Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 314 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
314
Dung lượng
0,91 MB
Nội dung
Università degli Studi di Firenze Facoltà di Giurisprudenza Tesi di laurea in Sociologia del diritto Hacking e criminalità informatica RELATORE Prof Emilio Santoro CANDIDATO Federico Tavassi La Greca Anno Accademico 2001-2002 Indice-Sommario Introduzione Capitolo I Per comprendere l’hacking: storia e valori di una cultura attuale Hacking: storia di un fenomeno sociale .5 L’esperienza italiana: dai videogiochi all’assalto della Rete 31 2.1 I primi significativi interventi delle forze dell’ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP 42 Chi sono gli hackers - premessa 47 3.1 Hackers: una prima lettura 47 3.2 Essere hacker .51 3.3 La sfida attuale 67 3.4 Hackers: per una filosofia di vita 73 Capitolo II Gli attacchi sistemi informatici Premessa .81 Tipologie di attacco, virus ed altri agenti 81 2.1 IP spoofing 88 2.2 Network sniffing 90 2.3 Denial of Service (DoS) 91 2.4 I virus 92 2.5 Spyware .96 2.5.1 Uno Spyware globale: Echelon 97 2.5.2 Il fratello minore di Echelon: Carnivore .99 I Capitolo III L’approccio normativo alla criminalità informatica Introduzione 100 La legge n 547 del 1993, tra necessità ed occasioni perdute 104 2.1 Gli ambiti di intervento 121 Hacking e criminalità informatica 130 Il reato di accesso abusivo a un sistema informatico o telematico 137 4.1 Mero accesso abusivo: pericoli e dubbi 137 4.2 Bene giuridico e struttura del reato 142 4.3 Il “domicilio informatico” .145 4.4 La messa in pericolo della integrità dei dati e dei sistemi informatici… 151 4.5 La messa in pericolo della riservatezza dei dati contenuti nel sistema……… 153 4.6 La duplice funzione dell’art 615 ter .155 4.7 Il furto di dati 161 4.8 Sulle misure di sicurezza in particolare 163 4.9 L’introduzione abusiva 170 4.10 L’introduzione abusiva da parte di una persona legittimata all’uso del sistema .173 4.11 La permanenza non autorizzata .178 4.12 Le circostanze aggravanti 181 4.13 Il dolo 188 4.14 Luogo di consumazione del reato 188 Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici (Art 615 quater) 191 5.1 Il reato di detenzione e diffusione abusiva di codici di accesso come reato di pericolo indiretto Dubbi di legittimità costituzionale .191 5.2 Mezzi di accesso ed ambito di applicazione della fattispecie 198 5.3 Le diverse modalità per procurare a se stessi o ad altri i mezzi idonei a realizzare un accesso abusivo Il problema della mera detenzione 206 I reati di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art 617 quater) e di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (Art 617 quinquies) 210 6.1 Il bene giuridico .211 6.2 La nozione di comunicazione informatica o telematica 215 6.3 Le condotte previste dall’art 617 quater 220 6.4 Dolo e circostanze aggravanti 224 6.5 Art 617 quinquies 225 6.6 Il netstrike 226 II Il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (Art 617 sexies) 232 7.1 Condotta e dolo .238 La tutela giuridica dei programmi per elaboratore 240 Capitolo IV L’indagine empirica Premessa 259 Polizia Postale e delle Comunicazioni: prevenzione e repressione del crimine informatico .260 Dagli hacklabs all’hacktivism 282 Bibliografia 307 III Introduzione Quando ho scelto il titolo di questa tesi, sono stato mosso dal desiderio profondo di sapere chi fossero gli hackers Fin dal 1995, quando in casa è entrato il primo pc collegato in Rete, ne avevo sentito parlare Con ingenua superficialità, avevo anch’io rapidamente etichettato il fenomeno: esperti informatici che abusano delle loro capacità per commettere reati, motivati esclusivamente da un fine di lucro, dalla sola logica del denaro sottratto a chicchessia e fatto riapparire su anonimi conti correnti situati in chissà quali (molto reali e poco virtuali) paradisi fiscali Col tempo ho capito che le cose non stavano affatto in questi termini È stato sufficiente, per un attimo, distogliere l’attenzione da un certo tipo di informazione, quella sommaria, non verificata e, a volte, puramente sensazionalistica propagandata in merito dalle fonti ufficiali Non c’è dubbio che oggi, all’elevata quantità di informazioni gestita dai mass media, fa spesso, paradossalmente, da contraltare un basso livello qualitativo delle stesse, diffuse in modo incontrollato e prive dei necessari riscontri Ma, se da un lato non appare ipotizzabile un mondo in cui ciascuno possa avere un contatto diretto ogni evento, dall’altro non vi è motivo di negare che dalla tesi (ormai pacificamente accolta in dottrina e in giurisprudenza) secondo la quale dall’art 21 della Costituzione discende il diritto di informarsi e di informare, debba anche necessariamente discendere il dovere, per chi gestisce l’informazione, di rappresentare la realtà in modo obiettivo e privo di condizionamenti esterni Così non è stato per gli hackers che, volutamente o meno, televisione, giornali, radio hanno rapidamente classificato come criminali informatici o “pirati informatici” Seppur non del tutto infondata, tale interpretazione si è radicata nel linguaggio comune investendo di una connotazione fortemente negativa una cultura che solo marginalmente può essere ritenuta responsabile dell’evolversi e del diffondersi della criminalità legata alle nuove tecnologie È bastato, d’altra parte, rivolgersi a chi non creduto superficialmente alle prime cose che gli erano state dette o che aveva sentito dire, ma voluto davvero capire di cosa si stesse parlando Così, per conoscere la storia di una fenomeno sociale, comprenderne i valori e le ragioni della sua forza, mi sono lasciato guidare da Levy, Sterling, Himanen e da tutti quegli autori che hanno costruito le loro opere e formulato le loro riflessioni documentando fatti ed eventi realmente accaduti Ho letto molti testi, articoli e recensioni Ho “navigato” in lungo e in largo, mi sono iscritto a mailing lists, newsgroups, colloquiato via e-mail chiunque avesse qualcosa da dirmi sul tema perché il mio quadro finale non risultasse limitato ed evanescente Ho evidenziato, nel corso del mio lavoro, come, seppure alcuni principi e, su tutti, quello della libertà dell’informazione, abbiano costantemente guidato i protagonisti di questo mondo, di fatto, non fosse possibile considerare la realtà hacker come qualcosa di definito, di omogeneo, di univocamente determinato Nei diversi tempi e luoghi del suo sviluppo, tale realtà, originata da uno stesso nucleo, si è differenziata in ragione del diverso modo di intendere quelle comuni premesse Ho così chiarito che il contesto informatico può non essere determinante e si possa, quindi, essere hacker nell’astronomia, nella musica o in qualsiasi altro campo, come col termine hacker si possa designare un nuovo, alternativo modello di vita (e, quindi, più un riferimento ideale al quale tendere che non una qualifica oggettivamente attribuibile), che hackers sono ancora coloro che sviluppano software free in un “open, collaborative environment”, ma anche che hackers informatici possono effettivamente commettere atti illeciti o limiti del lecito Se il primo capitolo un carattere storico-sociologico, il secondo è puramente tecnico Ho, infatti, ritenuto opportuno, nei limiti delle mie conoscenze e per quanto sono riuscito ulteriormente ad apprendere, offrire una rapida panoramica del contesto nel quale questo specifico tipo di criminalità si muove e delle tecniche che essa utilizza Sappiamo tutti che le reti, Internet e gli altri strumenti che la tecnologia messo a disposizione hanno determinato grandi opportunità di crescita in ogni settore della società civile, ma sappiamo altrettanto bene che quegli stessi strumenti possono essere utilizzati efficacemente per scopi criminosi Questo capitolo si limita a descrivere, seppur in modo non esaustivo, come funziona una rete e quali sono i più frequenti tipi di attacco che un sistema informatico e i dati in esso contenuti possono subire In altri termini, aiuta a capire quali sono i reali pericoli che un’azienda o un comune cittadino deve effettivamente valutare nel momento in cui decide di servirsi di un elaboratore elettronico interconnesso La tesi prosegue l’esame della legge n 547 del 1993, normativa espressamente dedicata reati informatici In merito, ho cercato, innanzitutto, di inquadrare il contesto politico-giuridico che ne sollecitato l’introduzione e di indicare come il legislatore abbia tentato di risolvere le problematiche che la materia posto In secondo luogo, ho preso in considerazione le disposizioni, di diritto sostanziale e processuale, che la compongono per, infine, dedicare la dovuta attenzione solo a quelle fattispecie che più da vicino interessano l’universo hacker Per quest’ultimo aspetto, avuto riguardo alle finalità perseguite e all’etica che li sempre contraddistinti, ho ritenuto astrattamente riconducibili agli “eroi della rivoluzione informatica”, i reati di accesso abusivo ad un sistema informatico o telematico (art 615 ter c.p.), di detenzione e diffusione di codici di accesso a sistemi informatici o telematici (art 615 quater c.p.), di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art 617 quater c.p.) e di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art 617 sexies c.p.) Fattispecie, in particolare, caratterizzate dall’essere direttamente o indirettamente riferibili o all’acquisizione-diffusione di informazioni “riservate” o a forme di contestazione in grado di minare la sicurezza delle telecomunicazioni In tale quadro non ho potuto, inoltre, trascurare di approfondire le ipotesi di reato che il legislatore posto a tutela del software (normativa sul diritto d’autore: l n 633/41 così come modificata dal decreto legislativo n 518 del 29 dicembre 1992 e più di recente dalla legge n 248 del 18 agosto 2000), essendo l’underground informatico notoriamente dedito alla lotta al copyright Con il quarto, ed ultimo capitolo, ho cercato di completare la mia ricerca spostando l’indagine su un piano diverso: ho abbandonato la teoria dei testi in favore di un approccio empirico Mi sono recato presso gli uffici della Polizia Postale e delle Comunicazioni ed, in seguito, presso l’hacklab di Firenze per conoscere il punto di vista dei diretti interessati sui temi che avevo affrontato Volendo svolgere alcune rapide osservazioni sull’esito di queste iniziative, direi che gli agenti di polizia hanno evidenziato una serie di difficoltà che l’attività di prevenzione e repressione del crimine informatico comporta, soprattutto quando commesso tramite Internet Difficoltà, solo per citarne alcune, connesse al superamento, in Rete, delle classiche categorie di tempo e di spazio, alla volatilità degli elementi probatori, alla mancanza di una cultura della sicurezza L’incursione all’hacklab è stata piacevole ed istruttiva: non mi aspettavo di trovare criminali ed, infatti, non ne ho trovati; sono invece venuto in contatto persone che hanno assimilato l’etica hacker così come originariamente elaborata dagli studenti del MIT e che, impegnate sul piano sociale e politico, sfruttano la forza comunicativa della Rete per “socializzare i saperi”, esprimere le loro ragioni e realizzare azioni di protesta e di disobbedienza civile Capitolo I Per comprendere l’hacking: storia e valori di una cultura attuale Sommario: Hacking: storia di un fenomeno sociale - L’esperienza italiana: dai videogiochi all’assalto della Rete - 2.1 I primi significativi interventi delle forze dell’ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP - Chi sono gli hackers – Premessa - 3.1 Hackers: una prima lettura - 3.2 Essere hacker - 3.3 La sfida attuale - 3.4 Hackers: per una filosofia di vita Hacking: storia di un fenomeno sociale La storia degli hackers, ufficialmente (o meno)1, inizio nell’inverno 195859, al Massachussets Institute of Technology (Mit) di Cambridge, il quartiere universitario di Boston L’istituto ospitava al suo interno una serie di gruppi, piccoli club che univano studenti dagli interessi comuni fuori dalle ore di studio Uno di questi gruppi era il Tech model railroad club (Tmrc), la cui stanza era quasi interamente occupata da un enorme plastico ferroviario molto dettagliato e perfettamente funzionante grazie ad un immenso intreccio di cavi, relè ed interruttori situati sotto il modello Il club assegnava suoi soci una chiave d’accesso locali, ma prima che questo privilegio potesse essere concesso, lo studente doveva dedicare almeno quaranta ore di lavoro al plastico Il Tmrc era strutturato in due sottogruppi: alcuni soci realizzavano i modellini dei treni e curavano la parte scenografica della riproduzione Altri, quelli che facevano parte della “Signal&Power Subcommittee” (S&P - sottocommissione per lo studio dei segnali e dell’energia), si occupavano di tutto ciò che accadeva sotto il modellino ferroviario La compagnia dei telefoni Western Electric, sponsor dell’istituto, procurava allo stesso i ricambi e i materiali necessari al corretto funzionamento del S Levy, Hackers: Heroes of the Computer Revolution, Delta, New York 1984; tr it Hackers: Gli eroi della rivoluzione informatica, ShaKe, Milano 1996 sistema telefonico universitario Non di rado però qualche pezzo “sfuggiva” al controllo dei responsabili e finiva per essere riadattato nuovi scopi del club Con grande impegno e sincera passione, l’elaborato sistema che faceva muovere i trenini e funzionare i singoli scambi, era continuamente testato, smontato, riassemblato, riparato e perfezionato Steven Levy racconta che un progetto intrapreso o un prodotto costruito non soltanto per adempiere ad uno scopo specifico, ma che portasse sé il piacere scatenato della pura partecipazione, era detto “hack” Il termine proveniva dal vecchio gergo del Mit: era stato a lungo usato per indicare gli scherzi elaborati che gli studenti si inventavano regolarmente (come rivestire di alluminio la cupola che dominava l’università) Ma il senso in cui era inteso da quelli del Tmrc denotava rispetto Se un intelligente collegamento di relè si poteva definire un “hack semplice”, si sarebbe inteso che, per qualificarsi come un “vero hack”, l’impresa avrebbe dovuto dimostrare innovazione, stile, virtuosismo tecnico “Perfino se uno avesse detto, autocommiserandosi, di aver ‘fatto a pezzi il sistema’, il talento cui ‘faceva a pezzi’ gli poteva essere riconosciuto come notevole”2 I più produttivi tra quelli che lavoravano al Signal and Power si definivano, grande orgoglio, “hackers” “La tecnologia era il loro parco giochi I membri anziani stavano al club per ore, migliorando costantemente il sistema, discutendo sul da farsi, sviluppando un gergo esclusivo, incomprensibile per gli estranei che si fossero imbattuti in questi ragazzi fanatici, le loro camice a maniche corte a quadretti, matita nel taschino, pantaloni chino color cachi e perenne bottiglia di coca-cola al fianco”3 Saldi nel loro atteggiamento, questi studenti, da alcuni ritenuti “strani”, invero elementi intelligenti, brillanti, a volte geniali, videro la svolta nel 1959 quando al Mit fu istituito il primo corso di informatica rivolto allo studio dei linguaggi S Levy, op cit., pag 23 S Levy, op cit., pag 25 psicologico piuttosto che informatico Si chiama dubbio: dubbio sui veri assetti della Rete e sul controllo del flusso di informazione Un “virus” che non cancella il contenuto dell’hard disk, ma mina le certezze602 Anche Ferry Byte, in questa prospettiva, offerto il suo contributo: “I motori di ricerca nel caos della Rete” Il testo analizza funzionamento e limiti dei motori di ricerca, indubbiamente una delle principali porte di accesso saperi disseminati in Rete Strumenti a cui noi tutti ricorriamo, a volte di fretta, altre volte solo speranzosi o curiosi, studiati sotto il profilo tecnico da innumerevoli manuali, vengono indicati come una panacea al diluvio informativo In realtà, spiega Ferry, dovrebbero essere considerati criticamente: ciò che vedono realmente, ciò che effettivamente cercano è spesso frutto di una logica di marketing e di business che indirizza verso un certo tipo di informazione e ne censura cert’altra In altri termini, “è difficile sostenere che vi sia parità di visibilità per tutti su Internet e che l’informazione sia universalmente accessibile” Infine, i virus Anch’essi possono essere usati come strumento di lotta politica e mezzo di comunicazione Il riferimento non è qui virus distruttivi, ma a quei programmi autoreplicanti che contengono messaggi informativi Qualche tempo fa un piccolo virus in formato shockwave fatto molto parlare di sé “Dava dell’idiota a chi lo apriva e suggeriva all’utente Windows di passare a Linux” Le pratiche di attivismo digitale costituite dalle campagne d’informazione e dagli strumenti di protesta in Rete, possono rispettivamente essere ricondotte concetti di infowar e netwar L’infowar è, infatti, una guerra di parole, una guerra combattuta a colpi di propaganda Si realizza quando gli attivisti politici oltre ad usare strumenti tradizionali di comunicazione (volantini, affissioni, annunci sui giornali), si armano di computer e cominciano a usare la Rete come 602 Cfr www.noemalab.com/sections/ideas/ideas_articles/etoy.html 296 mezzo per comunicare le proprie ragioni a una platea globale, sfruttando le peculiarità di un mezzo potenzialmente accessibile a tutti da ogni dove Ma la Rete viene usata anche come mezzo per realizzare massicce azioni di protesta e di disobbedienza civile È in questo passaggio che i computer e Internet diventano strumento e teatro della contestazione, lo spazio dove la protesta, il rifiuto, la critica, espresse collettivamente, prendono forma e dalle parole si passa fatti È la netwar Le infowars e le netwars sono pratiche di conflitto tipiche dell’hacktivism Le azioni di sabotaggio informatico appartengono ad un concetto diverso e assolutamente alieno da qualsiasi logica hacktivist, quello di cyberwar La cyberwar, infatti, si riferisce alla guerra cibernetica, cioè a una guerra che usa computer e reti di comunicazione come fossero armi Punta a smantellare i sistemi di comando, controllo e comunicazione delle truppe avversarie in modo pianificato mettendo in campo ingenti risorse computazionali centralizzate Quindi è, per antonomasia, guerra di eserciti e servizi segreti (anche se questo non significa che gli attivisti politici non siano in grado di farvi ricorso in casi particolari) Le ciberguerre sono altra cosa Non tendono a delegittimare o a contrastare l’avversario attraverso la propaganda, piuttosto mirano a interrompere e sabotarne i flussi informativi, danneggiando le sue infrastrutture di comunicazione È il caso del D-Dos, del synflood, del mailbombing, dei virus informatici distruttivi, del furto e della diffusione di dati di alto valore strategico La protesta digitale non è la ciberguerra e non nulla a che vedere col terrorismo informatico Per quanto riguarda l’ipotesi di un controllo esercitato dalle forze dell’ordine sulle attività degli hacklabs e sui siti e canali telematici che le coordinano, mentre NeuraL e Claudio ritengono che questo sia possibile, “almeno fino a prova contraria”, Ferry ne è invece convinto603 “In fondo, – dice – è il loro lavoro” Parlando Claudio ho però avuto l’impressione che tutti volessero 603 “Hai mai provato a consultare http://www.ecn.org/sotto-accusa?” 297 dire la stessa cosa e cioè che nel momento in cui si fa politica e si assumono posizioni contrastanti quelle del sistema costituito, non si può non rappresentare un fattore destabilizzante e quindi motivo di allarme per chi detiene il potere Infine, in ordine alle perquisizioni ed sequestri di computer, tutti ritengono che, diversamente da quanto affermato dalla Polizia delle Comunicazioni, queste continuino ad essere condotte secondo modalità decisamente invasive Ferry mi riferisce di un recente episodio (luglio-agosto 2002) in cui l’intervento della Guardia di Finanza di Milano, una operazione che mi viene descritta come un’azione da film604, ha, nell’ambito di un procedimento inerente vari crimini, tra i quali clonazione di carte di credito e intrusioni in sistemi appartenenti alla NASA, all’esercito e alla Marina americana, al CNR e a numerose Università, raccolto nelle case degli indagati tutto ciò che poteva, compresi 40 pc (interi), oltre a centinaia di CD e DVD In altri termini, la semplice copia dei dati contenuti negli elaboratori o in altri supporti informatici, pur sufficiente a fini investigativi, non rientrerebbe nella prassi delle forze dell’ordine e, in generale, i sistemi adottati per le perquisizioni e i sequestri sembrerebbero motivati, più che dalla volontà di far rispettare la legge, da propositi intimidatori Anche se, ammette NeuraL, “a volte le forze dell’ordine approfittano della nostra scarsa conoscenza di norme e regolamenti” Deve comunque essere chiarito che tali denunce si riferiscono a fatti di cui né l’hacklab di Firenze, né quello di Genova sono mai stati oggetto Claudio su questo tema un punto di vista che fa riflettere: “Possono anche venire e 604 Questa è la descrizione dei fatti di uno degli indagati (Salvo B.), riportatami da Ferry: “Così alle a.m del 31 Luglio 2002, si stacca la luce, dopo poco suona il citofono, e si annunciano dei pompieri che devono salire per localizzare una fuga di gas, questi sei individui in divisa da pompiere poco dopo aprono la mia stanza, mi svegliano e mi cominciano a dire frasi ad effetto quali ‘Tu sei un genietto dei computer vero ?’ Poco dopo si levano la divisa da pompiere e mostrano un decreto di perquisizione che mi accusa di essere partecipe a vari crimini,…Sono stato trattato come un terrorista, si sono portati via il mio unico pc su cui tenevo i miei lavori, hanno spaventato la mia famiglia, hanno spaventato me, hanno sequestrato un sacco di materiale non mio e soprattutto non inerente al fatto” 298 portarsi via tutto, ma non servirebbe a niente perché riusciremmo comunque a rimettere insieme i pezzi per ricostituire l’hacklab e, soprattutto, perché quello che c’è in questi computer non è altro che quello che già abbiamo espresso per le strade e le piazze” 299 BIBLIOGRAFIA Alcei, Modifiche ingiuste e incivili alla legge sul diritto d’autore, comunicato del 15 marzo 1999, in www.alcei.it/sequestri/cs990315.html Angioni, F., Contenuto e funzioni del concetto di bene giuridico, Giuffrè, Milano 1983 Antolisei F., Manuale di diritto penale Parte speciale, Giuffrè, Milano 1999 Arcidiacono, L., Carullo, A., Rizza, G., Istituzioni di diritto pubblico, Monduzzi, Bologna 2001 Aterno, S., Sull’accesso abusivo ad un sistema informatico o telematico, in riv Cassazione penale, 2000 Attivissimo, P., Microsoft “open”, proficua confusione, in www.apogeonline.com/webzine/2003/01/22/01/200301220101 Berghella, F., Blaiotta, R., Diritto penale dell’informatica e dei beni giuridici, in Riv Cassazione Penale, 1995 Borruso, R., Buonomo G., Corasaniti, G., D’Aietti, G., Profili penali dell’informatica, Giuffrè, Milano 1994 Cammarata, M., Il diritto d’autore geneticamente modificato, 26 luglio 2000, in www.interlex.copyright/ogm.htm Ceccacci, G., Computer Crimes, La nuova disciplina dei reati informatici, FAG, Milano 1994 Chiccarelli, S., Monti, A., Spaghetti hacker, Apogeo, Milano 1997 Chiocchi, A., Guerra e diritti - Arriva la cyber-emergenza, in www.cooperweb.it/focusonline/cyberemergenza.html 300 Conferenza dei Garanti europei (Atene, 10-11 maggio, 2001), Atene: La conservazione dei log limita la privacy, in www.interlex.it/675/atene2.htm Corasaniti, G., La tutela penale dei sistemi informatici e telematici, in www.privacy.it/cpisacoras.html Corrias Lucente, G., Informatica e diritto penale: elementi per una comparazione il diritto statunitense, in Diritto dell’informazione e dell’informatica, 1987 -, Il nuovo fenomeno dei reati informatici contemplato nelle modifiche al sistema penale, in Guida al diritto, n 4, Milano 1995 -, Il diritto penale dei mezzi di comunicazione di massa, CEDAM, Padova 2000 -, Relazione: i reati di accesso abusivo e di danneggiamento informatico, Seminario di studi, Roma 15 dicembre 2000, www.giustizia.it Corridori, C., Gli sceriffi della www.idg.it/networking/nwi2000/Pp05a01.htm Rete, in Cunegatti, B., Multimedialità e diritto d’autore, Esselibri-Simone, Napoli 2001 Cuomo, L., La tutela penale del domicilio informatico, in Riv Cassazione penale D’Aietti, G., La tutela dei programmi e dei sistemi informatici, in AA.VV., Profili penali dell’informatica, Giuffrè, Milano 1994 De Grazia, L.M., La violazione delle norme di diritto d’autore nell’acquisizione di un intero sito Web da parte di soggetto non autorizzato, in A Sirotti Gaudenzi, Il nuovo diritto d’autore La proprietà intellettuale nella società dell’informazione, Maggioli, Rimini 2001 301 Di Corinto, A., Tozzi, T., Hacktivism: la libertà nelle maglie della rete, ManifestoLibri, Roma 2002, in www.hackerart.org Dorigatti, Commento all’art della legge n 547 del 1993, in Giustizia penale, 1951 Fiammella, B., Relazione per il convegno I reati informatici e la criminalità aziendale, Reggio Calabria, Salone degli Industriali, 23 giugno 2001; in www.fiammella.it Fiandaca, G., Musco, E., Diritto penale Parte generale, III ed., Zanichelli, Bologna 1995 -, Diritto penale Parte speciale, vol II, tomo secondo – I delitti contro il patrimonio, II ed., Zanichelli, Bologna 1996 Fondaroli, D., Osservazioni intorno ad alcune delle norme contenute nella recente normativa italiana sui computer crimes, in La nuova normativa in tema di criminalità informatica, Laura Sola, Désirée Fondaroli, CLUEB, Bologna 1995 -, La tutela penale dei beni informatici, dell’informazione e dell’informatica, 1996 in Diritto Freschi, C., Comunità virtuali e partecipazione Dall’antagonismo nuovi diritti, in Quaderni di Sociologia, n 23, 2000 Bozzetti, M., Pozzi, P (a cura di), Forum per la Tecnologia della Informazione, Franco Angeli, Milano 1997 Bozzetti, M., Pozzi, P (a cura di), Forum per la Tecnologia della Informazione, Franco Angeli, Milano 2000 Galdieri, P., La tutela penale del domicilio informatico, in Galdieri (a cura di), Problemi giuridici dell’informatica nel MEC, Milano 1996 302 Garrapa, N., Internet e diritto penale: tra lacune legislative, presunte o reali, panorami transnazionali, analisi de iure condito e prospettive de iure condendo, 1999, in www.diritto.it Gaudio, T., Le tecnologie www.privacy.it/tecbio.html biometriche in banca, in Giannangeli, G., Disciplina del software nella novellata l sul diritto d’autore, in www.studiomedia.it Giannantonio, E., Manuale di diritto dell’informatica, CEDAM, Padova 1994 -, L’oggetto giuridico dei reati informatici, “Computer crimes – I reati informatici”, Seminario, Roma 15-16 dicembre 2000, in www.giustizia.it Gibson, W., Neuromante (Neuromancer, 1984), Nord, Milano 1993 Griffith, The Computer Fraud and Abuse Act of 1986: A Measured Response to a Growing Problem, in Vanderbilt Law Review, 1990 Gubitosa, C., Italian Crackdown, Apogeo, Milano 1999 Himanen, P., L’etica hacker e lo spirito dell’età dell’informazione, Feltrinelli, Milano 2001 Iannacone, M., Hackers, pubblicato il 06/08/00 su www.pippo.com Iaselli, M., Privacy: entra in vigore la nuova Direttiva Europea, in www.studiocelentano.it -, Netstrike: Il corteo www.studiocelentano.it telematico Jennings, T., Rheingold, 1994 303 È Legale?, in Levy, S., Hackers: Gli eroi della rivoluzione informatica, ShaKe, Milano 1996 Livraghi, G., L’umanità www.gandalf.it/uman/index.htm Longo, F., Dizionario www.dizionarioinformatico.com dell’Internet, in Informatico, Maccora, V., in Dolcini, E., Marinucci, G (a cura di), Codice penale commentato, vol II, Milano 1999 Mantovani, F., voce Ingresso abusivo nel fondo altrui, in Noviss.dig.it., vol VIII, 1962 -, Diritto penale Parte generale, CEDAM, Padova 1992 -, Diritto penale Parte speciale, I, Delitti contro la persona, CEDAM, Padova 1995 Mantovani, M., Brevi note a proposito della nuova legge sulla criminalità informatica, in Critica del diritto, 1994 Marini, G., Condotte in alterazione del reale aventi ad oggetto nastri ed altri supporti magnetici e diritto penale, in Riv it dir proc pen., 1986 -, Delitti contro la persona, II ed., Giappichelli, Torino 1996 Marinucci, G., Dolcini, E., Corso di diritto penale, vol 1, II ed., Giuffrè, Milano 1999 Marucci, C., La tutela copyright del software, in www.jei.it Massari, L., La tutela del software e delle banche di dati in Italia, da atti del convegno di Lecce, ottobre 2002 Mastrolilli, P., Hackers: i ribelli digitali, Laterza, Roma 2001 304 Merton, R., La struttura normativa della scienza, in La sociologia della scienza, F Angeli, Milano 1981 Militello, V., Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, in Riv trim dir pen econ., 1992 Minotti, D., Detenzione, duplicazione, lucro e ricettazione: ancora molta confusione in materia di software abusivo, in www.penale.it -, Duplicazione di software: quando la differenza tra scopo di lucro e risparmio di spesa non è (ancora) chiara, in www.penale.it -, La lotta alla pirateria nella più recente legislazione in tema di diritto d’autore, in www.dirittodautore.it Monaco, L., in Crespi, Stella, Zuccalà (a cura di), Commentario breve al Codice penale, III ed., 1999 Monti, A., Computer crimes, un’occasione perduta, maggio 1995, in www.andreamonti.net -, Software pirata È www.andreamonti.net/it/ilex/il950531.htm ricettazione?, in -, I casi celebri, in www.andreamonti.net/it/compprog/5805971.htm -, Brevi note sulla recente giurisprudenza di diritto delle tecnologie, in www.andreamonti.net/it/ilex/il971110.htm -, Torino: ancora un’assoluzione per duplicazione abusiva di software, in PC Professionale, n 111, giugno 2000 -, Legge e conservazione dei log, 18 novembre 2001 in www.sikurezza.org 305 Mucciarelli, F., Commento all’art della legge n 547 del 1993, in Legislazione penale, 1996 -, Commento all’art della legge n 547 del 1993, in Legislazione penale, 1996 -, Commento all’art 10 della legge n 547 del 1993, in Legislazione penale, 1996 Pace, A., Problematica delle libertà costituzionali, CEDAM, Padova 1992 Palazzo, F.C., I confini della tutela penale, in Riv it dir e proc pen., 1992 Pansa, A., Le strategie di contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, ottobre 2002, in www.poliziadistato.it Parodi, C., Accesso abusivo, frode informatica, rivelazione di documenti informatici segreti: rapporti da interpretare, in Riv Dir pen e proc., 1998 -, Detenzione abusiva di codici d’accesso a sistemi e illecito impedimento di comunicazioni telematiche, in Dir pen proc., 1998 -, La tutela penale dei sistemi informatici e telematici: le fattispecie penali, in Relazione presentata al Convegno Nazionale su “Informatica e riservatezza” del CNUCE, Pisa 26/27 settembre 1998, reperibile al sito www.privacy.it/cpisaparod.html Parrini, C., Ferry Byte, I motori di ricerca nel caos della Rete, ShaKe, Milano 2001 Pazienza, F., In tema di criminalità informatica: l’art della legge 23 dicembre 1993, n 547, in Rivista italiana di diritto e procedura penale, 1995 306 Pecorella, C., Il nuovo diritto penale delle “carte di pagamento”, in Riv it dir proc pen., 1993 -, Il diritto penale dell'informatica, CEDAM, Padova 2000 Pellegrini, Uso non autorizzato del computer Limiti e prospettive della tutela penale, in Dir inf., 1987 Petrone, Delitti contro l’inviolabilità dei segreti, Novissimo Digesto Italiano, XVI, 1969, voce segreti Pica, G., La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv.pen.econ 1995 -, Diritto penale delle tecnologie informatiche, UTET, Torino 1999 -, Computer crimes e uso fraudolento delle nuove tecnologie, Seminario di studi, Roma 15 dicembre 2000, www.giustizia.it Picotti, L., Commento alla sentenza del tribunale di Firenze, 27 gennaio 1986, in Diritto dell’informazione e dell’informatica, 1986 -, Studi di diritto penale dell’informatica, stampato a cura dell’autore, Verona 1992 -, Commento all’art della legge n 547 del 1993, in Legislazione penale, 1996 -, Commento all’art della legge n 547 del 1993, in Legislazione penale, 1996 -, Commento all’art della legge n 547 del 1993, in Legislazione penale, 1996 Pomante, G., Hacker e computer crimes, Simone, Napoli 2000 307 -, Nuove norme sul diritto d’autore, in www.pomante.com Raymond, E.S., How To Become www.tuxedo.org/~esr/faqs/hacker-howto.html A Hacker, -, La cattedrale e il bazaar, OpenPress, Milano 1999 Resta, S., I computer crimes tra informatica e telematica, CEDAM, Padova 2000 Rinaldi, R., Picotti, L., Commento all’art della legge 547 del 1993, in Legislazione Penale, 1996 Rinaldi, R., La disciplina del software nel decreto legislativo d’attuazione della Direttiva 91/250/CEE, in Legislazione penale, 1993 Rossi, D., Echelon:…un calcio alla privacy, in www.filodiritto.com/diritto/privato/informaticagiuridica/echelonros si.htm Salento, A., Proprietà intellettuale del software nell’era dell'accumulazione flessibile, in www.netsociology.org/sezione8/proprieta_intellettuale_software.ht m Sarzana di Sant’Ippolito, C., Informatica e diritto penale, Giuffrè, Milano 1994 Sieber, U., La tutela penale dell’informazione Relazione generale sul tema “Criminalità dei computer” tenuta al XIII Congresso internazionale di diritto comparato, Montreal 1990, in Riv trim dir pen econ., 1991 Sirotti Gaudenzi, A., Il Software www.notiziariogiuridico.it/software1.html 308 in Rete, in Spreutels, J P., La responsabilità penale connessa ad abusi nella applicazione dell’informatica, in Diritto dell’informazione e dell’informatica, 1985 Stallman, R., Il progetto GNU, in www.apogeonline.org -, Manifesto GNU, in http://www.gnu.org/philosophy -, Perché il Software Libero è migliore di quello Open Source, in www.gnu.org/philosophy/free-software-for-freedom.it.html Sterling, B., The Hacker Crackdown - Giro di vite contro gli hacker: legge e disordine sulla frontiera elettronica, ShaKe, Milano 1993 Torrente, A., Manuale di diritto privato, Giuffrè, Milano 1974 Ugoccioni, L., Commento all’art 11 della legge n 547 del 1993, in Legislazione penale, 1996 Valvola Scelsi, R., No copyright Nuovi diritti nel 2000, ShaKe, Milano 1994 Vigna, Dubolino, P., Reati in materia di segreti, in Enciclopedia del diritto, XLI, 1989, voce Segreti Vulpiani, D., L’esperienza italiana nel contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, ottobre 2002, in www.poliziadistato.it Weber, M., L’etica protestante e lo spirito del capitalismo, Rizzoli, Milano 1991 Zanero, S., Attenti falsi esperti, articolo del 25 settembre 2001, pubblicato in www.nwi.it/idg/computerworld/news.nsf Ziccardi, G., La tutela del software nell’era digitale, Il sole-24 ore, Milano 2001 309 Zimmermann, P., PGP manuale d’uso, in http://www.pgpi.org/docs/italian.html 310 ... la messa a punto di ingegnose tecniche per evitare gli addebiti delle chiamate telefoniche a lunga distanza (phone phreaking), per ottenere “gratis” gas e corrente elettrica o per prelevare qualche... Era qualcosa per fare soldi Era “passare il confine” Per questa ragione, conformemente all’etica hacker, si assicurò che l’Apple non avesse segreti che impedissero alle persone di esprimere esso... furono, senza dubbio, una delle prime palestre dove gli smanettoni appresero i rudimenti della navigazione in rete e, anche se l’accesso e l’esperienza su Internet fu presto cercata ed ottenuta secondo