Siamo ormai nel ventunesimo secolo e senza Internet, molto probabilmente, tanti di noi non saprebbero vivere. Da diversi anni siamo ormai abituati a passare la nostra vita in rete, senza conoscere effettivamente quali potrebbero essere i pericoli e le insidie che essa nasconde e soprattutto, senza avere idea degli individui che stanno dietro questo caos informatico e che, anzi, lo conoscono a pennello e sarebbero capaci, tramite le loro abilità, di svuotare il nostro conto bancario in un batter d’occhio.
Analizziamo insieme una delle figure più famigerate e controverse della nostra epoca: l’hacker.
CHI SONO GLI HACKER? E COSA FANNO?
Il termine hacker nasce negli anni ’70, inizialmente con un’accezione completamente diversa. Ci si riferiva infatti alla dipendenza provocata dall’uso del computer. Il significato attuale, invece, cominciamo a trovarlo nel film di fantascienza “Tron” del 1982, in cui vediamo il protagonista intento ad “hackerare”, ovvero irrompere nel sistema informatico di un’azienda.
Da quel momento l’hacker viene visto, seppur ancora solamente nell’immaginario collettivo, come una potenziale figura nociva per l’umanità. Purtroppo, la finzione precede di poco la realtà, ed ecco che un gruppetto di giovani hacker, lo stesso anno, fa irruzione nei sistemi informatici di Stati Uniti e Canada, suscitando clamore e scompiglio. Da lì, la gente comincia a comprendere che l’informatica può essere una vera e propria arma letale.
Oggi lo vediamo molto bene, tramite l’opera dei vari organismi di intelligence, che tramite la conoscenza di questo settore arrivano a scovare informazioni preziosissime, altrimenti inaccessibili. Ma lo vediamo altresì anche attraverso un risvolto criminoso: gli hacker, infatti, si possono rivelare dei veri e propri esperti del crimine. Ebbene, il più classico dei reati da loro commesso è sicuramente quello di “accesso abusivo a sistemi informatici”, disciplinato dall’art. 615 ter del Codice Penale. Quest’ultimo si configura quando si accede abusivamente ad un sistema informatico o telematico protetto da misure di sicurezza ed è punito con la reclusione fino a tre anni, pena che può essere eventualmente aggravata se si presentano determinati requisiti.
Altro reato posto in essere da queste figure, purtroppo, anche a danno di un comune cittadino, è quello di frode informatica.
In cosa consiste? Essenzialmente per frode informatica intendiamo una truffa conseguita alterando il funzionamento di un sistema informatico, o intervenendo su particolari programmi all’interno dello stesso, che finiscono per provocare un ingiusto profitto con altrui danno.
Un esempio è il classico malware in cui tutti possiamo incappare sui nostri dispositivi elettronici e che in pochi secondi può essere capace di rubarci dati sensibili, come anche quelli bancari.
MA GLI HACKER SONO TUTTI DEI CRIMINALI?
A questa domanda ci si troverebbe costretti a rispondere che formalmente sì, tutti gli hacker sarebbero dei criminali, dal momento che chiunque si introduce in un sistema informatico altrui per qualsivoglia opera, si rende autore di un fatto costituente reato.
Ma sappiamo bene che non tutti gli hacker hanno intenti criminosi e di ingiusto profitto.
Si suole, infatti, distinguere due particolari figure di hacker: black hat e white hat. I primi sono quelli di cui abbiamo parlato precedentemente, ovvero dei geni del crimine capaci di usare le loro abilità al servizio del proprio scopo egoistico e a discapito di persone comuni o di piattaforme nazionali, che finiscono per distribuire malware che rubano file, tengono in ostaggio computer o sottraggono password, numeri di carte di credito e altri dati sensibili.
Gli hacker white hat, noti anche come “hacker etici” (un esempio sono i famosi Anonymous), utilizzano le loro capacità per un fine completamente opposto alle figure viste in precedenza: scovano infatti delle falle di sicurezza all’interno dei sistemi informatici, con l’obiettivo di migliorarli e renderli inaccessibili. Di questa particolare figura ci si avvale anche all’interno di contesti aziendali.
Le imprese, per l’appunto, li assumono come dipendenti o collaboratori, in qualità di esperti e supervisori della sicurezza dei database aziendali. È proprio per questo motivo che, normalmente, è molto più difficile penetrare nei sistemi delle grandi aziende, che si avvalgono nella stragrande maggioranza dei casi, della professionalità di tali individui.
Recentemente è stata persino introdotta e definita una figura intermedia, quella dell’hacker grey hat. Quest’ultimo svolge attività tipiche sia dei black hat che dei white hat. Il grey hat, infatti, spesso cerca di penetrare nei sistemi informatici per scovarne la relativa vulnerabilità, ma all’insaputa del proprietario, presentando alla fine una sorta di parcella per l’attività compiuta. Al pagamento della stessa, l’hacker presenta le soluzioni relative alla sicurezza del sistema al proprietario. Ma come è facile intuire, si tratta di una sorta di strozzinaggio compiuto nei suoi confronti e non di un vero e proprio favore.
SOCIAL ENGINEERING
È da notare, però, che gli hacker black hat non utilizzano soltanto i metodi tradizionali per raggiungere il proprio scopo opportunistico. Negli ultimi anni si è diffusa la pratica del social engineering, una modalità di compiere crimini informatici del tutto innovativa ed accessibile, in alcuni casi, anche a coloro che non sono realmente abili ed esperti in materia.
Esempi di queste operazioni sono sicuramente: il phishing, che consiste nell’invio di una mail che induce a fornire informazioni personali; il baiting, che consiste nell’offrire qualcosa per consentire il download di un file dannoso; lo scareware, che ha l’obiettivo di convincere la vittima che il proprio computer sia danneggiato e offrendo, quindi, una soluzione atta a danneggiarlo sul serio.
L’attività di social engineering, però, è di difficile inquadramento penale, in quanto le condotte che possono realizzarla sono riconducibili a diverse fattispecie giuridiche. Nonostante ciò, in linea di massima, possiamo riferirci all’ambito del reato di frode informatica, disciplinato dall’art. 640-ter c.p., perché siamo comunque di fronte ad un’alterazione o manomissione del sistema informatico.
Inoltre, il terzo comma di tale articolo prevede un’aggravante: “se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti”. Quest’ultima rientra perfettamente nel caso del phishing, il cui metodo realizzativo più utilizzato è quello di inviare messaggi di posta elettronica fingendosi l’istituto bancario della vittima, per indurla a cliccare su un link, che in apparenza sembrerebbe quello dell’istituto, ma che nella realtà conduce espressamente alla frode.
CONCLUSIONE
Nell’ultimo periodo l’hacker è diventato un soggetto molto popolare per diverse ragioni. Attualmente destano stupore i già citati Anonymous per il proprio intervento all’interno di questioni delicate e di interesse internazionale. Ma dietro tutti questi soggetti si nasconde un mondo molto vasto che ci fa capire un importante avvertimento: usare Internet e i nostri mezzi informatici con diligenza e attenzione.
Associazione studentesca bocconiana. Abbiamo lo scopo di promuovere attività di approfondimento e studio del diritto penale.