ADIR - L'altro diritto

ISSN 1827-0565

Introduzione

Federico Tavassi La Greca, 2003

Quando ho scelto il titolo di questa tesi, sono stato mosso dal desiderio profondo di sapere chi fossero gli hackers. Fin dal 1995, quando in casa è entrato il primo pc collegato in Rete, ne avevo sentito parlare. Con ingenua superficialità, avevo anch'io rapidamente etichettato il fenomeno: esperti informatici che abusano delle loro capacità per commettere reati, motivati esclusivamente da un fine di lucro, dalla sola logica del denaro sottratto a chicchessia e fatto riapparire su anonimi conti correnti situati in chissà quali (molto reali e poco virtuali) paradisi fiscali. Col tempo ho capito che le cose non stavano affatto in questi termini. È stato sufficiente, per un attimo, distogliere l'attenzione da un certo tipo di informazione, quella sommaria, non verificata e, a volte, puramente sensazionalistica propagandata in merito dalle fonti ufficiali. Non c'è dubbio che oggi, all'elevata quantità di informazioni gestita dai mass media, fa spesso, paradossalmente, da contraltare un basso livello qualitativo delle stesse, diffuse in modo incontrollato e prive dei necessari riscontri. Ma, se da un lato non appare ipotizzabile un mondo in cui ciascuno possa avere un contatto diretto con ogni evento, dall'altro non vi è motivo di negare che dalla tesi (ormai pacificamente accolta in dottrina e in giurisprudenza) secondo la quale dall'art. 21 della Costituzione discende il diritto di informarsi e di informare, debba anche necessariamente discendere il dovere, per chi gestisce l'informazione, di rappresentare la realtà in modo obiettivo e privo di condizionamenti esterni. Così non è stato per gli hackers che, volutamente o meno, televisione, giornali, radio hanno rapidamente classificato come criminali informatici o "pirati informatici". Seppur non del tutto infondata, tale interpretazione si è radicata nel linguaggio comune investendo di una connotazione fortemente negativa una cultura che solo marginalmente può essere ritenuta responsabile dell'evolversi e del diffondersi della criminalità legata alle nuove tecnologie. È bastato, d'altra parte, rivolgersi a chi non ha creduto superficialmente alle prime cose che gli erano state dette o che aveva sentito dire, ma ha voluto davvero capire di cosa si stesse parlando. Così, per conoscere la storia di una fenomeno sociale, comprenderne i valori e le ragioni della sua forza, mi sono lasciato guidare da Levy, Sterling, Himanen e da tutti quegli autori che hanno costruito le loro opere e formulato le loro riflessioni documentando fatti ed eventi realmente accaduti.

Ho letto molti testi, articoli e recensioni. Ho "navigato" in lungo e in largo, mi sono iscritto a mailing lists, newsgroups, colloquiato via e-mail con chiunque avesse qualcosa da dirmi sul tema perché il mio quadro finale non risultasse limitato ed evanescente. Ho evidenziato, nel corso del mio lavoro, come, seppure alcuni principi e, su tutti, quello della libertà dell'informazione, abbiano costantemente guidato i protagonisti di questo mondo, di fatto, non fosse possibile considerare la realtà hacker come qualcosa di definito, di omogeneo, di univocamente determinato. Nei diversi tempi e luoghi del suo sviluppo, tale realtà, originata da uno stesso nucleo, si è differenziata in ragione del diverso modo di intendere quelle comuni premesse. Ho così chiarito che il contesto informatico può non essere determinante e si possa, quindi, essere hacker nell'astronomia, nella musica o in qualsiasi altro campo, come col termine hacker si possa designare un nuovo, alternativo modello di vita (e, quindi, più un riferimento ideale al quale tendere che non una qualifica oggettivamente attribuibile), che hackers sono ancora coloro che sviluppano software free in un "open, collaborative environment", ma anche che hackers informatici possono effettivamente commettere atti illeciti o ai limiti del lecito.

Se il primo capitolo ha un carattere storico-sociologico, il secondo è puramente tecnico. Ho, infatti, ritenuto opportuno, nei limiti delle mie conoscenze e per quanto sono riuscito ulteriormente ad apprendere, offrire una rapida panoramica del contesto nel quale questo specifico tipo di criminalità si muove e delle tecniche che essa utilizza. Sappiamo tutti che le reti, Internet e gli altri strumenti che la tecnologia ha messo a disposizione hanno determinato grandi opportunità di crescita in ogni settore della società civile, ma sappiamo altrettanto bene che quegli stessi strumenti possono essere utilizzati efficacemente per scopi criminosi. Questo capitolo si limita a descrivere, seppur in modo non esaustivo, come funziona una rete e quali sono i più frequenti tipi di attacco che un sistema informatico e i dati in esso contenuti possono subire. In altri termini, aiuta a capire quali sono i reali pericoli che un'azienda o un comune cittadino deve effettivamente valutare nel momento in cui decide di servirsi di un elaboratore elettronico interconnesso.

La tesi prosegue con l'esame della legge n. 547 del 1993, normativa espressamente dedicata ai reati informatici. In merito, ho cercato, innanzitutto, di inquadrare il contesto politico-giuridico che ne ha sollecitato l'introduzione e di indicare come il legislatore abbia tentato di risolvere le problematiche che la materia ha posto. In secondo luogo, ho preso in considerazione le disposizioni, di diritto sostanziale e processuale, che la compongono per, infine, dedicare la dovuta attenzione solo a quelle fattispecie che più da vicino interessano l'universo hacker.

Per quest'ultimo aspetto, avuto riguardo alle finalità perseguite e all'etica che li ha sempre contraddistinti, ho ritenuto astrattamente riconducibili agli "eroi della rivoluzione informatica", i reati di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.), di detenzione e diffusione di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.) e di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617 sexies c.p.). Fattispecie, in particolare, caratterizzate dall'essere direttamente o indirettamente riferibili o all'acquisizione-diffusione di informazioni "riservate" o a forme di contestazione in grado di minare la sicurezza delle telecomunicazioni.

In tale quadro non ho potuto, inoltre, trascurare di approfondire le ipotesi di reato che il legislatore ha posto a tutela del software (normativa sul diritto d'autore: l. n. 633/41 così come modificata dal decreto legislativo n. 518 del 29 dicembre 1992 e più di recente dalla legge n. 248 del 18 agosto 2000), essendo l'underground informatico notoriamente dedito alla lotta al copyright.

Con il quarto, ed ultimo capitolo, ho cercato di completare la mia ricerca spostando l'indagine su un piano diverso: ho abbandonato la teoria dei testi in favore di un approccio empirico. Mi sono recato presso gli uffici della Polizia Postale e delle Comunicazioni ed, in seguito, presso l'hacklab di Firenze per conoscere il punto di vista dei diretti interessati sui temi che avevo affrontato. Volendo svolgere alcune rapide osservazioni sull'esito di queste iniziative, direi che gli agenti di polizia hanno evidenziato una serie di difficoltà che l'attività di prevenzione e repressione del crimine informatico comporta, soprattutto quando commesso tramite Internet. Difficoltà, solo per citarne alcune, connesse al superamento, in Rete, delle classiche categorie di tempo e di spazio, alla volatilità degli elementi probatori, alla mancanza di una cultura della sicurezza. L'incursione all'hacklab è stata piacevole ed istruttiva: non mi aspettavo di trovare criminali ed, infatti, non ne ho trovati; sono invece venuto in contatto con persone che hanno assimilato l'etica hacker così come originariamente elaborata dagli studenti del MIT e che, impegnate sul piano sociale e politico, sfruttano la forza comunicativa della Rete per "socializzare i saperi", esprimere le loro ragioni e realizzare azioni di protesta e di disobbedienza civile.