia di una pubblicità “digitalmente”
lecite che si possono perfezionare con l’utilizzo di trojan horse sono mirata; quest’ultima, abbandonando il sistema “sparare nel mucchio”, si
molteplici e vanno dal furto di informazioni aziendali riservate (dati affidò a sistemi pubblicitari nati ai piedi delle nuove tecnologie carat-
personali, password, numeri di carte di credito...) alla creazione terizzate dal fatto di basare la loro peculiare incisività su un complesso
di «...una macchina zombie, pronta ad obbedire ai coman- lavoro di reperimento, archiviazione ed elaborazione di informazioni
di dell’attaccante e quindi sferzare ulteriori attività delittu- relative ai gusti e alle abitudini personali del bersaglio a cui dovran-
ose ai danni di terzi, che leggeranno l’azione come proveniente no offrire, su un piatto preconfezionato, i vari prodotti commerciali.
dalla vittima del trojan e non dal reale attaccante (43)». La produzione “personalizzata di massa” è ormai una realtà che tende
sempre più a soppiantare una “produzione di massa” che inizia a pre-
(42) Wikipedia encyclopedia (www.wikipedia.it) : voce “trojan horse” sentare un conto troppo salato in rapporto alle nuove procedure pub
(43)AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di G. COSTABILE), Forlì,
blicitarie basate sulla profilazione elettronica del consumatore/tipo
2005, 130. (46). Infine, un terzo elemento deve essere considerato rilevante ai fini
della comprensione del fenomeno spyware: la nascita di particolari e
7.4 Spyware: un “parassita digitale” dai recenti modalità di distribuzione dei programmi elettronici adottate
mille “untori”. dalle software house: freeware, shareware, adware, trial version…(47)
Nel momento in cui la semplificazione dei meccanismi di co-
Come una micidiale arma stealth il software spyware (44) si muove municazione e la tendenza all’utilizzo commerciale delle in-
all’interno del “computer bersaglio” pronto a colpire, inviando dati formazioni personali si trovano ad interagire con queste nuove
forme di distribuzione commerciale dei programmi nasce e si negli schermi di numerosi utenti/consumatori. Sebbene tale modalità
diffonde il software “spyware”. Dal “brodo primordiale” della di distribuzione risultò positiva e proficua sia per i programmatori che
distribuzione del software in Rete nasce così una particolare moneta per le aziende pubblicizzate, la crescente difficoltà di trovare nuove e
di scambio: i dati personali. Sin dai primi anni della diffusione di In- creative forme di pubblicità online comportò un impegno sempre mag-
ternet l’utente medio aveva a disposizione strutture di comunicazione giore, con notevole impiego e distrazione di risorse, che le aziende
sufficientemente potenti, ma quello che ancora non era abbastanza svi- produttrici di software riuscirono a stento a sostenere. «Per affran-
luppato era il settore delle infrastrutture idonee ad utilizzare al meglio care gli sviluppatori da tali oneri, sono nate alcune società specializ-
le potenzialità già presenti nella quotidianità tecnologica della vita pri- zate proprio nella gestione e nella promozione pubblicitaria dei soft-
vata e professionale (48) . Numerosi servizi, da sempre presenti sul Web ware: un programmatore ha la possibilità di stipulare un contratto con
come la posta elettronica, non erano facilmente utilizzabili a causa della una di esse, ottenendo successivamente un compenso proporzionato
carenza strutturale di programmi, c.d. applicativi, capaci di semplificare all’attenzione ricevuta dal banner inserito nella sua applicazione (nor-
e valorizzare tali potenti strumenti. «Molti programmatori/navigatori malmente vengono contati i click dei visitatori sul banner stesso)(53)» .
spinti dall’insufficienza degli applicativi e dalla speranza non tanto di Questo tipo di pubblicità, in un primo tempo, era diretto su una
ricavare vantaggi finanziari, quanto di riuscire ad ottenere il plauso e massa informe di possibili e poco probabili consumatori, determinati
il rispetto del “popolo della rete” per l’eleganza e la potenza con cui il solo per macrocategorie. La pubblicità di un prodotto, infatti, veniva
loro programma risolveva un particolare problema, si cimentarono sparata nel mucchio indefinito di potenziali acquirenti senza pos-
nella creazione di nuove applicazioni che semplificassero le azioni più sibilità alcuna di calibrare il messaggio sui gusti personali dei singoli
comuni: sfruttando la sorprendente capacità di comunicazione del web, consumatori. Si sparge a macchia d’olio, così, l’esigenza di raccogliere
tali creazioni potevano essere condivise e diffuse agli altri naviganti. I un numero, il più elevato possibile, di informazioni relative ai gusti
programmi utilizzabili senza limiti sono chiamati “freeware”(49)» . e alle abitudini del popolo di Internet allo scopo di divulgare sem-
Quello appena descritto può essere considerato la premessa logica e pre più efficacemente, mirando su precisi bersagli e in modo sem-
causale dei successivi passi che condurranno ad un uso, sempre meno pre più incisivo, i messaggi promozionali di natura commerciale.
“free”, di Internet finalizzato alla distribuzione del software (50). Il pas- Gli utilizzatori di Internet si dimostrarono restii a fornire, nonostante
so successivo è rappresentato da tutta quella serie di programmatori e tutte le lusinghe, le promesse e le fantasiose iniziative delle numerose
case produttrici di software che iniziarono a richiedere del denaro a chi aziende addette alla raccolta dei dati rilevanti ai fini della profilazi-
avesse avuto l’intenzione di utilizzare, senza limiti temporali e quan- one degli utenti, i propri dati personali provocando l’irrigidimento
titativi, il software da loro ideato, realizzato e distribuito attraverso la di un meccanismo che si era dimostrato altamente lucrativo.
rete (51). Parallelamente a questi fenomeni di distribuzione all’interno I dati raccolti, archiviati ed elaborati divennero in modo sempre
dell’ingegnoso popolo di internauti, tesi per inclinazione genetica alla più chiaro una fonte di ricchezza e in alcuni casi un reale “bene” di
ricerca di un modo gratuito per utilizzare i diversi e costosissimi pro- scambio. Ora che il rapporto dati personali/denaro era stato non solo
grammi “applicativi”, si assiste alla diffusione di un particolare hobby: ipotizzato a livello astratto e concettuale, ma concretamente realiz-
la ricerca dei crack-files, piccoli programmi che consentono di superare zato nella pratica commerciale, occorreva trovare nuove e più potenti
le barriere erette dai produttori riuscendo a far utilizzare i programmi forme di reperimento e rastrellamento di queste particolari “monete”.
oltre i limiti quantitativi o temporali imposti dai programmatori, in Questi nuovi mezzi dovevano rivelarsi idonei a creare delle “autostrade
origine eliminabili solo da questi ultimi dietro pagamento di un con- privilegiate” all’interno della Rete percorribili da flussi sempre più ingen-
gruo corrispettivo. Come risposta, numerose case produttrici di soft- ti di dati e diretti, nel breve periodo, a soppiantare la semplice e palese
ware indirizzarono la produzione verso la creazione di versioni di- richiesta rivolta all’internauta tramite gli ormai vetusti questionari di
mostrative e con evidenti fisiologiche menomazioni rispetto a quelle varia natura e genere. Tra le preziose informazioni, custodite nel person-
commerciali. Queste versioni “limitate” sono dirette, palesemente, al computer degli utenti, e le aziende addette alla loro raccolta, purtrop-
solo a far nascere il desiderio di acquistare la versione completa, senza po per le seconde, il maggior ostacolo al loro incontro era rappresentato
il rischio che qualcuno possa, con qualche minuto di ricerca online, dai c.d. “domini di protezione”(54) , per superare i quali è necessario,
sbloccare i codici di sicurezza riuscendo ad utilizzare il programma in via generale, disporre di una base logistica all’interno del primo.
in modo integrale e gratuito. La necessità di trovare nuove modal- Come inserire, all’insaputa dell’internauta, un agente segreto e si-
ità di distribuzione ha condotto, così, le case produttrici di software lenzioso pronto ad inviare periodicamente ad ogni collegamen-
a percorrere strade diverse per ottenere il più alto profitto con il mi- to le notizie generate e presenti all’interno del computer ospite?
nore costo e rischio possibile. Per tale motivo numerosi produttori In questo modo si potevano superare facilmente tutte le possibili politiche
iniziarono a perseguire una particolare forma di distribuzione del restrittive dei domini di sicurezza, perché il programma installato dallo
proprio software (c.d. adware), consistente nel concedere gratuita stesso utente sarebbe stato libero di operare, senza o quasi, mis-
mente il programma a patto che l’utente decida di subire una serie ure restrittive. Il passo è breve ma fecondo di gravi conseguenze
di messaggi pubblicitari (c.d. banner) durante l’utilizzo degli stessi (52) . che meritano un’attenta riflessione: nel momento in cui il flus-
La differenza principale rispetto al freeware consiste proprio so delle informazioni diviene biunivoco, cioè non solo dal server
nell’obbligare l’utente finale a visualizzare, durante l’utilizzo del pro- web delle aziende pubblicitarie al personal computer, ma anche in
gramma adware, i messaggi promozionali dei prodotti commerciali senso inverso, il flusso di quello che dal personal computer esce
delle aziende che hanno stipulato dei contratti pubblicitari con le deve poter essere controllato e gestito dal proprietario dello stesso.
case produttrici del software. In questo modo non è più l’utente, di- L’utente medio non è a conoscenza della possibilità concreta che as-
rettamente, a pagare per l’utilizzo del programma ma le varie aziende sieme a questi programmi applicativi, semplici “vettori infettivi”,
commerciali che sfruttando la diffusione del programma distribuito potranno essere installati dei programmi che non si limitano a rice-
gratuitamente riescono ad aprire e mantenere una finestra privilegiata vere gli aggiornamenti dei banners pubblicitari, ma che hanno il
compito di raccogliere ed inviare, collegandosi senza autorizzazi (54)Per la definizione di “domini di sicurezza” appare opportuno riprendere quanto
one o avvertimento alcuno, a server sconosciuti informazioni con- scritto in merito da CIAMBERLANO, Spyware story, op.cit.: «I programmi eseguibili
in un sistema operativo sono solitamente confinati in quelli che vengono chiamati in
cernenti i gusti e le abitudini di chi utilizza il computer “ospite”. gergo informatico “domini di protezione”; ciascun dominio (che astrattamente è utile
Il software “spyware”, quindi, non è altro che un programma di di visualizzare come una zona geografica dai limiti invalicabili al cui interno vengono
mensioni ridotte che viene installato nei meandri di un numero sem- confinate le applicazioni) ha il compito di regolamentare le azioni che ciascun software
può compiere, seguendo specifiche politiche di sicurezza. Semplificando molto la re-
pre più ampio di file presente nei sistemi di ogni computer, mimetiz- ale situazione, esempi di domini possono essere: 1) Insieme dei programmi installati
zandosi. Quando l’utente si connette ad Internet, il programma “entra dall’utente sul calcolatore; questi possono compiere la maggior parte delle azioni, sup-
in azione in modalità stealth, senza che l’ignaro navigatore possa ac- ponendo (ottimisticamente) che l’utilizzatore non installi software dannoso sul proprio
corgersene utilizzando la comune “diligenza informatica”. Tale soft- computer. 2) Insieme dei programmi allegati a pagine web (quest’ultime possono in-
fatti contenere applet java, activeX, animazioni flash ed altro, ovvero piccoli software
ware, infatti, utilizzando l’accesso alla rete impiegato per le normali che svolgono compiti più o meno utili; ad esempio molte chat on-line utilizzano ap-
attività lavorative o ludiche si mette in contatto, secondo un program- plet java per gestire il flusso di messaggi); queste applicazioni sono sottoposte a forti re-
ma prestabilito, con un particolare server inviando e ricevendo dati. I strizioni: non possono leggere o scrivere sul disco rigido del computer ospite (per evitare
problemi interpretativi dal punto di vista giuridico risiedono proprio la lettura o la cancellazione di documenti riservati), né su questo possono in-
stallare o eseguire programmi (per evitare che questi ultimi, i quali godono di
nell’instaurazione di una silente e non autorizzata comunicazione tra il maggiori privilegi, vengano utilizzati per compiere azioni dannose). Per un
computer “ospite” ed il server web “untore” che ha ad oggetto dati e con- esempio reale di applicazione del concetto di dominio si può sbirciare nelle im-
tenuti prodotti dal primo . Lo scopo delle imprese che si occupano di postazioni di sicurezza di internet explorer, avendo cura di non modificare le im-
raccogliere ingenti quantità di informazioni provenienti dagli innumer- postazioni predefinite a meno di non essere sicuri sugli effetti del cambiamento: dal
menù strumenti di explorer selezionare “opzioni internet” quindi il tab “protezione”».
evoli elaboratori elettronici, in cui i loro poderosi parassiti giacciono (55) GRISENTI , Spyware e domicilio informatico, www.interlex.it/attualit/grisenti3.htm
in uno stato di quiescenza in attesa di inviare preziosi dati, è quello di (56) Si pensi alla diffusa pratica pubblicitaria dello spamming, invio martellante e diffuso
rivendere il frutto di questi ingenti bottini ad agenzie di marketing o di messaggi pubblicitari diretti a un numero elevato di indirizzi email, rastrellati on-line
semplicemente ad altre aziende (56). Il problema giuridico da affrontare utilizzando varie modalità operative. Sul punto si rinvia a quanto scritto da
ERCOLANO, Spamming: una nuova forma di pubblicità dannosa per i consumatori?,
una volta decifrato il DNA di questi particolari “parassiti” è quello di pubblicato in questo numero del supplemento, 44 ss.
verificare la compatibilità di un prodotto commerciale così particolare (57) GRISENTI, Spyware: quanti reati con i programmi “indiscreti”, in www.interlex.it/
con l’ordinamento giuridico italiano e con il suo complesso tessuto di attualit/ grisenti.htm : «In tempi di grande attenzione per la privacy, la libertà personale
e la tutela del lavoratore, la Rete si fa veicolo di pericolosi strumenti che permettono
norme poste a garanzia della persona e dei suoi diritti primari (57) .
anche al più sprovveduto di eludere proprio tali forme di tutela. Navigando attraverso
Per concludere sul fenomeno spyware un’ultima riflessione: ac- alcuni dei più comuni siti dedicati al download di file (Volftp, Tucows, e molti altri),
canto alla capillare diffusione delle nuove tecnologie informatiche si possono reperire programmi specificamente dedicati a carpire, in maniera invisibile
e telematiche è necessario diffondere la consapevolezza dei costi e drammaticamente efficiente, dati personali, password e ID dell’utente oppure a con-
trollare ogni attività, ivi inclusa la corrispondenza e i dati personali, del dipendente.
e dei rischi ad essa connessi. Mentre i rischi sono accettati come Sembra impossibile, eppure l’impreparazione alle problematiche giuridiche che la
possibili, i costi da sopportare sono certi e non sono solo quanti- Rete, con la sua ultraterritorialità, comporta, può avere anche queste conseguenze».
ficabili in termini monetari, ma anche e principalmente in quan-
tità di informazioni personali da voler spendere e conservare.
peribili in rete (si pensi facebook), analisi delle informazioni pubblicate presa di mira per far sì che l’operazione sia valsa la pena. Anche se solo
nel sito o nel materiale informativo/pubblicitario, elenchi di informazi- una minima parte dei destinatari cade nella rete dei phisher, questi ulti-
oni pubbliche (albi professionali, camere di commercio, anagrafe co- mi possono ricavarne un enorme guadagno mentre il sito è attivo(69)» .
munale ...). La fase successiva è quella della verifica e dello studio delle L’evoluzione della tecnica ha condotto molti phisher ad utiliz-
informazioni raccolte. L’ingegnere sociale, infatti, deve impersonare zare assieme al phishing anche dei particolari malware di tipo tro-
una parte fisicamente e/o virtualmente per trarre in inganno la vittima. jan horse che consentono un accesso abusivo al sistema infetto.
Tra le tecniche utilizzate vi sono, ad esempio, quelle di: cercare nella La nuova tecniche prende il nome di trojan phisher (sleeper
spazzatura alla ricerca di codici, numeri di telefono e altre informazi- bugs). Tali malware risedendo in memoria riescono a memoriz-
oni utili; fingersi un cliente con poche conoscenze informatiche e zare, monitorando tutte le attività, le informazioni degli utenti rela-
chiedere informazioni dettagliate sul servizio erogato dall’azienda; fin- tive all’accesso ad un servizio di internet banking. Si abbandona
gersi un dipendente della società che ha venduto il software all’azienda così il sito “clone” per agire in modo più silenzioso e senza la neces-
e chiedere di poter accedere (fisicamente o in remoto) alle macchine saria partecipazione diretta della vittima. Un’altra forma di phish-
per installare nuove versioni o aggiornamenti e molte altre dettate dal- ing particolarmente pericolosa, ed in notevole aumento, è quella
la fantasia e dalle capacità tecniche e culturali dell’ingegnere sociale. denominata spear-phishing con cui si inviano email che appaiono
provenire da dipartimenti o settori della stessa azienda dell’utente
9.2 Scam bersaglio. Le vittime, assicurate dal fatto che la comunicazione appare
provenire dalla propria azienda, rivelano così informazioni che pos-
L’insidia in esame consiste nell’inoltro di email contenenti promesse sono essere utilizzate per sferrare un attacco o realizzare una truffa.
di enormi guadagni in cambio di un piccolo anticipo di dena-
ro. Si tratta di un tentativo di truffa normalmente correlato ad at- (67)Wikipedia encyclopedia (www.wikipedia.it) : voce “phishing”
(68) Per maggiori informazioni sul phishing si rinvia al sito www.anti-phishig.it in cui
tività di spam. Lo scam spesso si presenta sotto forma di gros- sono presenti molti esempi di truffe realizzate attraverso tale tecnica.
si trasferimenti di somme di denaro da Paesi esteri (famoso è il (69)White paper Sophos, Il phishing e la minaccia alla sicurezza delle reti aziendali, 2005,
Nigerian Scam) dietro il versamento di una cauzione oppure di in- in www.sophos.it
genti vincite alla lotteria che saranno versate al malcapitato dietro pa-
gamento di una famigerata tassa di entità irrisoria rispetto alla vincita.
9.4 Dialer
9.3 Phishing
Con il termine dialer (70) sono denominati quei software program-
Il termine phishing (67) deriva dal verbo inglese to fish (lett. pescare) ed mati per far comporre al modem un numero di telefono dal com-
infatti la tecnica utilizzata in questo particolare tipo di truffa si basa prin- puter in sono installati in modo automatico e senza l’intervento
cipalmente sul lancio di un’esca attraverso il contenuto di una email nel dell’utente. Tali software possono essere utilizzati illecitamente per
mare della rete ed attendere che ignari internauti abbocchino ad essa (68). arrecare un danno con un ingiusto profitto a favore di chi lo ha pro-
L’obiettivo del phisher è quello di ricavare informazioni e soldi grammato e illecitamente diffuso. Tali malware, infatti, compon
dalla propria attività truffaldina sfruttando, con ingegnosi strata- gono un numero telefonico a tariffazione maggiorata con il conseg-
gemmi, la fiducia e l’ingenuità degli utilizzatori meno esperti della uente ed inevitabile aggravio dei costi della bolletta telefonica (71).
rete. In Italia si segnalano, in questi ultimi tempi, numerosi ten
(70)Wikipedia encyclopedia (www.wikipedia.it) : voce “dialer”
tativi di phishing posti ai danni dei clienti di istituti bancari. La tecnica
(71) Con la diffusione delle connessioni ADSL il rischio “dialer” si è ridotto nel
utilizzata consiste nell’invio di un elevato numero di email a destinatari tempo
casuali con cui venivano informati i clienti che la banca “civetta” per ra-
gioni tecniche (trasferimento del database dei clienti o del sito, verifiche
periodiche o problemi tecnici) richiedeva loro di collegarsi al sito per 10 Le altri fonti di danno nel web
compilare un questionario o semplicemente per confermare le proprie
credenziali di autenticazione. L’inganno risiede nel fatto che il sito cui Accanto alle suddette fonti di pericolo, in internet sono presenti
si fa riferimento nel messaggio non è il vero sito dell’istituto di credito un’infinita serie di altre minacce. Tra le diverse nei successi punti si
ma un sito “clone” sotto il diretto controllo dei truffatori. La pagina web prenderanno in considerazione quelle più diffuse
su cui è dirottata la vittime riproduce la stessa grafica del sito ufficiale
della banca per trarre in inganno il malcapitato cliente che ha abboc- 10.1 Zombie
cato all’iniziativa. Se in un primo momento i tentativi di phishing erano
realizzati con email scritte con grossolani errori di ortografia e sintassi, «Se un PC non protetto si connette ad internet, esiste il 50% di proba-
oggi i nuovi tentativi di truffa vengono realizzati utilizzando un perfetto bilità che diventi uno zombi in 12 minuti» (72) . Si definisce “zombie”
italiano con la conseguenza di moltiplicare esponenzialmente il numero un computer colpito da un virus che viene controllato da remoto da un
delle possibili vittime. Per comprendere l’efficacia di questo particolare utente malintenzionato e non autorizzato all’insaputa del legittimo tito-
tipo di truffe è utile riportare alcune conclusioni contenute nel white pa- lare della macchina. Un computer zombie è uno strumento nelle mani
per Sophos sul phishing: «Gli autori di questi attacchi di phishing sono dei soggetti che abusivamente vi accedono e lo controllano. Normal-
consapevoli che la grande maggioranza dei destinatari non ha rapporti mente l’obiettivo perseguito con tale tecnica è quello di utilizzare tutti
con l’organizzazione nominata nel messaggio email, ma questo ha poca i computer divenuti zombie per inviare spam, malware, email con con-
importanza. Infatti, i phisher sanno bene che è sufficiente che una piccola tenuto fraudolento o materiale pornografico all’insaputa dei proprietari
percentuale dei destinatari sia titolare di un conto presso l’organizzazione delle macchine infette. Secondo alcune stime di Sophos (www.sophos.
it) più del 60% dello spamming deriva da computer zombie. Si tratta 10.4 Deepling e framing
di cifre impressionanti in considerazione dei danni che normalmente
tali meccanismi arrecano ad un’azienda: interruzione di attività, dan- E’ sufficiente collegarsi ad internet per rendersi conto di cosa sia un link
ni alla rete, perdita di dati e informazioni, danni all’immagine (73) . e della sua rilevanza strutturale, strategica ed economica. Il link oggi
(72)White paper Sophos, Siete forse degli spammer ? Perché è essenziale bloccare i
può essere considerato, a buon titolo, l’insostituibile mattone di internet
computer zombi,2005, in www.sophos.it . poiché è il collegamento ipertestuale a permettere l’acquisizione di quel
(73)White paper Sophos, Siete forse degli spammer ? Perché è essenziale bloccare i particolare valore aggiunto che caratterizza in modo univoco la rete
computer zombi,2005, in www.sophos.it . delle reti rispetto agli altri mezzi di comunicazione e diffusione della
Se da un lato non creano particolari problemi (economici e
conoscenza. La possibilità di poter passare, quasi dialogando con
il testo, da un argomento all’altro cercando approfondimenti e cre-
ando nuovi collegamenti logici ed intuitivi rende di particolare in-
teresse questa realtà. In qualche modo, è lo stesso approccio al “Sa-
10.2 Cybersquatting pere” che muta favorendo un’acquisizione di tipo “dinamico”, grazie
alla quale i diversi livelli e le diverse fonti aumentano all’aumentare
Viene definita “Cybersquatting” la tecnica di accaparramento di
dei link aperti. La rete internet, nel tempo, da inesauribile pozzo di
nomi di dominio al fine di rivendere gli stessi ai legittimi titolari
informazioni si è trasformata nel motore propulsore di una nuova
o a soggetti, in particolare imprese di grosse dimensioni e di chiara
economia che in essa trova la sua simbologia e la sua
fama, che possano avere un interesse a quel particolare indirizzo nel
stessa ragione d’esistere. Bisogna ricercare, quindi, nel suddetto passaggio
www che potrebbe rappresentare una fonte di dirottamento dei pos-
storico la data di nascita della dimensione economica del link e del-
sibili clienti. Con tale comportamento si vuole tentare di instaurare
la conseguente esigenza di tutela giuridica delle realtà in esame.
con le aziende bersaglio una trattativa tesa a rivendere alle stesse ad
giuridici) i collegamenti che rinviano semplicemente alla home-page
un prezzo notevolmente maggiorato gli spazzi oggetto di interesse.
di un altro sito, essendo interesse dello stesso titolare aumentarne
il più possibile la visibilità, da un altro punto di vista sollevano seri
dubbi alcune tecniche di collegamento tra siti. Tra le tecniche più
10.3 Hoax utilizzate, due appaiono di singolare interesse: deep-linking (col-
legamento con la pagina interna di un altro sito senza passare per
Con la denominazione hoax (74) si indicano quelle che volgar-
l’home-page); framing (collegamento al contenuto di un altro sito
mente vengono definite “bufale” ossia dei messaggi contenenti notizie
visualizzato generalmente all’interno della cornice del sito linkante).
false ed ingannevoli. Alcuni di essi sfruttano tecniche di ingegneria so-
Per capire le problematiche legate alle predette tecniche di collegamento
ciale per essere rispedite dai destinatari ad altre persone implementando
si deve considerare la fonte primaria del valore/potere economico di un
la diffusione del messaggio. Tra gli esempi ricorrenti si ricordano tutti
sito: il numero dei visitatori. In Italia le tesi circa la liceità o meno delle
quei messaggi che fanno leva sul tasto della compassione e della solida-
modalità di collegamento citate sono numerose e generalmente tese a
rietà umana chiedendo aiuto per risolvere casi umanitari (totalmente
ricondurre tali fenomeni, nelle espressioni più esasperate, all’interno
inventati o ispirati da fatti di cronaca) attraverso il coinvolgimento di
delle categorie giuridiche classiche, ad esempio si è parlato di fenom-
quante più persone possibili. In questi casi vengono normalmente cos-
eni di concorrenza sleale, di attività confusoria diretta a colpire il valore
truite le storie utilizzando come ingredienti abituali: bambini ammalati,
dei segni distintivi dell’azienda e in alcuni casi di violazione del diritto
gravi malattie, necessità d’aiuto. Si tratta di argomenti che coinvolgono
d’autore. Tuttavia, queste ultime tesi non mettono in evidenza il bene che
immediatamente ed in modo diretto l’immaginario e l’emotività umana
costituisce la base dell’integrità del sito e delle attività che esso veicola:
in modo da indurre il ricevente ad inviare ad altri conoscenti il contenu-
il traffico di “visite” generate e la sua visibilità nel web. Naturalmente,
to del messaggio. A questo tipo di email si affiancano quelli relativi alla
la tecnica di collegamento denominata “deep-linking” non deve essere
diffusione di pericolosi malware che potrebbero danneggiare in modo
aprioristicamente condannata come mette in evidenza parte della dottri-
grave i computer chiedendo di diffondere a tutti i conoscenti tali allarmi
na (C. ERCOLANO). Tuttavia, se oltre al semplice collegamento si met-
sulla sicurezza in quanto provenienti da importanti enti di ricerca o da
tono in piedi meccanismi atti a modificare il contenuto del sito linkato
aziende leader del settore. Il meccanismo utilizzato dai creatori di hoax
o idonei a creare confusione sull’origine del materiale i presupposti per
è quello di far leva sui sentimenti delle persone creando un enorme traf-
definire “lecito” tale condotta mutano radicalmente. Considerazioni in
fico di messaggi fasulli capace di occupare importanti spazi di memoria
parte diverse devono essere fatte per il framing, visto che la probabilità
sui server di posta elettronica. In molti casi si tratta, quindi, della ver-
di commettere un illecito per coloro che utilizzano tale tecnica è molto
sione informatica delle c.d. “catene di Sant’Antonio” dove regnano vec-
più alta. Un approccio “soft” a tali strumenti è il più idoneo ad analizzare
chie leggende metropolitane restaurate e vestite di nuovo per il www, un
e comprendere la realtà quotidiana del web, in cui sono gli stessi motori
esempio: «l’origine di questa lettera è sconosciuta, ma porta fortuna a
di ricerca a produrre una straordinaria quantità di “traffico” diretto alle
chi la riceve. Chi rompe la catena sarà sfortunato. Non tenere questa let-
pagine interne dei siti. In ogni caso, sia che si tratti di deep-linking che
tera. Fai dieci copie e mandale ai tuoi amici, vedrai che ti accadrà qual-
di framing è opportuno esaminare la situazione in concreto (caso per
cosa di piacevole entro quattro giorni se non romperai la catena». Anche
caso) per verificare se e in quale misura queste attività arrechino un dan-
in questo caso cambia il mezzo, dalla lettera all’email, ma le tecniche uti-
no giuridicamente rilevante al sito linkato. Ancora una volta è il buon
lizzate sono quelle già utilizzate ben prima della diffusione di internet.
senso a dover indirizzare il professionista del web in mancanza di regole
certe ed attualizzate ad un contesto dinamico e in continua evoluzione.
(74)Wikipedia encyclopedia (www.wikipedia.it) : voce “hoax”