La criminalità informatica: nuovi rischi da affrontare e prevenire. L’intervento di Paola Severino

8 settembre 2017
Editoriale Open Society
FacebookFacebook MessengerTwitterLinkedInWhatsAppEmail

Pubblichiamo un estratto dall’intervento della professoressa Paola Severino al Forum “Lo scenario di oggi e domani per le strategie competitive” tenutosi dall’1 al 3 settembre a Cernobbio. Per gentile concessione dell’Autore è possibile leggere il testo integrale in allegato.  

L’uso di strumenti digitali rappresenta anche la fonte di nuovi e diffusi rischi, implementati dalle dimensioni che può con essi assumere la violazione della privacy dei singoli, la captazione di dati sensibili per le imprese e per il mondo della finanza, l’aggressione a segreti nazionali relativi alla sicurezza ed alla difesa.

Rischi molto più difficili da contenere rispetto al passato, considerando che l’anonimato garantito dal mezzo informatico non solo rappresenta un incentivo al cyber attack, ma ne può moltiplicare le possibilità di riuscita, contemporaneamente indebolendo enormemente le possibilità di reazione efficace attraverso i sistemi sanzionatori tradizionali.

Si pensi all’uso di bitcoin a fini di riciclaggio oppure a fini di estorsione in danno di aziende costrette a pagare per ottenere la restituzione di dati cancellati attraverso la intromissione di un virus. Si pensi all’apertura e chiusura nel giro di poche ore di caselle di posta elettronica, al fine di perpetrare attraverso di esse truffe o altri reati contro il patrimonio. Si pensi alla possibilità di intromettersi nelle comunicazioni commerciali acquisendo l’identità di un altro soggetto ed ottenendo indebiti benefici.

In altri termini, la duttilità delle tecniche d’attacco, richiede il costante adeguamento della reazione rispetto alle nuove forme di aggressione. Il contrasto della criminalità informatica è infatti reso particolarmente arduo dalla continua “metamorfosi” degli attacchi informatici sulla base dei nuovi ritrovati tecnologici.

Si è già detto del crescente utilizzo delle criptovalute e delle nuove frontiere del cyber-laundering, incentivato da una moneta virtuale che sembra sfuggire ad ogni forma di controllo e di regolazione da parte dei pubblici poteri benché il suo utilizzo sia in rapida crescita. Il fenomeno è assai difficile da controllare. Spesso, le transazioni vengono effettuate nella parte oscura della rete (c.d. dark web) e, in linea di principio, potrebbero essere legate ad operazioni economiche tanto lecite quanto illecite.

Un esempio emblematico dell’evoluzione delle forme di attacco è dato altresì dalla diffusione di ransomware e dall’affinamento delle tecniche di criptazione di sistemi informatici mediante l’invio di virus-esca. Assai di frequente la cronaca quotidiana riporta notizie di attacchi informatici perpetrati al fine di ottenere il pagamento di un riscatto, spesso in criptovaluta, quale prezzo per il ripristino del sistema “infettato”. Anche qui l’attività di contrasto è resa particolarmente complessa dalla creazione di malware sempre più evoluti (CriptoLocker, WannaCry Locker, per ricordarne alcuni), nonostante l’apparente semplicità del loro funzionamento sulla base della crittografia asimmetrica (che è la stessa utilizzata per le transazioni commerciali e i dispositivi di firma digitale).

Tutto ciò spiega perché, se si vuole sviluppare una sana economia informatica, così come l’Italia e l’Europa, in quanto leader mondiale in ricerca e innovazione, sa e può certamente fare, occorre pensare ad un approccio alla regolazione molto diverso rispetto ad altri fenomeni di indebito utilizzo del sistema finanziario.

In primo luogo, così come la sharing economy apre ad una latitudine sconfinata di commerci, la prevenzione e la repressione del fenomeno devono avere una dimensione assolutamente transnazionale. L’insediamento di provider in luoghi che ne favoriscono l’anonimato e ne coprono la responsabilità, ad esempio, può rendere inefficace anche la migliore normativa nazionale di prevenzione. L’apertura consentita di siti opachi in luoghi che non ne disciplinano la registrazione comporta la possibilità di utilizzarli per la diffusione di fenomeni di deep web, contenitori di inimmaginabili nefandezze, senza che il sistema legale possa intervenire.

In altri e più generali termini, la rete di prevenzione e controllo, per essere efficace non dovrebbe presentare smagliature, per evitare che in esse si inseriscano i fenomeni illeciti, sfruttandone le carenze. Accordi internazionali, dunque, per regolamentare un sistema di comunicazioni internazionali.

A questi principi si ispira la recente direttiva europea (n. 1148/2016) la quale nel “considerando” 43 recita testualmente che “data la dimensione planetaria dei problemi relativi alla sicurezza delle reti e dei sistemi informatici, è necessaria una cooperazione internazionale più stretta per migliorare le norme di sicurezza e gli scambi di informazioni e promuovere un approccio globale comune agli aspetti della sicurezza”.

In secondo luogo, occorrerà attrezzare dei veri e propri osservatori dotati delle complesse e multidisciplinari conoscenze necessarie al fine di segnalare i rapidissimi mutamenti delle tecniche di attacco, studiare le possibilità di prevenirle e diffondere al massimo le informazioni necessarie ad evitare l’aggressione. Così, ad esempio, per combattere efficacemente il fenomeno, di cui parlavo prima, delle creazioni di malware sempre più evoluti nell’ambito del fenomeno dei virus-esca, gli utenti dovrebbero essere costantemente informati sull’evoluzione delle tecniche di social engineering che inducono la cooperazione artificiosa della vittima dell’attacco (ad es. apertura di una email sospetta, inserimento dei dati della propria carta di credito su un sito costruito ad hoc etc).

Così pure, sempre a titolo di esempio, per prevenire il fenomeno, cui ho fatto cenno, del cyberlaundering, appare utile concentrarsi sulla necessaria esistenza di una block chain, sulla quale vengono registrate, in modo accessibile, tutte le transazioni di ogni singolo bitcoin. Con la conseguenza che ogni operazione di conversione, così come ogni ordine di pagamento da un “portafoglio” all’altro è, in linea di principio, perfettamente tracciabile. Tenuto conto di queste caratteristiche tecniche e del fatto che il lato oscuro del fenomeno sta nell’anonimato dei soggetti coinvolti nello scambio, occorrerebbe puntare, per la prevenzione, su un sistema di block chain che interdica operazioni provenienti da indirizzi criptati.

 

Leggi qui il testo integrale

Le leve e le sfide per il rilancio del paese. SICUREZZA INFORMATICA E PREVENZIONE DEL CYBERCRIME

L'autore

Paola Severino

Paola Severino è il Rettore della LUISS e Presidente dell’Associazione Internazionale di Diritto Penale (AIDP) – Gruppo Italiano. È stata Ministro della Giustizia nel Governo Monti, Preside della Facoltà di Giurisprudenza e Prorettore Vicario della LUISS


Website
Articoli correlati