Sei sulla pagina 1di 10

.Diritto .

Informatica
Leo Stilo
Docente di Informatica 1 all’Università LUM (Libera Università del Mediterraneo- Jean Monnet), presso il “Campus degli Studi e delle Uni-
versità di Pomezia”. Direttore della rivista Il Nuovo Diritto, autore di pubblicazioni in materia di diritto penale e diritto delle nuove tecnologie
informatiche. Collabora, ponendosi come partner per la sicurezza informatica e come consulente in diritto dell’internet, con aziende e liberi
professionisti . E’ docente in corsi di formazione in materia di tutela dei dati personali ed informatica per aziende private ed enti pubblici.

IL CRIMINE INFORMATICO NELLA SOCIETA’ DELL’ INFORMAZIONE


Sommario: 1. La nuova era digitale tra vecchie e nuove storie; 2. Un vortice di dati personali tra internet e
nuove tendenze del mercato; 3. Il commercio nella società dell’informazione: una questione di fiducia e sicurezza;
4. L’ insostenibile insicurezza della società dell’informazione: alla ricerca del bene giuridico da difendere; 5. Crimi-
ni informatici: dalle “liste nere” al codice penale italiano .6. Alla ricerca delle fonti del danno informatico in azienda;
7. Malware in azienda; 7.1. Virus; 7.2 Worm; 7.3 Trojan horse; 7.4 Spyware: un “parassita digitale” dai mille “untori”; 8. At-
tacchi informatici; 8.1 Denial of service; 8.2 Sniffing; 8.3 Hijacking; 8.4 Spoofing; 8.5 Blended threats; 9. Le truffe del
www; 9.1 Social engineering; 9.2 Scam; 9.3 Phishing; 9.4 dialer; 10. Le altre fonti di danno nel web; 10.1 zombie: 10.2 Cy-
bersquatting; 10.3 Hoax; 10.4 Deeplinking e framing; 10.5 Spamming; 11. Il costo dei crimini informatici in azienda

5. CRIMINI INFORMATICI: DALLE “LISTE NERE” AL CODICE PENALE ITALIANO .


La rapida diffusione degli strumenti informatici ha indotto nella
prima metà degli anni Ottanta i governi degli Stati, dove maggior-
mente si era realizzato nei tessuti sociali un processo di “neovasco-
larizzazione tecnologica”, a porre particolare attenzione al fenomeno
dei crimini informatici (30). A tal fine nel 1985 fu costituito, in seno
al Consiglio d’Europa, un Comitato ristretto di esperti con lo scopo
di affiancare al preesistente Comitato per i problemi criminali un or-
gano con conoscenze atte ad affrontare le nuove sfide che la crimi-
nalità sempre più organizzata e sempre più transnazionale lanciava
alle istituzioni nazionali ed internazionali. Sulla base di un attento
esame della realtà criminale informatica e telematica attuale e delle
proiezioni future, non certo confortanti, vennero stilate due “liste nere”.
All’interno di ciascuna furono inseriti tutti quei comportamenti avvertiti La diffusione di particolari software facilmente reperi
come offese perpetrate con e sulle nuove tecnologie. L’ elemento comune bili online permette a “pseudo-hacker”, senza alcun baga
ai suddetti illeciti era rappresentato dal fatto che tutti, necessariamente, glio tecnico di grado elevato, di poter attuare impunemente com
richiedevano una stretta collaborazione tra gli Stati membri al fine di portamenti offensivi contro la privacy e la sicurezza dei sistemi
fornire un’efficace risposta preventiva e repressiva. La cooperazione tra informatici e telematici di istituzioni pubbliche, aziende private o sem-
gli Stati non appariva come una semplice scelta “politica”, ma s’imponeva plicemente di un personal computer bersaglio. Bisogna prendere co-
come l’unica modalità operativa realmente efficace per evitare che scienza, quindi, che le violazioni informatiche, in particolare quelle
ogni singolo intervento nazionale si risolvesse in un semplice placebo relative alla violazione del diritto alla protezione dei dati personali e del
utile solo per rassicurare gli animi e le paure dell’opinione pubblica. c.d. domicilio informatico, sono poste in essere ad un ritmo e con una
Le due liste di “proscrizione” furono così distinte (31): “Lista cadenza del tutto simile a quelle relative alle più comuni violazioni
minima”: elenco di comportamenti e fatti offensivi ritenuti talmente del codice della strada. Il vero dramma risiede nel silenzio con cui la vittima
gravi da richiedere un immediato e non prorogabile intervento del di- del crimine informatico decide di reagire. Molte aziende preferiscono, ad
ritto penale, extrema ratio di ogni ordinamento giuridico statale (32); esempio, incassare il colpo e rivolgersi, per porre rimedio all’insicurezza
“Lista facoltativa”: elenco di comportamenti e fat- del loro sistema, a consulenti tecnici privati capaci di migliorare la pro-
ti ritenuti non eccessivamente offensivi, ma che tuttavia rich- tezione dei loro dati e delle strutture più riservate piuttosto che rivolg
iedevano un intervento del legislatore nazionale (33) . ersi alle forze dell’ordine.
Il fatto che, nei vari Stati membri, non vi sia un numero elevato di pro-
cedimenti penali tesi all’accertamento ed alla repressione dei c.d. crimi-
ni informatici che riesca ad andare a “buon fine”, non vuol dire che tali
violazioni non siano perpetrate in modo diffuso. E’ vero, presumibil- (30)Per un approfondimento del tema si rinvia ai siti: www.crimine.
mente, il contrario; infatti, in numero elevato, ad esempio, sono violate info; www.dirittoesicurezza.it; www.criminologia.org; www.ic-
tlaw.net; www.interlex.it; www.po mante.it; www.penale.it.
le norme indicate all’art. 615 ter e quelle relative alla tutela penale della (31) FAGGIOLI, Computer Crimes, Napoli, 1998, 67 ss.; PERRONE, Computer
privacy da parte di chi, inserendo all’interno di program- Crimes, in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di CARIN-
mi generalmente freeware ed adware software di tipo spyware, GELLA e GAROFOLI), 1603.
raccoglie dati personali all’insaputa dell’internauta. Il tema del- (32) Esempi di comportamento offensivo contemplato nella “Lista minima”: frode
informatica, falso informatico, accesso non autorizzato a sistemi informatici, c.d.
la c.d. “cifra nera” dei reati informatici realmente perpe-tra- sabotaggio informatico, danneggiamento dei dati e dei programmi informatici,
ti si presenta come un fenomeno di interesse globale ed es- l’intercettazione non autorizzata…
ponenzialmente in crescita che, purtroppo, le autorità statali (33) Esempi di comportamenti offensivi appartenenti alla “Lista facoltativa”: utiliz-
zazione non autorizzata di un elaboratore elettronico, utilizzazione non autorizzata
(governative, legislative e giudiziarie) non riescono ad arginare. di un programma protetto, spionaggio informatico…

01 I quaderni del Campus 03 - Marzo 2011


.Diritto .Informatica

La paura che si cela dietro alla pubblicità della notizia del crimine subito Il fatto di reato è, quindi, la descrizione di un singolo e puntu
è quella di determinare un ulteriore grave danno, in alcuni casi superiore ale fatto offensivo che rappresenta normativamente una mo-
a quello già subito, all’immagine e al profitto della stessa società-vittima. dalità d’aggressione ad un bene giuridico fondamentale per la
«In effetti, la società che ha subito un accesso abusivo – af coesistenza pacifica della società e l’ipertrofia che si è svilup-
frontando dei costi – tenterà di rendere maggiormente sicu pata all’interno del diritto delle nuove tecnologie, purtroppo an-
ro il proprio sistema, anche se verosimilmente l’autore di tale forma di cora una volta, tende a svilire tale strumento che dovrebbe es-
reato, andato a buon fine senza conseguenze giudiziarie, potrà avere un sere utilizzato con parsimonia e solo in casi di extrema ratio.
forte stimolo psicologico a riprovare l’esperienza, così vanificando di
fatto l’aggiornamento dei sistemi di sicurezza (34)» . L’ aumento vertigi- (34)PARODI – CALICE, Responsabilità penali e Internet, Milano, 2001, 55.
Sul punto si consiglia la consultazione dei seguenti testi: POMANTE, Inter-
noso della c.d. cifra nera dei reati informatici è determinato, inoltre, net e criminalità, Torino, 1999; MONTI, Spaghetti Hacker, Milano, 1997.
dalla mancanza di una diffusa consapevolezza dell’estrema vulnerabil- (35) Si pensi all’eterna sfida uomo-macchina o a quella più consistente ed ideo-
ità di un sistema informatico rispetto ad attacchi portati a termine da logica degli hacker; questi ultimi si rivelano, in alcuni casi, utili alle aziende
per testare, in modo gratuito, i loro sistemi al fine di migliorarne la sicurezza e
soggetti esperti. Gli autori di un crimine informatico normalmente, prevenire attacchi e accessi ben più gravi di soggetti che con gli
dopo aver compiuto il reato tendono a dedicare particolare cura alla hacker hanno in comune solo l’utilizzo delle nuove tecnologie.
cancellazione delle tracce lasciate nel sistema-bersaglio. Questo modo (36) MINOTTI, Cultura informatica e operatori del diritto penale, in AA.VV., Infor-
di procedere determina, in modo paradossale, il fatto che gli attacchi o matica giuridica, ed. Simone, 2001, 338.
gli accessi abusivi più eclatanti e pubblicizzati, spesso dagli stessi autori,
siano meno gravi e pericolosi di quelli attuati in modo silente, perché 6. ALLA RICERCA DELLE FONTI DEL
perpetrati da soggetti che non hanno intenzione di violare il sistema DANNO INFORMATICO IN AZIENDA
per fini ludici o ideologici (35), ma semplicemente per scopi criminali.
Il legislatore penale italiano, dietro impulso dell’Europa, ha deciso di af- In questo contesto argomentativi si prenderanno in esamine al-
frontare e risolvere, almeno in parte, i problemi legati all’uso delle nuove cune tipologie di possibili fonti di danno informatico. E’ necessa-
tecnologie informatiche e telematiche varando la legge n. 547 del 1993 rio puntualizzare che il taglio del presente lavoro non consente di
recante «modificazioni e integrazioni delle norme del codice penale e approfondire i singoli argomenti che meriterebbero una maggiore
del codice di procedura penale in materia di criminalità informatica». attenzione (37) . Il fine, infatti, di questo scritto è semplicemente
Con tale legge si è effettuata una duplice operazione: da quello di tratteggiare i contorni dei principali pericoli “infor-
una parte un innesto di nuove fattispecie nel vecchio tron- matici” dell’attività aziendale, professionale e della vita privata. La
co dell’impianto codicistico; dall’altro si è proceduto alla modi- fonte primaria di danno è rappresentata da tutti quei programmi,
fica di preesistenti fattispecie penali. Questa operazione di comunemente denominati virus, capaci di rallentare o bloccare
versale nel tessuto sociale è la via giusta da seguire? i sistemi informatici aziendali. Una seconda fonte di danno è rap-
“chirurgia legislativa” è stata attuata con il chiaro intento di presentata dai c.d. attacchi informatici, ossia da tutte quelle azioni
stigmatizzare i nuovi e dilaganti fenomeni di criminalità in- realizzate mediante la violazione dei sistemi informatici e dirette
formatica. La repressione dei c.d. reati informatici non venne ad interrompere, carpire e/o danneggiare l’attività lavorativa. In-
perseguita solo con l’approvazione del contenuto della predet- fine, una terza fonte è costituita dalle c.d. frodi informatiche,
ta legge, ma anche con altri puntuali provvedimenti normativi. ovvero da alcune delle più diffuse e pericolose truffe che vengono
«Gli anni Novanta saranno senza dubbio ricordati per la mas- realizzate con l’impiego delle nuove tecnologie e l’inconsapevole
siccia opera legislativa nel campo dei c.d. computer crimes, complicità della vittima. Alle fonti suddette si deve aggiungere un
soprattutto se si considera tale ambito in senso lato (36).» insieme di pericoli eterogenei che utilizzano le tecnologie infor
Per terminare questa breve introduzione sul tema dei crimini in- matiche e tecniche di ingegneria sociale al fine di danneggiare il
formatici, una riflessione da sussurrare al legislatore italiano ed eu- soggetto bersaglio e/o di trarne un ingiusto profitto/vantaggio.
ropeo: correre verso la penalizzazione dei comportamenti illeciti
(37) Si rinvia per un approfondimento del tema dei rischi per l’azienda e delle contro-
perpetrati con e sulle nuove tecnologie al fine di arginare fenomeni misure per arginarli a: GERARDO COSTABILE – LUCA GIACOPUZZI, Informatica e
dilaganti e, in qualche modo, inarrestabili nella loro diffusione tras riservatezza: dalla carta al bit, in AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di
Dilatare l’area del penalmente rilevante in un terreno G. COSTABILE), Forlì, 2005, 75 e ss.
così poco conosciuto e determinabile che muta ad un rit
mo che le classiche fonti di produzione del diritto pe- 7. MALWARE IN AZIENDA
nale non riescono a sostenere, presenta una qualche utilità
nel lungo periodo o ha un valore meramente simbolico? “Malware” (38) deriva dalla contrazione di due parole inglesi malicious
Il diritto penale è uno strumento che ha un’ altissima preci- e software e si riferisce a tutti quei programmi definibili in ampio senso
sione nel colpire mali particolarmente gravi, percepiti dalla so “maligni”. All’interno della predetta categoria si possono trovare dei
cietà come maligni e d’eccezionale virulenza, però, allo software ideati e strutturati in modo da perseguire, attraverso un nu-
stesso tempo, si presenta poco efficace per sconfig- mero sempre crescente di modalità operative, obiettivi tra loro diversi.
gere ed arginare situazioni non ben definite e generalizzate. E’ necessario premettere che il suddetto software nellasua in-
Non si può pretendere di prosciugare un oceano, il fenomeno delle tima essenza non è altro che un programma eseguibile
c.d. copie “pirata” o contraffatte, con una cannuccia di pochi mil- su un computer nato dall’ingegno di un programmatore
limetri di diametro. Con lo stesso strumento, però, quando è che ne ha predeterminato dettagliatamente il ciclo vitale.
utilizzato da mani esperte, si può asportare un tumore partico-
larmente grave avvertito come tale dalla generalità dei consociati. (38) Wikipedia encyclopedia (www.wikipedia.it) : voce “malware”.

Marzo 2011- 03 I quaderni del Campus 02


.Diritto .Informatica

7.1 Virus
Virus (39) è un termine latino e il suo significato è quello di veleno. provocavano danni rilevanti (ad esempio: elaboratore rallentato o
Tale espressione venne utilizzata alla fine del XIX secolo in campo bloccato da errori, cancellazione di documenti e file di sistema...).
medico per definire alcuni microrganismi patogeni più piccoli dei bat- In risposta all’allarmante diffusione di virus vennero ideati e creati nuovi
teri. Il virus biologico può essere definito come un parassita che en- e potenti software capaci di intercettare malware e di eliminare lo stesso
trando in contatto con le cellule viventi ne sfrutta le risorse per auto- dal sistema. Tuttavia, la tecnica di base utilizzata dagli antivirus era lega-
riprodursi generando effetti negativi sull’organismo ospite. Nel campo ta alla scansione dei file sull’hard disk e sugli altri supporti di memoria al
informatico, il termine virus è utilizzato per indicare un software ca- fine di rilevare durante la fase di “filtraggio” le sequenze di byte (firme)
pace di infettare dei file al fine di riprodursi utilizzando le risorse del associate al malware. Per tali principi funzionali, un costante aggiorna-
sistema infetto. Normalmente, i virus informatici operano in modal- mento è un’operazione fisiologica per un antivirus al fine di “scaricare”
ità invisibile all’utente in modo da poter compiere le azioni program- le “sequenze” dei neonati malware. Senza un costante aggiornamento,
mate per un tempo abbastanza lungo prima di essere rilevati. I sud- infatti, l’antivirus è cieco e non potrà riconoscere le nuove minacce.
detti malware producono gli effetti negativi direttamente sul software Naturalmente, i moderni antivirus si basano non solo sul sem-
infetto e indirettamente sull’hardware (ad es. portando a saturazione plice riconoscimento delle sequenze, ma anche, ad esempio, su tec-
le risorse di RAM e CPU, occupando spazio lo spazio disponibile sui niche euristiche, di inoculazione (attraverso la memorizzazione della
supporti di memoria, determinando il surriscaldamento della CPU...). dimensione e di altre caratteristiche dei file particolar-
Come si può notare da un primo esame, è possibile scorgere al- mente rilevanti per il sistema) e di riconoscimento attraverso
tre similitudini tra virus biologici ed informatici. Questi ultimi, l’osservazione delle azioni compiute dai programmi sulla stes-
come i primi, riescono infatti a diffondersi velocemente da un os- sa macchina. Con l’utilizzo diffuso del sistema operativo della Mi
pite all’altro alla ricerca di un terreno di coltura adatto. La vita di crosoft, da un lato, si rese omogeneo il terreno di coltura presso
questi software malevoli è intimamente legata allo sviluppo tecno- un numero sempre più elevato di utenti e con l’utilizzo sem-
logico degli elaboratori elettronici, per questo motivo l’evoluzione pre più avanzato di Internet, e della posta elettronica in partico-
dei malware nel tempo è apparsa tumultuosa e complessa. lare, si resero facilmente raggiungibili le possibili vittime del con-
Le origini dei moderni virus possono essere rintracciate nella preistoria tagio. Il nuovo “untore” ha rappresentato per i programmatori di
dell’informatica in cui i computer erano costituiti da enormi ammassi di virus ben più che un mezzo attraverso cui diffondere le proprie
circuiti e transistor, e nella volontà di alcuni studiosi della materia che creature. Internet, infatti, ha modificato lo stesso modo di con
furono sedotti dall’idea di creare dei software capaci di autoreplicarsi e cepire e strutturare le tipologie di malware e le loro strategie di at-
vivere di vita propria. La questione venne affrontata alla fine degli anni tacco e diffusione. E’ l’alba di un nuovo virus chiamato WORM.
Quaranta da John von Neumann che riuscì a dimostrare, da Worm (40) (lett. verme) rappresenta una particolare forma di
un punto di vista teorico, la possibilità di creare un software malware capace di autoreplicarsi e diffondersi attraverso la rete.
che riuscisse ad autoreplicarsi. Successivamente è merito di «Si definisce worm una entità programmatica autonoma in
alcuni tecnici dei Bell Laboratories la realizzazione, probabilmente grado di autoreplicarsi attraverso la rete, non richiedendo di
per fini ludici e di studio, di software capaci di riprodursi autonoma- norma l’intervernto umano per la sua propagazione (41)».
mente. Sebbene le conoscenze tecniche per la creazione dei virus risal-
gano agli anni Cinquanta, si è assistito ad una lunga incubazione mo-
(39) Wikipedia encyclopedia (www.wikipedia.it) : voce “virus”
tivata dal fatto che i computer fino all’inizio degli anni Ottanta erano (40) Wikipedia encyclopedia (www.wikipedia.it) : voce “worm”
utilizzati principalmente nelle aziende e negli enti pubblici. L’accesso (41)AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di G. COSTABILE), Forlì,
a tali tecnologie era, quindi, un privilegio riservato ad un numero ri- 2005, 128.
dotto di individui. Solo con l’avvento del Personal Computer (PC)
e l’uso sempre più avanzato dei circuiti integrati si giunse ad una ri- 7.2 Worm
duzione delle dimensione e dei costi degli elaboratori consenten-
done una maggiore commercializzazione e diffusione nella società. Un programma worm tendenzialmente modifica alcuni file
Ogni proprietario di un PC divenne così in potenza un pos- del computer che infetta al fine di venire eseguito ad ogni nuo-
sibile programmatore di software anche grazie alla sem- va accensione. Uno dei mezzi di diffusione utilizzati da questo
pre maggiore interconnessione garantita dalla rete ed al con- tipo di malware è la posta elettronica e sistemi p2p; tale soft
seguente e frequente scambio di know how tra gli internauti. ware dopo aver rastrellato nella memoria del computer os-
Se i primi virus diffusi avevano l’esigenza di creare una complicità con pite gli indirizzi email presenti nella rubrica o in altri file in-
l’ignaro utente per attivarsi (si pensi alla tecnica, semplice ma inci- via una copia di se stesso come file allegato agli indirizzi trovati.
siva, di camuffare i virus da programmi innocui e già noti all’utente), Le tecniche utilizzate per diffondere i worm sono: 1. ingegneria so-
ben presto i programmatori trovarono delle soluzioni per non do- ciale idonee ad indurre il destinatario ad aprire l’allegato infetto (ca-
ver dipendere da un’azione umana (ad esempio vennero utilizzare muffandone estensione e/o semplicemente indicando un nome ac-
sezioni dei floppy disk – boot sector - che il sistema operativo avvia cattivante e potenzialmente interessante); 2. sfruttamento dei bug
automaticamente). Non tutti i programmatori di virus perseguivano (difetti di programmazione presenti nel software) dei programmi di
il fine di danneggiare il computer infettato dalle loro creature. Al- posta elettronica, di software applicativi e dei sistemi operativi capaci
cuni virus, infatti, si limitavano a far apparire solo delle scritte o de- di consentire l’esecuzione automatica del file infetto; 3. falsificazione
gli effetti grafici sul monitor (ad esempio: palline che rimbalzavano, dell’indirizzo del mittente; 4. utilizzazione dei circuiti di file-sharing.
lettere che precipitavano in fondo al video...); altri malware, invece, I danni causati da un worm possono essere di

03 I quaderni del Campus 03 - Marzo 2011


.Diritto .Informatica

versi a seconda del tipo di malware esaminato. ed informazioni a sconosciuti ricevitori in perenne ascolto nella rete,
Se il programma malevolo ha il solo scopo di replicarsi e diffondersi, i all’insaputa dell’ignaro internauta.
danni per il computer vittima sono esigui al di là dell’utilizzo delle risorse La sua azione è velata dalla normalità e dalla genericità delle quotidiane
del sistema ed alle eventuali problematiche legate a disfunzioni con sis- operazioni compiute utilizzando l’elaboratore elettronico. Questa quo-
temi antivirus e firewall presenti sulla macchina. Tuttavia, è sempre più tidianità rappresenta l’unico schermo conoscibile e visibile da un “op-
frequente l’utilizzo del worm, e delle sue capacità di diffondersi nella eratore – tipo”, dotato di una cultura informatica, generalmente, limitata
rete, come veicolo di infezione di altri malware molto più pericolosi. ed indirizzata ai programmi applicativi più comuni; vale a dire all’utente
L’ attività necessaria per replicarsi e diffondersi genera un traffico medio le cui conoscenze informatiche sono strettamente legate alla pro-
enorme di messaggi di posta elettronica con aumento esponenziale del pria attività lavorativa e ad uno o più determinati interessi personali.
volume di posta indesiderata che arriva nelle caselle di posta elettronica Il buio che circonda questi piccoli e silenziosi programmi
generando uno spreco di risorse sempre maggiore. Inoltre, la diffusione elettronici impone di svolgere alcune riflessioni: 1. sulle mo-
dei worm che sfruttano i bug del sistema operativo per diffondersi gen- dalità tecniche ed informatiche attraverso cui i predetti stru-
erano spesso interruzioni dello stesso sistema ed improvvisi riavvii. menti concretamente operano ; 2. sulle implicazioni sociali e giu-
ridiche che ruotano attorno al rapporto software house / utilizzatore
finale del programma elettronico ospite del “parassita” spyware.
L’economia di mercato rappresenta il “terreno di coltura” di questo
particolare parassita digitale. La semplificazione delle modalità relazi-
onali uomo/computer, infatti, è stata dettata principalmente dalla ne-
7.3 Trojan horse cessità di aumentare il bacino di possibili utilizzatori delle predette
apparecchiature elettroniche non semplici da utilizzare al loro primo
Tra i diversi tipi di malware vengono definiti trojan horse (42)
apparire. Questa spinta del mercato ha dato il via a tutta una serie di
e (lett. cavallo di Troia) quei file che si mascherano da programmi
ricerche tese all’ideazione e alla realizzazione di supporti software
innocui al fine di superare le barriere di sicurezza poste a tutela del comput-
che offrissero all’utente un’interfaccia sempre più semplice da utiliz-
er. Vengono così definiti perché il loro reale obiettivo è celato da un ingan-
zare. Per realizzare ciò i rapporti tra l’uomo e la macchina da diretti,
no rappresentato dalle mentite spoglie sotto cui si presentano all’utente.
o quasi, divennero sempre più mediati da sovrastrutture che si mol-
Normalmente i trojan non si diffondono automaticamente, come virus e
tiplicarono proporzionalmente alla semplicità ed intuitività della sud-
worm, ma hanno bisogno di un qualche intervento per far giungere alla
detta comunicazione. La fortuna di alcuni software è legata, infatti,
macchina bersaglio il software infetto. Spesso sono gli stessi utenti che
all’intuitività dell’interfaccia utilizzata per comunicare con l’utente più
scaricano inconsapevolmente dei trojan all’interno dei propri computer.
che all’affidabilità, alla sicurezza ed alla stabilità dello stesso program-
I programmatori o coloro che utilizzano semplicemente tali tec-
ma. Inoltre, la necessità di risparmiare un’ingente quantità di tempo,
nologie per fini illeciti inseriscono tali malware all’interno
semplificando operazioni complesse, ripetitive e poco creative ri-
di programmi conosciuti e diffusi illegalmente attraverso la
ducendole ad un semplice “click” o facendole eseguire in modalità auto
rete. Le azioni che un trojan può compiere sono molteplici: 1.
matica, ha portato con sé la necessità/possibilità di far compiere
aprire una via di comunicazione con l’esterno (c.d. backdoor)
all’elaboratore elettronico tutta una serie di compiti in modalità invisi-
al fine di permettere ad un malintenzionato di accedere abu
bile all’utente. La comunicazione con l’elaboratore/macchina è sempre
sivamente al sistema informatico infetto facendogli visionare
più mediata da una serie di programmi che si occupano di semplifi-
e/o prelevare file; 2. scaricare automaticamente un virus; 3. interc care la vita all’utente finale, permettendo di utilizzare apparecchiature
ettare, registrare e trasmettere via internet le operazioni compiute sempre più complesse con modalità immediate, richiedenti brevi pe-
dall’utente (ad esempio: utilizzando tecniche di registrazione dei tas- riodi di “rodaggio”. Nello stesso periodo in cui i processi di semplifi-
ti battuti sulla tastiera - keylogging). Si tratta quindi di un malware cazione della comunicazione andavano evolvendosi, il mercato dei
particolarmente pericoloso ed in rapida diffusione. Le condotte il- prodotti commerciali scoprì l’efficacia di una pubblicità “digitalmente”
lecite che si possono perfezionare con l’utilizzo di trojan horse sono mirata; quest’ultima, abbandonando il sistema “sparare nel mucchio”, si
molteplici e vanno dal furto di informazioni aziendali riservate (dati affidò a sistemi pubblicitari nati ai piedi delle nuove tecnologie carat-
personali, password, numeri di carte di credito...) alla creazione terizzate dal fatto di basare la loro peculiare incisività su un complesso
di «...una macchina zombie, pronta ad obbedire ai coman- lavoro di reperimento, archiviazione ed elaborazione di informazioni
di dell’attaccante e quindi sferzare ulteriori attività delittu- relative ai gusti e alle abitudini personali del bersaglio a cui dovran-
ose ai danni di terzi, che leggeranno l’azione come proveniente no offrire, su un piatto preconfezionato, i vari prodotti commerciali.
dalla vittima del trojan e non dal reale attaccante (43)». La produzione “personalizzata di massa” è ormai una realtà che tende
sempre più a soppiantare una “produzione di massa” che inizia a pre-
(42) Wikipedia encyclopedia (www.wikipedia.it) : voce “trojan horse” sentare un conto troppo salato in rapporto alle nuove procedure pub
(43)AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di G. COSTABILE), Forlì,
blicitarie basate sulla profilazione elettronica del consumatore/tipo
2005, 130. (46). Infine, un terzo elemento deve essere considerato rilevante ai fini
della comprensione del fenomeno spyware: la nascita di particolari e
7.4 Spyware: un “parassita digitale” dai recenti modalità di distribuzione dei programmi elettronici adottate
mille “untori”. dalle software house: freeware, shareware, adware, trial version…(47)
Nel momento in cui la semplificazione dei meccanismi di co-
Come una micidiale arma stealth il software spyware (44) si muove municazione e la tendenza all’utilizzo commerciale delle in-
all’interno del “computer bersaglio” pronto a colpire, inviando dati formazioni personali si trovano ad interagire con queste nuove

Marzo 2011- 03 I quaderni del Campus 04


.Diritto .Informatica

forme di distribuzione commerciale dei programmi nasce e si negli schermi di numerosi utenti/consumatori. Sebbene tale modalità
diffonde il software “spyware”. Dal “brodo primordiale” della di distribuzione risultò positiva e proficua sia per i programmatori che
distribuzione del software in Rete nasce così una particolare moneta per le aziende pubblicizzate, la crescente difficoltà di trovare nuove e
di scambio: i dati personali. Sin dai primi anni della diffusione di In- creative forme di pubblicità online comportò un impegno sempre mag-
ternet l’utente medio aveva a disposizione strutture di comunicazione giore, con notevole impiego e distrazione di risorse, che le aziende
sufficientemente potenti, ma quello che ancora non era abbastanza svi- produttrici di software riuscirono a stento a sostenere. «Per affran-
luppato era il settore delle infrastrutture idonee ad utilizzare al meglio care gli sviluppatori da tali oneri, sono nate alcune società specializ-
le potenzialità già presenti nella quotidianità tecnologica della vita pri- zate proprio nella gestione e nella promozione pubblicitaria dei soft-
vata e professionale (48) . Numerosi servizi, da sempre presenti sul Web ware: un programmatore ha la possibilità di stipulare un contratto con
come la posta elettronica, non erano facilmente utilizzabili a causa della una di esse, ottenendo successivamente un compenso proporzionato
carenza strutturale di programmi, c.d. applicativi, capaci di semplificare all’attenzione ricevuta dal banner inserito nella sua applicazione (nor-
e valorizzare tali potenti strumenti. «Molti programmatori/navigatori malmente vengono contati i click dei visitatori sul banner stesso)(53)» .
spinti dall’insufficienza degli applicativi e dalla speranza non tanto di Questo tipo di pubblicità, in un primo tempo, era diretto su una
ricavare vantaggi finanziari, quanto di riuscire ad ottenere il plauso e massa informe di possibili e poco probabili consumatori, determinati
il rispetto del “popolo della rete” per l’eleganza e la potenza con cui il solo per macrocategorie. La pubblicità di un prodotto, infatti, veniva
loro programma risolveva un particolare problema, si cimentarono sparata nel mucchio indefinito di potenziali acquirenti senza pos-
nella creazione di nuove applicazioni che semplificassero le azioni più sibilità alcuna di calibrare il messaggio sui gusti personali dei singoli
comuni: sfruttando la sorprendente capacità di comunicazione del web, consumatori. Si sparge a macchia d’olio, così, l’esigenza di raccogliere
tali creazioni potevano essere condivise e diffuse agli altri naviganti. I un numero, il più elevato possibile, di informazioni relative ai gusti
programmi utilizzabili senza limiti sono chiamati “freeware”(49)» . e alle abitudini del popolo di Internet allo scopo di divulgare sem-
Quello appena descritto può essere considerato la premessa logica e pre più efficacemente, mirando su precisi bersagli e in modo sem-
causale dei successivi passi che condurranno ad un uso, sempre meno pre più incisivo, i messaggi promozionali di natura commerciale.
“free”, di Internet finalizzato alla distribuzione del software (50). Il pas- Gli utilizzatori di Internet si dimostrarono restii a fornire, nonostante
so successivo è rappresentato da tutta quella serie di programmatori e tutte le lusinghe, le promesse e le fantasiose iniziative delle numerose
case produttrici di software che iniziarono a richiedere del denaro a chi aziende addette alla raccolta dei dati rilevanti ai fini della profilazi-
avesse avuto l’intenzione di utilizzare, senza limiti temporali e quan- one degli utenti, i propri dati personali provocando l’irrigidimento
titativi, il software da loro ideato, realizzato e distribuito attraverso la di un meccanismo che si era dimostrato altamente lucrativo.
rete (51). Parallelamente a questi fenomeni di distribuzione all’interno I dati raccolti, archiviati ed elaborati divennero in modo sempre
dell’ingegnoso popolo di internauti, tesi per inclinazione genetica alla più chiaro una fonte di ricchezza e in alcuni casi un reale “bene” di
ricerca di un modo gratuito per utilizzare i diversi e costosissimi pro- scambio. Ora che il rapporto dati personali/denaro era stato non solo
grammi “applicativi”, si assiste alla diffusione di un particolare hobby: ipotizzato a livello astratto e concettuale, ma concretamente realiz-
la ricerca dei crack-files, piccoli programmi che consentono di superare zato nella pratica commerciale, occorreva trovare nuove e più potenti
le barriere erette dai produttori riuscendo a far utilizzare i programmi forme di reperimento e rastrellamento di queste particolari “monete”.
oltre i limiti quantitativi o temporali imposti dai programmatori, in Questi nuovi mezzi dovevano rivelarsi idonei a creare delle “autostrade
origine eliminabili solo da questi ultimi dietro pagamento di un con- privilegiate” all’interno della Rete percorribili da flussi sempre più ingen-
gruo corrispettivo. Come risposta, numerose case produttrici di soft- ti di dati e diretti, nel breve periodo, a soppiantare la semplice e palese
ware indirizzarono la produzione verso la creazione di versioni di- richiesta rivolta all’internauta tramite gli ormai vetusti questionari di
mostrative e con evidenti fisiologiche menomazioni rispetto a quelle varia natura e genere. Tra le preziose informazioni, custodite nel person-
commerciali. Queste versioni “limitate” sono dirette, palesemente, al computer degli utenti, e le aziende addette alla loro raccolta, purtrop-
solo a far nascere il desiderio di acquistare la versione completa, senza po per le seconde, il maggior ostacolo al loro incontro era rappresentato
il rischio che qualcuno possa, con qualche minuto di ricerca online, dai c.d. “domini di protezione”(54) , per superare i quali è necessario,
sbloccare i codici di sicurezza riuscendo ad utilizzare il programma in via generale, disporre di una base logistica all’interno del primo.
in modo integrale e gratuito. La necessità di trovare nuove modal- Come inserire, all’insaputa dell’internauta, un agente segreto e si-
ità di distribuzione ha condotto, così, le case produttrici di software lenzioso pronto ad inviare periodicamente ad ogni collegamen-
a percorrere strade diverse per ottenere il più alto profitto con il mi- to le notizie generate e presenti all’interno del computer ospite?
nore costo e rischio possibile. Per tale motivo numerosi produttori In questo modo si potevano superare facilmente tutte le possibili politiche
iniziarono a perseguire una particolare forma di distribuzione del restrittive dei domini di sicurezza, perché il programma installato dallo
proprio software (c.d. adware), consistente nel concedere gratuita stesso utente sarebbe stato libero di operare, senza o quasi, mis-
mente il programma a patto che l’utente decida di subire una serie ure restrittive. Il passo è breve ma fecondo di gravi conseguenze
di messaggi pubblicitari (c.d. banner) durante l’utilizzo degli stessi (52) . che meritano un’attenta riflessione: nel momento in cui il flus-
La differenza principale rispetto al freeware consiste proprio so delle informazioni diviene biunivoco, cioè non solo dal server
nell’obbligare l’utente finale a visualizzare, durante l’utilizzo del pro- web delle aziende pubblicitarie al personal computer, ma anche in
gramma adware, i messaggi promozionali dei prodotti commerciali senso inverso, il flusso di quello che dal personal computer esce
delle aziende che hanno stipulato dei contratti pubblicitari con le deve poter essere controllato e gestito dal proprietario dello stesso.
case produttrici del software. In questo modo non è più l’utente, di- L’utente medio non è a conoscenza della possibilità concreta che as-
rettamente, a pagare per l’utilizzo del programma ma le varie aziende sieme a questi programmi applicativi, semplici “vettori infettivi”,
commerciali che sfruttando la diffusione del programma distribuito potranno essere installati dei programmi che non si limitano a rice-
gratuitamente riescono ad aprire e mantenere una finestra privilegiata vere gli aggiornamenti dei banners pubblicitari, ma che hanno il

05 I quaderni del Campus 03 - Marzo 2011


.Diritto .Informatica

compito di raccogliere ed inviare, collegandosi senza autorizzazi (54)Per la definizione di “domini di sicurezza” appare opportuno riprendere quanto
one o avvertimento alcuno, a server sconosciuti informazioni con- scritto in merito da CIAMBERLANO, Spyware story, op.cit.: «I programmi eseguibili
in un sistema operativo sono solitamente confinati in quelli che vengono chiamati in
cernenti i gusti e le abitudini di chi utilizza il computer “ospite”. gergo informatico “domini di protezione”; ciascun dominio (che astrattamente è utile
Il software “spyware”, quindi, non è altro che un programma di di visualizzare come una zona geografica dai limiti invalicabili al cui interno vengono
mensioni ridotte che viene installato nei meandri di un numero sem- confinate le applicazioni) ha il compito di regolamentare le azioni che ciascun software
può compiere, seguendo specifiche politiche di sicurezza. Semplificando molto la re-
pre più ampio di file presente nei sistemi di ogni computer, mimetiz- ale situazione, esempi di domini possono essere: 1) Insieme dei programmi installati
zandosi. Quando l’utente si connette ad Internet, il programma “entra dall’utente sul calcolatore; questi possono compiere la maggior parte delle azioni, sup-
in azione in modalità stealth, senza che l’ignaro navigatore possa ac- ponendo (ottimisticamente) che l’utilizzatore non installi software dannoso sul proprio
corgersene utilizzando la comune “diligenza informatica”. Tale soft- computer. 2) Insieme dei programmi allegati a pagine web (quest’ultime possono in-
fatti contenere applet java, activeX, animazioni flash ed altro, ovvero piccoli software
ware, infatti, utilizzando l’accesso alla rete impiegato per le normali che svolgono compiti più o meno utili; ad esempio molte chat on-line utilizzano ap-
attività lavorative o ludiche si mette in contatto, secondo un program- plet java per gestire il flusso di messaggi); queste applicazioni sono sottoposte a forti re-
ma prestabilito, con un particolare server inviando e ricevendo dati. I strizioni: non possono leggere o scrivere sul disco rigido del computer ospite (per evitare
problemi interpretativi dal punto di vista giuridico risiedono proprio la lettura o la cancellazione di documenti riservati), né su questo possono in-
stallare o eseguire programmi (per evitare che questi ultimi, i quali godono di
nell’instaurazione di una silente e non autorizzata comunicazione tra il maggiori privilegi, vengano utilizzati per compiere azioni dannose). Per un
computer “ospite” ed il server web “untore” che ha ad oggetto dati e con- esempio reale di applicazione del concetto di dominio si può sbirciare nelle im-
tenuti prodotti dal primo . Lo scopo delle imprese che si occupano di postazioni di sicurezza di internet explorer, avendo cura di non modificare le im-
raccogliere ingenti quantità di informazioni provenienti dagli innumer- postazioni predefinite a meno di non essere sicuri sugli effetti del cambiamento: dal
menù strumenti di explorer selezionare “opzioni internet” quindi il tab “protezione”».
evoli elaboratori elettronici, in cui i loro poderosi parassiti giacciono (55) GRISENTI , Spyware e domicilio informatico, www.interlex.it/attualit/grisenti3.htm
in uno stato di quiescenza in attesa di inviare preziosi dati, è quello di (56) Si pensi alla diffusa pratica pubblicitaria dello spamming, invio martellante e diffuso
rivendere il frutto di questi ingenti bottini ad agenzie di marketing o di messaggi pubblicitari diretti a un numero elevato di indirizzi email, rastrellati on-line
semplicemente ad altre aziende (56). Il problema giuridico da affrontare utilizzando varie modalità operative. Sul punto si rinvia a quanto scritto da
ERCOLANO, Spamming: una nuova forma di pubblicità dannosa per i consumatori?,
una volta decifrato il DNA di questi particolari “parassiti” è quello di pubblicato in questo numero del supplemento, 44 ss.
verificare la compatibilità di un prodotto commerciale così particolare (57) GRISENTI, Spyware: quanti reati con i programmi “indiscreti”, in www.interlex.it/
con l’ordinamento giuridico italiano e con il suo complesso tessuto di attualit/ grisenti.htm : «In tempi di grande attenzione per la privacy, la libertà personale
e la tutela del lavoratore, la Rete si fa veicolo di pericolosi strumenti che permettono
norme poste a garanzia della persona e dei suoi diritti primari (57) .
anche al più sprovveduto di eludere proprio tali forme di tutela. Navigando attraverso
Per concludere sul fenomeno spyware un’ultima riflessione: ac- alcuni dei più comuni siti dedicati al download di file (Volftp, Tucows, e molti altri),
canto alla capillare diffusione delle nuove tecnologie informatiche si possono reperire programmi specificamente dedicati a carpire, in maniera invisibile
e telematiche è necessario diffondere la consapevolezza dei costi e drammaticamente efficiente, dati personali, password e ID dell’utente oppure a con-
trollare ogni attività, ivi inclusa la corrispondenza e i dati personali, del dipendente.
e dei rischi ad essa connessi. Mentre i rischi sono accettati come Sembra impossibile, eppure l’impreparazione alle problematiche giuridiche che la
possibili, i costi da sopportare sono certi e non sono solo quanti- Rete, con la sua ultraterritorialità, comporta, può avere anche queste conseguenze».
ficabili in termini monetari, ma anche e principalmente in quan-
tità di informazioni personali da voler spendere e conservare.

(47) SISTO, Le diverse modalità di distribuzione del software: freeware, share-


ware e trial version, in Diritto delle nuove tecnologie informatiche e dell’Internet,
8 Attacchi informatici
op.cit., 1058:«…rientra nell’esercizio del diritto di prima pubblicazione la con-
cessione della facoltà di utilizzare i programmi in diverse forme racchi- La guerra quotidiana tra chi attacca un sistema e chi lo difende è com-
use in tre grandi categorie: il software libero, non-libero e commerciale…». battuta sul campo di battaglia di una rete di computer tanto a livello
(48)CIAMBERLANO, Spyware Story, www.dirittoesicurezza.it . (49) CIAMBERLANO, aziendale quanto a livello globale. Gli obiettivi di un attacco al sis-
Spyware Story, www.dirittoesicurezza.it.(50)SISTO, Le diverse modalità di distribuzione
del software: freeware, shareware e trial version, op.cit., 1063: « …omissis…il freeware, tema informatico di un’azienda possono essere diversi: 1. vandalici o
software con riserva di copyright, il quale non è abbinato ad una definizione precisa, ma dimostrativi; 2. estorsivi; 3. di ritorsione e/o rappresaglia (provenienti,
in generale viene inteso come software gratuito, del quale però, elemento importantissi- ad esempio, da concorrenti o ex-dipendenti); 4. di captazione di seg-
mo, non viene reso il codice sorgente. Infatti l’autore di questo tipo di software concede
il diritto di riprodurlo e distribuirlo solo in ipotesi molto rare, accordando raramente il
reti industriali o di informazioni riservate; 5. di alterazione docu-
diritto di modificarne una parte, realizzando così una sorta di ibrido tra software libero menti e dati; 6. di paralisi, più o meno estesa, delle attività aziendali.
e proprietario. Con il suffisso “free” si tende ad indicare poi solo la gratuità del prodotto, Le informazioni possono essere custodite all’interno di computer
non invece la totale libertà di modificazione e diffusione concessa all’utente/utilizzatore aziendali (in una condizione di “stasi”) oppure essere veicolate at-
come avviene nel caso del software libero». (51)SISTO, Le diverse modalità di distribuzi-
one del software: freeware, shareware e trial version, op.cit., 1064: « Nell’ampia catego traverso la rete locale o internet (in condizione di “transito ”) (58).
ria di software “non libero” rientra sicuramente la tipologia dello shareware, particolare In base allo stato in cui si trovano, le informazioni sono sottoposte a
forma di programma per elaboratore, attraverso la quale il “titolare” concede all’utente la modalità di attacco diverse in ragione delle diverse vulnerabilità a cui
possibilità di ridistribuzione e di utilizzare per un tempo determinato il prodotto. Attra-
verso l’utilizzo del try & buy sarà possibile pertanto prendere visione del prodotto nella sono soggette. Le principali modalità di attacco possono essere ricon-
sua integrità e nel caso in cui si fosse soddisfatti delle caratteristiche proposte, comprarlo, dotte a: denial of service, sniffing, hijacking, spoofing
versando il danaro richiesto direttamente nelle tasche del produttore.».(52) ROSSI, Lo
spyware e la privacy, op. cit., 188: «negli ultimi temi si sta diffondendo tra le case produt- (58)Lo scambio di informazioni nella rete avviene normalmente utilizzando l’architettura
trici di software una modalità di distribuzione particolare, e cioè il cosiddetto adware. client-server in cui alcuni computer divengono distributori di risorse (server) provve-
Viene quindi permesso l’utilizzo gratuito e a tempo indeterminato di un programma a dendo a ricevere le richieste di altri computer (client). La comunicazione è resa possibile
patto che l’utente si sottoponga ad una serie di comunicazioni a carattere promozionale, da una scelta convenzionale instaurata tra client e server (protocollo di comunicazione).
in genere sotto forma di banner pubblicitari che compaiono nel proprio browser o diret- Tra i linguaggi più utilizzati si ricordano i protocolli FTP per il trasferimento dei file e
tamente nel programma in questione. HTTP per le pagine web. Nelle reti di grandi dimensioni come Internet ciascun elabo-
I banner pubblicitari vengono prelevati da un server web dedicato, stabilendo un collega- ratore è potenzialmente connesso con qualunque altro computer della rete potendo con
mento tra il computer e il server web. Per ogni banner visualizzato nel programma, il suo esso scambiare delle informazioni. Il problema del trasferimento da un computer all’altro
autore percepisce un compenso che, seppure modesto, concorre ad un business miliard- della rete di file di grosse dimensioni è risolto dalla parcellizzazione degli stessi, in piccole
ario se moltiplicato per le decine di migliaia di persone che utilizzano quel programma».
porzioni denominati pacchetti, che vengono inoltrati nella rete.
(53)CIAMBERLANO, Spyware Story, www.dirittoesicurezza.it.

Marzo 2011- 03 I quaderni del Campus 06


.Diritto .Informatica

8.1 Denial of Service


(62)Wikipedia encyclopedia (www.wikipedia.it) : voce “spoofing”
L’attacco DoS (59) (lett. Interruzione del Servizio) è un particolare tipo (63)Kris Jamsa, Hacker Proof, Sicurezza in Rete, Milano, 2002, 311
di attacco il cui obiettivo è quello di mettere fuori servizio, ossia rendere
inutilizzabile, la risorsa oggetto dell’attacco. Numerose sono le con- 8.5 Blended threats
dotte che possono assicurare il raggiungimento del suddetto obiettivo.
«In generale un attacco denial of service mira a consumare le risorse Si tratta di attacchi informatici che sfruttano le caratteristiche di vi-
del sistema, impedendo agli altri utenti di utilizzarle (60)» . Una delle rus, worm, trojan horse assieme alle vulnerabilità dei server e di in-
tecniche più utilizzare è quella di saturare o comunque sovraccaricare ternet. La caratteristica di tale tecnica risiede nella combinazione di
il server fornitore dei servizi aziendali attraverso la generazione di un più minacce per la realizzazione di un fine illecito. In particolare,
enorme traffico di richieste. Un’altra modalità DoS, molto più inva- numerosi malware aprono nel computer infetto porte di comuni-
siva e sintomatica della carenza di un adeguato sistema di sicurezza è cazione con l’esterno. Un malintenzionato, ad esempio, può sfrut-
quella ottenibile penetrando il sistema informatico aziendale e cancel- tare tali vulnerabilità per sferrare un attacco o semplicemente per
lando o modificando i file di gestione dei servizi sul server. Il supera- visualizzare, copiare, modificare il contenuto del sistema colpito.
mento dei circuiti di sicurezza si può realizzare sfruttando le vulner-
abilità presenti nel software utilizzato dal sistema bersaglio come dei 9 Le truffe del www
bug di programmazione o di configurazione delle politiche di sicurezza.
Uno dei maggiori pericoli provenienti da Internet è quello relativo alle
(59)Wikipedia encyclopedia (www.wikipedia.it) : voce “denial of service”
truffe che nascono e si diffondono sfruttando l’anello più debole di un
(60)Kris Jamsa, Hacker Proof, Sicurezza in Rete, Milano, 2002, 296;
qualunque circuito di sicurezza aziendale: l’uomo. Molte delle tecniche
8.2 Sniffing utilizzate per ricavare dati ed informazioni utili al raggiungimento di
un obiettivo criminoso sono attinte sfruttando alcune delle più semplici
Sniffing (61)(lett. intercettazione) è un tipo di attacco particolarmente debolezze come l’ingenuità, il fattore sorpresa, la trascuratezza nel cus-
insidioso teso ad intercettare i dati in transito sulla rete. Tale tecnica todire le informazioni riservate, la voglia di parlare del proprio lavoro e
è normalmente realizzata attraverso l’utilizzo di particolari software dei traguardi raggiunti ed altre umane fragilità. In altre parole, il punto
oppure attraverso la deviazione forzata del flusso dei pacchetti di in- su cui i malintenzionati fanno leva per scardinare il sistema di sicurezza
formazione in modo da dirottarli su computer controllati dal soggetto informatico è spesso la fiducia dei dipendenti della stessa azienda. Di
attaccante. L’ attività criminosa in questo caso è normalmente tesa ad seguito si esamineranno alcune delle più diffuse tecniche che risulta-
intercettare e non modificare il contenuto delle informazioni. L’obiettivo no vincenti solo se si riesce a coinvolgere in modo efficace il soggetto
del malintenzionato è quello di mettersi in ascolto in attesa di informazi- bersaglio e le persone che ruotano attorno all’azienda trasformando la
oni interessanti come password, documenti riservati ed altre comunica- futura vittima in un inconsapevole ed insostituibile “complice”(64) .
zioni degne di attenzione o comunque sfruttabili per sferrare un attacco
più intenso e gravido di conseguenze. (64) Per un quadro delle più pericolose ed allarmanti condotte criminali realizzate
con la complicità delle tecnologie informatiche si rinvia al sito della polizia post-
(61)Wikipedia encyclopedia (www.wikipedia.it) : voce “sniffing” ale e delle comunicazioni http://www.poliziadistato.it/pds/informatica/index.htm

8.3 Hijacking 9 Social Engineering


L’attacco di tipo hijacking ha come obiettivo la modifica delle in- La figura dell’ingegnere sociale è strettamente legata all’analisi dei com-
formazioni trasmesse ed intercettate senza che il mittente e il des- portamenti del personale aziendale e/o del singolo professionista/per-
tinatario se ne possano accorgere. Si tratta di una tecnica piuttosto sona bersaglio al fine di carpire informazioni rilevanti per portare a
complessa che viene utilizza per compromettere la stessa integrità termine il piano criminoso (sferrare un attacco o compiere una truffa).
delle informazioni inviate. Quando un tale tipo di attacco è pos- Con l’espressione social engineering (65) si indica una tec
to in essere i pacchetti di informazioni inviate dal client saran- nica che consente di superare le barriere tecnologiche poste a tutela dei
no intercettati, modificati e di nuovo instradati dall’attaccante. sistemi informatici aziendali sfruttando la fiducia della vittima. Lo sco-
Le informazioni così modificate raggiungeranno il destinatario senza po di un social engineer può essere così sintetizzato: «L’obiettivo è quello
che quest’ultimo e il mittente possano accorgersi di quanto accaduto. di ottenere informazioni che permettano libero accesso all’interno del
sistema e ad informazioni di valore che risiedono in quel sistema.»(66) .
8.4 Spoofing Un social engineer utilizza le armi della finzione, dell’inganno e della
persuasione in quanto deve riuscire, nascondendo la propria identità, a
Con il termine spoofing (62) è indicato un tipo di attacco utilizzato per
ricavare informazioni (o porzioni di esse) senza che la stessa vittima sos-
falsificare l’identità del mittente del messaggio o dei file allegati. Si può così
petti di fornire dati idonei a rendere vulnerabile il sistema informatico.
tentare di sfruttare l’identità falsa per muoversi nell’anonimato oppure per
La raccolta delle informazioni dalla vittima può richiedere anche diversi
ottenere vantaggi o arrecare danni all’insaputa della vittima. «Lo sniffing
giorni e deriva in particolare da fonti quali email, telefono, fax, notizie re-
è un attacco passivo dove l’hacker si limita a monitorare i pacchetti che
attraversano la rete. Al contrario lo spoofing è un processo attivo in cui
l’hacker tenta di convincere un altro sistema che i messaggi da lui inviati (65)Wikipedia encyclopedia (www.wikipedia.it) : voce “social engineering”
(66)MARIA LICIA FRIGO, Ingegneria sociale e psicologia: il fattore umano nel
provengono da un sistema legittimo. In altre parole, utilizzando lo spoof- processo della sicurezza, in AA.VV., Sicurezza e privacy: dalla carta ai bit (a cura di
ing, l’hacker simula di essere un altro utente o un altro sistema (63) ». G. COSTABILE), Forlì, 2005, 25:
07 I quaderni del Campus 03 - Marzo 2011
.Diritto .Informatica

peribili in rete (si pensi facebook), analisi delle informazioni pubblicate presa di mira per far sì che l’operazione sia valsa la pena. Anche se solo
nel sito o nel materiale informativo/pubblicitario, elenchi di informazi- una minima parte dei destinatari cade nella rete dei phisher, questi ulti-
oni pubbliche (albi professionali, camere di commercio, anagrafe co- mi possono ricavarne un enorme guadagno mentre il sito è attivo(69)» .
munale ...). La fase successiva è quella della verifica e dello studio delle L’evoluzione della tecnica ha condotto molti phisher ad utiliz-
informazioni raccolte. L’ingegnere sociale, infatti, deve impersonare zare assieme al phishing anche dei particolari malware di tipo tro-
una parte fisicamente e/o virtualmente per trarre in inganno la vittima. jan horse che consentono un accesso abusivo al sistema infetto.
Tra le tecniche utilizzate vi sono, ad esempio, quelle di: cercare nella La nuova tecniche prende il nome di trojan phisher (sleeper
spazzatura alla ricerca di codici, numeri di telefono e altre informazi- bugs). Tali malware risedendo in memoria riescono a memoriz-
oni utili; fingersi un cliente con poche conoscenze informatiche e zare, monitorando tutte le attività, le informazioni degli utenti rela-
chiedere informazioni dettagliate sul servizio erogato dall’azienda; fin- tive all’accesso ad un servizio di internet banking. Si abbandona
gersi un dipendente della società che ha venduto il software all’azienda così il sito “clone” per agire in modo più silenzioso e senza la neces-
e chiedere di poter accedere (fisicamente o in remoto) alle macchine saria partecipazione diretta della vittima. Un’altra forma di phish-
per installare nuove versioni o aggiornamenti e molte altre dettate dal- ing particolarmente pericolosa, ed in notevole aumento, è quella
la fantasia e dalle capacità tecniche e culturali dell’ingegnere sociale. denominata spear-phishing con cui si inviano email che appaiono
provenire da dipartimenti o settori della stessa azienda dell’utente
9.2 Scam bersaglio. Le vittime, assicurate dal fatto che la comunicazione appare
provenire dalla propria azienda, rivelano così informazioni che pos-
L’insidia in esame consiste nell’inoltro di email contenenti promesse sono essere utilizzate per sferrare un attacco o realizzare una truffa.
di enormi guadagni in cambio di un piccolo anticipo di dena-
ro. Si tratta di un tentativo di truffa normalmente correlato ad at- (67)Wikipedia encyclopedia (www.wikipedia.it) : voce “phishing”
(68) Per maggiori informazioni sul phishing si rinvia al sito www.anti-phishig.it in cui
tività di spam. Lo scam spesso si presenta sotto forma di gros- sono presenti molti esempi di truffe realizzate attraverso tale tecnica.
si trasferimenti di somme di denaro da Paesi esteri (famoso è il (69)White paper Sophos, Il phishing e la minaccia alla sicurezza delle reti aziendali, 2005,
Nigerian Scam) dietro il versamento di una cauzione oppure di in- in www.sophos.it
genti vincite alla lotteria che saranno versate al malcapitato dietro pa-
gamento di una famigerata tassa di entità irrisoria rispetto alla vincita.
9.4 Dialer
9.3 Phishing
Con il termine dialer (70) sono denominati quei software program-
Il termine phishing (67) deriva dal verbo inglese to fish (lett. pescare) ed mati per far comporre al modem un numero di telefono dal com-
infatti la tecnica utilizzata in questo particolare tipo di truffa si basa prin- puter in sono installati in modo automatico e senza l’intervento
cipalmente sul lancio di un’esca attraverso il contenuto di una email nel dell’utente. Tali software possono essere utilizzati illecitamente per
mare della rete ed attendere che ignari internauti abbocchino ad essa (68). arrecare un danno con un ingiusto profitto a favore di chi lo ha pro-
L’obiettivo del phisher è quello di ricavare informazioni e soldi grammato e illecitamente diffuso. Tali malware, infatti, compon
dalla propria attività truffaldina sfruttando, con ingegnosi strata- gono un numero telefonico a tariffazione maggiorata con il conseg-
gemmi, la fiducia e l’ingenuità degli utilizzatori meno esperti della uente ed inevitabile aggravio dei costi della bolletta telefonica (71).
rete. In Italia si segnalano, in questi ultimi tempi, numerosi ten
(70)Wikipedia encyclopedia (www.wikipedia.it) : voce “dialer”
tativi di phishing posti ai danni dei clienti di istituti bancari. La tecnica
(71) Con la diffusione delle connessioni ADSL il rischio “dialer” si è ridotto nel
utilizzata consiste nell’invio di un elevato numero di email a destinatari tempo
casuali con cui venivano informati i clienti che la banca “civetta” per ra-
gioni tecniche (trasferimento del database dei clienti o del sito, verifiche
periodiche o problemi tecnici) richiedeva loro di collegarsi al sito per 10 Le altri fonti di danno nel web
compilare un questionario o semplicemente per confermare le proprie
credenziali di autenticazione. L’inganno risiede nel fatto che il sito cui Accanto alle suddette fonti di pericolo, in internet sono presenti
si fa riferimento nel messaggio non è il vero sito dell’istituto di credito un’infinita serie di altre minacce. Tra le diverse nei successi punti si
ma un sito “clone” sotto il diretto controllo dei truffatori. La pagina web prenderanno in considerazione quelle più diffuse
su cui è dirottata la vittime riproduce la stessa grafica del sito ufficiale
della banca per trarre in inganno il malcapitato cliente che ha abboc- 10.1 Zombie
cato all’iniziativa. Se in un primo momento i tentativi di phishing erano
realizzati con email scritte con grossolani errori di ortografia e sintassi, «Se un PC non protetto si connette ad internet, esiste il 50% di proba-
oggi i nuovi tentativi di truffa vengono realizzati utilizzando un perfetto bilità che diventi uno zombi in 12 minuti» (72) . Si definisce “zombie”
italiano con la conseguenza di moltiplicare esponenzialmente il numero un computer colpito da un virus che viene controllato da remoto da un
delle possibili vittime. Per comprendere l’efficacia di questo particolare utente malintenzionato e non autorizzato all’insaputa del legittimo tito-
tipo di truffe è utile riportare alcune conclusioni contenute nel white pa- lare della macchina. Un computer zombie è uno strumento nelle mani
per Sophos sul phishing: «Gli autori di questi attacchi di phishing sono dei soggetti che abusivamente vi accedono e lo controllano. Normal-
consapevoli che la grande maggioranza dei destinatari non ha rapporti mente l’obiettivo perseguito con tale tecnica è quello di utilizzare tutti
con l’organizzazione nominata nel messaggio email, ma questo ha poca i computer divenuti zombie per inviare spam, malware, email con con-
importanza. Infatti, i phisher sanno bene che è sufficiente che una piccola tenuto fraudolento o materiale pornografico all’insaputa dei proprietari
percentuale dei destinatari sia titolare di un conto presso l’organizzazione delle macchine infette. Secondo alcune stime di Sophos (www.sophos.

Marzo 2011- 03 I quaderni del Campus 08


.Diritto .Informatica

it) più del 60% dello spamming deriva da computer zombie. Si tratta 10.4 Deepling e framing
di cifre impressionanti in considerazione dei danni che normalmente
tali meccanismi arrecano ad un’azienda: interruzione di attività, dan- E’ sufficiente collegarsi ad internet per rendersi conto di cosa sia un link
ni alla rete, perdita di dati e informazioni, danni all’immagine (73) . e della sua rilevanza strutturale, strategica ed economica. Il link oggi
(72)White paper Sophos, Siete forse degli spammer ? Perché è essenziale bloccare i
può essere considerato, a buon titolo, l’insostituibile mattone di internet
computer zombi,2005, in www.sophos.it . poiché è il collegamento ipertestuale a permettere l’acquisizione di quel
(73)White paper Sophos, Siete forse degli spammer ? Perché è essenziale bloccare i particolare valore aggiunto che caratterizza in modo univoco la rete
computer zombi,2005, in www.sophos.it . delle reti rispetto agli altri mezzi di comunicazione e diffusione della
Se da un lato non creano particolari problemi (economici e
conoscenza. La possibilità di poter passare, quasi dialogando con
il testo, da un argomento all’altro cercando approfondimenti e cre-
ando nuovi collegamenti logici ed intuitivi rende di particolare in-
teresse questa realtà. In qualche modo, è lo stesso approccio al “Sa-
10.2 Cybersquatting pere” che muta favorendo un’acquisizione di tipo “dinamico”, grazie
alla quale i diversi livelli e le diverse fonti aumentano all’aumentare
Viene definita “Cybersquatting” la tecnica di accaparramento di
dei link aperti. La rete internet, nel tempo, da inesauribile pozzo di
nomi di dominio al fine di rivendere gli stessi ai legittimi titolari
informazioni si è trasformata nel motore propulsore di una nuova
o a soggetti, in particolare imprese di grosse dimensioni e di chiara
economia che in essa trova la sua simbologia e la sua
fama, che possano avere un interesse a quel particolare indirizzo nel
stessa ragione d’esistere. Bisogna ricercare, quindi, nel suddetto passaggio
www che potrebbe rappresentare una fonte di dirottamento dei pos-
storico la data di nascita della dimensione economica del link e del-
sibili clienti. Con tale comportamento si vuole tentare di instaurare
la conseguente esigenza di tutela giuridica delle realtà in esame.
con le aziende bersaglio una trattativa tesa a rivendere alle stesse ad
giuridici) i collegamenti che rinviano semplicemente alla home-page
un prezzo notevolmente maggiorato gli spazzi oggetto di interesse.
di un altro sito, essendo interesse dello stesso titolare aumentarne
il più possibile la visibilità, da un altro punto di vista sollevano seri
dubbi alcune tecniche di collegamento tra siti. Tra le tecniche più
10.3 Hoax utilizzate, due appaiono di singolare interesse: deep-linking (col-
legamento con la pagina interna di un altro sito senza passare per
Con la denominazione hoax (74) si indicano quelle che volgar-
l’home-page); framing (collegamento al contenuto di un altro sito
mente vengono definite “bufale” ossia dei messaggi contenenti notizie
visualizzato generalmente all’interno della cornice del sito linkante).
false ed ingannevoli. Alcuni di essi sfruttano tecniche di ingegneria so-
Per capire le problematiche legate alle predette tecniche di collegamento
ciale per essere rispedite dai destinatari ad altre persone implementando
si deve considerare la fonte primaria del valore/potere economico di un
la diffusione del messaggio. Tra gli esempi ricorrenti si ricordano tutti
sito: il numero dei visitatori. In Italia le tesi circa la liceità o meno delle
quei messaggi che fanno leva sul tasto della compassione e della solida-
modalità di collegamento citate sono numerose e generalmente tese a
rietà umana chiedendo aiuto per risolvere casi umanitari (totalmente
ricondurre tali fenomeni, nelle espressioni più esasperate, all’interno
inventati o ispirati da fatti di cronaca) attraverso il coinvolgimento di
delle categorie giuridiche classiche, ad esempio si è parlato di fenom-
quante più persone possibili. In questi casi vengono normalmente cos-
eni di concorrenza sleale, di attività confusoria diretta a colpire il valore
truite le storie utilizzando come ingredienti abituali: bambini ammalati,
dei segni distintivi dell’azienda e in alcuni casi di violazione del diritto
gravi malattie, necessità d’aiuto. Si tratta di argomenti che coinvolgono
d’autore. Tuttavia, queste ultime tesi non mettono in evidenza il bene che
immediatamente ed in modo diretto l’immaginario e l’emotività umana
costituisce la base dell’integrità del sito e delle attività che esso veicola:
in modo da indurre il ricevente ad inviare ad altri conoscenti il contenu-
il traffico di “visite” generate e la sua visibilità nel web. Naturalmente,
to del messaggio. A questo tipo di email si affiancano quelli relativi alla
la tecnica di collegamento denominata “deep-linking” non deve essere
diffusione di pericolosi malware che potrebbero danneggiare in modo
aprioristicamente condannata come mette in evidenza parte della dottri-
grave i computer chiedendo di diffondere a tutti i conoscenti tali allarmi
na (C. ERCOLANO). Tuttavia, se oltre al semplice collegamento si met-
sulla sicurezza in quanto provenienti da importanti enti di ricerca o da
tono in piedi meccanismi atti a modificare il contenuto del sito linkato
aziende leader del settore. Il meccanismo utilizzato dai creatori di hoax
o idonei a creare confusione sull’origine del materiale i presupposti per
è quello di far leva sui sentimenti delle persone creando un enorme traf-
definire “lecito” tale condotta mutano radicalmente. Considerazioni in
fico di messaggi fasulli capace di occupare importanti spazi di memoria
parte diverse devono essere fatte per il framing, visto che la probabilità
sui server di posta elettronica. In molti casi si tratta, quindi, della ver-
di commettere un illecito per coloro che utilizzano tale tecnica è molto
sione informatica delle c.d. “catene di Sant’Antonio” dove regnano vec-
più alta. Un approccio “soft” a tali strumenti è il più idoneo ad analizzare
chie leggende metropolitane restaurate e vestite di nuovo per il www, un
e comprendere la realtà quotidiana del web, in cui sono gli stessi motori
esempio: «l’origine di questa lettera è sconosciuta, ma porta fortuna a
di ricerca a produrre una straordinaria quantità di “traffico” diretto alle
chi la riceve. Chi rompe la catena sarà sfortunato. Non tenere questa let-
pagine interne dei siti. In ogni caso, sia che si tratti di deep-linking che
tera. Fai dieci copie e mandale ai tuoi amici, vedrai che ti accadrà qual-
di framing è opportuno esaminare la situazione in concreto (caso per
cosa di piacevole entro quattro giorni se non romperai la catena». Anche
caso) per verificare se e in quale misura queste attività arrechino un dan-
in questo caso cambia il mezzo, dalla lettera all’email, ma le tecniche uti-
no giuridicamente rilevante al sito linkato. Ancora una volta è il buon
lizzate sono quelle già utilizzate ben prima della diffusione di internet.
senso a dover indirizzare il professionista del web in mancanza di regole
certe ed attualizzate ad un contesto dinamico e in continua evoluzione.
(74)Wikipedia encyclopedia (www.wikipedia.it) : voce “hoax”

09 I quaderni del Campus 03 - Marzo 2011


.Diritto .Informatica

10.5 Spamming sicurezza aziendale provengano dall’interno delle rispet-


tive organizzazioni (a livello globale il valore è il 66%).
La riflessione conclusiva coinvolge tutte le nuove tecnologie in-
Si definisce spamming (75) uno dei fenomeni più gravi ed allar- formatiche che basano la loro stessa esistenza sulla gestione di in-
manti legati all’utilizzo di Internet, in particolare si tratta dell’invio formazioni e dati: le tracce che tutti noi lasciamo muovendoci ed op-
non sollecitato e richiesto di messaggi pubblicitari reiterato nel tem- erando fisicamente (percorrendo l’autostrada, utilizzando la carta di
po. Le radici dello spamming devono rintracciarsi in tecniche com- credito, il bancomat e il telefono cellulare...) o “virtualmente” nella
merciali particolarmente invasive utilizzate per pubblicizzare un rete (dando e ricevendo informazioni in modo volontario o invo-
prodotto e/o servizio. Si ritiene che una porzione estremamente con- lontario; richiedendo e concedendo l’utilizzo di una serie di dati per-
sistente del traffico di informazioni veicolato dalla rete attraverso la sonali oppure semplicemente consultando determinate notizie piut-
posta elettronica sia rappresentato dallo spamming. Questa tecnica tosto che altre...) potrebbero rappresentare un terreno difficile da
pubblicitaria oltre a rappresentare un comportamento illecito in sè, controllare per le organizzazioni giuridiche statali ed internazionali.
rappresenta un danno consistente per i sistemi informatici azien- Per questo occorre formare e diffondere una nuova coscienza ed una diversa
dali che si devono preoccupare di gestire ed eliminare un numero concezione delle responsabilità legate alla gestione delle “informazioni”.
elevatissimo di email spazzatura con dispendio di ingenti risorse. Tali realtà non dovranno essere limitate ai rigidi confini nazionali, troppo
(75)Wikipedia encyclopedia (www.wikipedia.it) : voce “spamming” stretti ed angusti per strumenti completamente slacciati dalla dimensione
territoriale, ma proiettate verso una visione globale della società umana.
11 Il costo dei crimini informatici in Il legislatore, in quest’epoca di grandi sconvolgimenti tecnologici, deve
prepararsi ad un complesso ed affascinante lavoro di ricerca e di speri-
azienda
mentazione. La necessità di adattare vecchie norme alle nuove esigenze e
di progettare sistemi innovativi di regolamentazione, controllo e repres-
Per concludere è utile ripercorrere brevemente un’indagine sione rappresentano le principali preoccupazioni dei legislatori di tutto
condotta dall’IBM in 17 Paesi del Mondo tratteggiando il mondo. Con Internet, in particolare, si riassapora la modernità di un
un allarmante scenario del crimine informatico in azienda. vecchio insegnamento contenuto, come in una macchina del tempo che
Il primo dato rilevante, a livello globale, è quello che evidenzia il lo custodisce e lo preserva sempre attuale, nella celebre frase « ubi so-
forte aumento di una nuova tipologia di comportamenti crimi- cietas, ibi ius». Non comprendere, fino in fondo, la natura e le modalità
nali strettamente legati all’uso delle tecnologie informatiche. operative dei rapporti che nascono in questo nuovo tessuto sociale vuol
I responsabili aziendali, da quanto risulta dall’indagine in esame, sono dire, in realtà, abbandonare la società globale, virtualmente già nata e op-
ormai consci che il crimine informatico produce delle conseguenze eco- erante in rete alla terribile e primordiale legge “di natura” dove il più forte
nomiche negative molto più gravi di quelle derivanti dai crimini di tipo detta le regole che gli altri, più deboli, sono costretti ad osservare e subire.
tradizionale. Da quanto rilevato, le conseguenze negative per l’azienda pos- Nel vuoto di tutela e di controllo, ad esempio, le organizzazioni crimi-
sono essere identificate essenzialmente in termini di: danno all’immagine nali sempre più attrezzate con supporti tecnici e conoscenze infor-
ed alla reputazione, costo di ripristino della situazione fisiologica del matiche potrebbero inserirsi al fine di operare fuori da ogni possibile
servizio, perdita di clienti acquisiti e da acquisire ed ancora in ter- controllo, ricostituendo così virtualmente quello che l’ordinamento giu-
mini di spese necessarie per avvisare clienti, fornitori e pubbli- ridico statale gli ha sottratto fisicamente: un territorio feudale dove pot-
co in generale, perdita di produttività del personale e spese legali. er liberamente ideare, progettare e realizzare i propri interessi. Il ruolo
Tra i costi correlati al crimine informatico bisogna citare anche quelli del territorio, un tempo scenario fisico necessario per qualunque tipo
necessari per scoprire quanto è in realtà accaduto all’interno dell’azienda. di dinamica sociale ed economica, diviene sempre più marginale.
In numerosi casi, infatti, ciò che viene immediatamente rilevato Come evidenziano i dati citati all’inizio del paragrafo appare or-
è il danno mentre la causa è più difficile da determinare. Per ques mai consolidata, sia a livello globale e sia a livello nazionale, la
to motivo, le aziende vittime di un crimine informatico devono consapevolezza che il costo del crimine informatico ha assunto
investire delle risorse, a volte ingenti, per svolgere delle indag- delle dimensioni di rilevanza allarmante e che, per usare le parole
ini interne al fine di determinare l’entità del danno e la sua causa. di Corrado Giustozzi, «nell’era della “azienda connessa” ...Inter-
E’ interessante mettere in risalto la rilevanza di un altro dato: la diminuzione net e gli hacker sono un capro espiatorio, quando non uno specchio
della figura del singolo criminale e il sempre maggiore consolidamento di per le allodole, mentre i veri problemi sono quasi sempre altrove:
organizzazioni criminali dotate di competenze e strutture agili e moderne. dentro le nostre aziende ed organizzazioni, non fuori da esse» (78) .
Per dare una dimensione più concreta del fenomeno italiano dei Alla luce dello scenario che questo breve scritto ha tentato di illustrare, pur-
crimini informatici è opportuno estrapolare dai dati comples- troppo necessariamente solo per punti, occorre, anche se a piccoli passi,
sivi della citata indagine esclusivamente quelli rilevati all’interno prendere coscienza di un fenomeno destinato ad estendersi sempre più in
delle aziende italiane coinvolte nell’inchiesta : a) il 23% delle profondità nella società, che entra nella vita di tutti non bussando delicat-
aziende italiane ritiene il crimine informatico più pericoloso ris- amente alla porta e chiedendo il permesso di entrare ma sfondando ogni
petto al crimine tradizionale (a livello globale il valore è il 40%); barriera fisica posta davanti al suo cammino, coinvolgendo tutti e tutto.
b) il 40% delle aziende italiane ritengono che le due tipolo-
gie di crimine – informatico e tradizionale - rappresentino una
minaccia di uguale gravità (a livello globale il valore è il 30%);
c) il 46% delle aziende italiane ritiene il crimine informatico più
costoso di quello tradizionale (a livello globale il valore è il 58%); (78) AA.VV., Inside Attack, Tecniche di intervento e strategie di prevenzione, Roma,
d) il 51% delle aziende italiane ritiene che le minacce alla 2005, 13. La frase è estrapolata dall’introduzione a cura di Corrado Giustozzi.

Marzo 2011- 03 I quaderni del Campus 10

Potrebbero piacerti anche