Suoni illegali… e altro

La legge sul Diritto d’Autore tutela il diritto di chi concepisce un’opera per la quale ha impiegato risorse dell’intelletto per conseguirne profitto. Scaricare detta opera utilizzando programmi di condivisione dei file senza il pagamento di un corrispettivo al titolare del concepimento dell’opera stessa e senza che l’utente che condivide detenga un titolo di proprietà di una copia dell’opera medesima, costituisce reato.

Negli ultimi anni, la sempre maggior diffusione dei personal computer e la vertiginosa crescita di Internet hanno reso semplice riprodurre il contenuto digitale di ogni informazione, indipendentemente dal supporto su cui è memorizzata (hard disk, dvd, usb drive o altro). Questa naturale facilità di scambio del dato digitale viene ulteriormente incrementata ed agevolata dallo sviluppo delle reti telematiche, in particolare Internet. Da tale connubio si sviluppano attività quali l’e-commerce, l’e-government, l’home-banking, il trading on-line e tante altre, che consentono di rendere più efficiente la società. La maggior parte delle attività sociali, lavorative e di svago transita oggi attraverso reti telematiche. É divenuto di altrettanto uso comune collegarsi ad Internet per “scaricare” qualcosa. Una ricetta per la casalinga, un’immagine da impostare come sfondo del telefono cellulare, il testo di una legge, un modello di dichiarazione, ecc… Se, dunque, tutti gli interessi e le attività propositive della società si stanno spostando su Internet, di conseguenza, anche le attività illecite (i cosiddetti reati informatici) ne stanno seguendo l’evoluzione nelle forme e nelle pratiche.

A tale riguardo, risulta necessario sviluppare idonee contromisure atte a contrastare o, quantomeno, limitare il progredire di queste forme di crimine. Tentiamo di definire quali sono i rischi per un “utente non ben informato” che si accinge a percorrere le “autostrade informatiche”. L’approccio con la RETE diventa pericoloso quando si compiono delle operazioni che, probabilmente il più delle volte, si sottovalutano quanto a illiceità. La commissione di un crimine informatico implica la possibilità che, attraverso l’uso del computer, possano essere commessi quasi tutti i tipi di reato, compresi quelli tradizionali. Partendo dalla banale intenzione di ottenere un ritornello musicale, passando dalla voglia di vedere un film in anteprima senza recarsi nelle sale cinematografiche, si arriva all’intento di conoscere gente nuova, oltre la cerchia dei conoscenti, magari per provare il brivido della trasgressione nel comunicare con qualcuno che “non si vede”. Sono questi i comportamenti che, se sottovalutati dall’utente, non necessariamente inesperto della RETE, portano ad esporsi al rischio di commettere un reato informatico. Una qualsiasi opera dell’ingegno è soggetta nel nostro Stato ad una tutela legislativa che ne preserva la sua unicità. La legge sul Diritto d’Autore (n. 633 del 22.04.1941 e successive modificazioni) tutela il diritto di chi concepisce un’opera per la quale ha impiegato risorse dell’intelletto per conseguirne profitto. Scaricare detta opera utilizzando programmi di CONDIVISIONE DEI FILE (Peer to Peer, Torrent, Emule, ecc.) senza il pagamento di un corrispettivo al titolare del concepimento dell’opera stessa, e senza che l’utente che condivide detenga un titolo di proprietà di una copia dell’opera medesima, costituisce reato.

Si pensi ai cosiddetti “MERCATI DEL FALSO”, vere e proprie realtà nelle quali è possibile acquistare di tutto. Il fatto che l’illecito avvenga nella comodità delle mura domestiche non lo esime da responsabilità e, dunque, dalla gravità. Grazie anche alla complicità degli Stati nei quali non esiste una normativa specifica in materia (e, probabilmente, nemmeno un’etica di rilievo), lo strumento informatico viene utilizzato per CONDIVIDERE materiale video-ludico, il quale, con appositi artifizi, maschera ignobili filmati o foto che riguardano minori. Sulla materia, l’Italia possiede un costrutto normativo di rilievo (legge nr. 269 del 03.08.1998 e legge nr. 38 del 6 febbraio 2006) che evita la creazione di siti di promozione di materiale pedo-pornografico, oltre a punire chi detiene, scambia od offre il medesimo materiale. Sono molti, infatti, gli utenti che affollano gli Uffici della Polizia delle Comunicazioni e denunciano di aver scoperto sulla rete la diffusione di materiale pedo-pornografico, dichiarando di averlo scoperto scaricando un film di grido attraverso i già citati programmi di CONDIVISIONE DEI FILE. Tra i reati più frequenti che rientrano nella “frode informatica”, vi sono le cosiddette pratiche di Phishing e quelle scaturite dalla diffusione di appositi programmi truffaldini, definiti Dialer. Il phishing altro non è che un’attività finalizzata ad estorcere dati personali (in prevalenza legati alle carte di credito o ai conti bancari) attraverso una richiesta esplicita al legittimo possessore. Il principale metodo per porre in essere il phishing è quello di inviare una mail perfetta “clone” di quella che invia un regolare istituto (banca, sito d’aste, provider, ecc. e con relativo logo identificativo), nella quale si riportano vari tipi di problemi tecnici (aggiornamento software, scadenza account, bonus premi, ecc.) che inducono l’utente a cliccare sul link riportato nella mail al fine di aggiornare i propri dati personali.

Chiaramente, il link non conduce al “vero” sito dell’istituzione, ma ad uno ingannevole ed opportunamente creato o clonato dall’autore del reato di phishing, il quale si impossesserà dei dati inseriti dall’utente. Dal punto di vista della prevenzione, tra le possibili soluzioni volte a scongiurare tali comportamenti, risulta onerosa, ma sicuramente efficace, quella di dotarsi di un firewall al fine di controllare gli accessi. In ogni caso, è indispensabile che sia sempre presente un, seppur minimo, sistema di protezione. Altro frequente reato è il Wardriving, “Un’attività che consiste nell’intercettare reti Wi-Fi, in automobile o a piedi con un laptop o telefono cellulare con dispositivo wi-fi, solitamente abbinato ad un ricevitore GPS per individuare l’esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web”. La condotta del wardriver consiste quindi nell’appostarsi in un luogo nel quale si riceve un segnale wireless non protetto, collegarsi alla rete del malcapitato di turno e sfruttarne per fini leciti o illeciti, comunque personali, la connessione internet o, in caso di hard disk condivisi in rete, accedere a tutte le informazioni presenti sullo stesso. Ciò si verifica perché alcuni utenti ignorano il pericolo o decidono volontariamente di non predisporre la propria rete con misure di sicurezza. Descriviamo ora gli sviluppi di un’indagine originata da un’inchiesta sulla verifica di un «indirizzo ip», il numero che identifica un dispositivo collegato ad una rete informatica. Da quell’indirizzo sono state scaricate e divulgate immagini pedo-pornografiche con un programma «peer to peer», un sistema con cui due computer si possono scambiare informazioni in modo molto veloce. La perquisizione permette di accertare l’estraneità degli occupanti, nonché la presenza, all’interno dell’abitazione, di un router wi-fi collegato alla rete internet ed associato all’utenza monitorata, ma privo di protezione. Si rileva, quindi, una rete “aperta”. Dopo aver proceduto alle verifiche del caso, si riscontra, in una abitazione, vicina, la presenza di un pc portatile nel quale viene rinvenuta un’ingente quantità di materiale di pornografia minorile, archiviato con metodi di cifratura. Questo episodio chiarisce bene il fenomeno del wardriving: a discapito del reale proprietario del router, il vicino con l’allaccio abusivo allo stesso vantava la continua disponibilità ad accedere anonimamente alla rete.

Filippo Squicciarini
Responsabile della Sez. Polizia Postale Prov. Matera

Massimiliano Fanni Canelles

Viceprimario al reparto di Accettazione ed Emergenza dell'Ospedale ¨Franz Tappeiner¨di Merano nella Südtiroler Sanitätsbetrieb – Azienda sanitaria dell'Alto Adige – da giugno 2019. Attualmente in prima linea nella gestione clinica e nell'organizzazione per l'emergenza Coronavirus. In particolare responsabile del reparto di infettivi e semi – intensiva del Pronto Soccorso dell'ospedale di Merano. 

Rispondi