Pubblicazioni

Diritto Penale

Il Cyberterrorismo e la normativa italiana

Il Cyberterrorismo e la normativa italiana
di Donato Sandro Putignano

Il termine cyberterrorismo viene coniato nel 1980 da Barry Collin, ricercatore dell’Institute for Security and Intelligence della California e definito come la convergenza dei termini cyberspazio e terrorismo. Nel 1997 Mark Pollit, agente speciale dell’ FBI, elabora una definizione di cyberterrorismo che tende ad associare il termine, ad attacchi premeditati e con scopi politici portati alla informazioni o a sistemi informatici di gestione dell’informazione che possano determinare conseguenze violente contro obiettivi che non siano in stato di guerra. Denning estende la definizione di Pollitt includendo nella categoria degli atti cyberterroristici anche atti politicamente motivati che possano causare gravi perdite economiche ,di elettricità o acqua. Per altri autori, infine, il cyberterrorismo é un sottoinsieme della più ampia categoria detta InfoWar (Information Warfare).

L’InfoWar é caratterizzata dallo studio di metodologie di attacco o difesa di strutture di gestione delle informazioni e/o delle informazioni stesse. Il fine della InfoWar é provocare, a seconda degli obiettivi specifici, la protezione o distruzione di informazioni sensibili in relazione al contesto in cui si opera. Il terrorismo informatico potrebbe essere definito come l’utilizzo di tecnologie informatiche (computer, network informatici, software, ecc.) al fine di procurare un vantaggio in un’azione o strategia terroristica. In questo contesto le possibilità offensive distruttive su obiettivi logico-fisici di una operazione cyberterroristica, pur in assenza di evidenze conclamate, sono solo l’aspetto più eclatante, il più “pubblicizzato” ma forse quello meno probabile per lo meno in un futuro prossimo.

Secondo la CIA, il cyberterrorismo sarà la principale minaccia per la sicurezza degli Stati Uniti, almeno nei prossimi quindici anni. I gruppi terroristici convenzionali stanno stringendo i legami con il mondo dell’information technology, man mano che giovani sofisticati esperti di computer migrano all’interno delle loro fila. Intanto, la vulnerabilità dei paesi industrializzati sembra in aumento, ci sono migliaia di siti che offrono sofisticate armi cibernetiche, insieme a dettagli sulla vulnerabilità dei sistemi più usati, indicazioni su come possono essere sopraffatti, programmi per trovare la password, software per scrivere virus informatici, linguaggi per disabilitare o entrare dentro reti di computer.

Il dipartimento di difesa USA ha identificato circa 130 gruppi terroristici internazionali in grado di agire con armamenti non convenzionali. Di questi, 55 hanno obiettivi etnici, 50 religiosi, 20 di sinistra, 5 di destra. In un suo rapporto, il Dipartimento mette in guardia sul fatto che i sistemi di difesa di alcuni tra le maggiori potenze mondiali sono accessibili dal web e prevede che il numero di cyberattacchi e intrusioni nel computer del Pentagono quest’anno sarà di 24 mila, circa il 5% in più rispetto all’anno scorso. Gran parte degli attacchi hanno origini in Stati Uniti, Canada, Giappone, Australia e Russia, e quasi tutte le cinquecento principali aziende del mondo ne sono state vittime almeno una volta. L’apparente facilità con la quale alcuni criminali on line hanno superato il muro di difesa della Microsoft, la più grande compagnia di software del mondo, ottenendo informazioni riservate su prodotti non ancora annunciati, ha fatto scattare l’allarme.

Le nazioni più sviluppate, ormai da due decenni stanno strutturando le loro funzioni vitali attraverso la creazione di sofisticate forme di immagazzinamento elettronico dei dati e attraverso la trasmissione dell’informazione mediante canali telematici. Molte attività nazionali vitali come i trasporti, la telefonia, i media, la difesa aerea, l’attività bancaria, la ricerca scientifica, le attività istituzionali e di governo possono esplicitarsi solo grazie alla tecnologia digitale e alle reti di computer. In tal senso il loro sabotaggio da parte di un terrorista potrebbe porre in poche ore una intera nazione in una condizione di totale black-out. La società quindi, se da un verso ha raggiunto livelli di organizzazione elevatissimi, presenta rispetto al passato un maggior numero di “talloni d’Achille” informatici ed é diventata vulnerabile a un nuovo genere di terrorismo, consumato non più con le armi da fuoco ma con le tastiere dei computer.

Posto che i cyberterroristi possono perseguire i loro obiettivi attraverso la realizzazione di reati aventi natura diversa, non c’é dubbio che possono individuarsene alcuni che nella pratica quotidiana hanno maggiore diffusione. E’ questo sicuramente il caso degli attacchi ad impianti di pubblica utilità, già presi di mira nel nostro Paese negli anni 70, che sono attualmente previsti e puniti dall’art.420 c.p.. La nuova formulazione della norma prevede, in realtà, due distinte ipotesi, rispettivamente concernenti fatti diretti a danneggiare o distruggere impianti di pubblica utilità e sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Poiché la maggior parte dei reati commessi dal cyberterrorista presuppongono solitamente l’accesso all’interno di un sistema altrui norma fondamentale è sicuramente l’art.615-ter c.p., che sanziona appunto l’accesso abusivo all’interno di un sistema informatico o telematico. Tutela maggiormente incisiva é riservata proprio a quei sistemi che più degli altri possono costituire un obiettivo del cyberterrorista, ovvero quelli di interesse militare o relativi all’ordine e alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.

Sovente l’attacco informatico si realizza attraverso l’immissione nel sistema dei cosiddetti virus informatici ovvero programmi che possono disturbare il funzionamento del sistema, così come anche danneggiare lo stesso o i dati ed i programmi in esso contenuti. E’ di questi tempi la diffusione del virus conosciuto come Nimda in grado di colpire sia i server, sia i personal computers dotati di software Microsoft, che si sospetta essere stato creato da alcuni informatici appartenenti allo stesso gruppo ritenuto responsabile degli attacchi dell’11 settembre. Per far fronte a tali pericoli é stato introdotto nel nostro Paese l’art.615-quinquies che sanziona, appunto, la diffusione di programmi informatici volti al danneggiamento di sistemi o di programmi e dati in essi contenuti.

Altre norme che consentono di punire condotte realizzabili anche dai gruppi terroristici sono gli art. 617-quater, quinquies e sexies, riguardanti le intercettazioni informatiche e telematiche. Il primo punisce tanto la condotta di chi intercetta, impedisce o interrompe comunicazioni relative a un sistema o fra più sistemi, sia quella di chi rileva al pubblico il contenuto delle informazioni. Con l’art. 617-quater si punisce la ricezione comunque avvenuta, con l’art.617-quinquies si colpisce l’organizzazione voluta e predisposta per quel fine e infine l’art.617-sexies consente di punire la falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.