FORUM MULTIMEDIALE
LA SOCIETÀ DELL'INFORMAZIONE

 

COMPORTAMENTI E NORME NELLA SOCIETÀ VULNERABILE

 


INTERVENTI - 11


Sicurezza dei sistemi informativi e responsabilità dell'operatore di sistema
di Gianni Buonomo

In un certo senso, si può affermare che l'essenza della colpa risiede nella prevedibilità dell'evento dannoso. Nessuno, infatti, può essere ritenuto responsabile di un danno cagionato a terzi se il fatto dannoso non può assolutamente considerarsi "prevedibile" e se non viene dimostrato che la attività o la non-attività (che in termini giuridici si definiscono rispettivamente come "azione" ed "omissione" dell'agente) sono riconducibili a quelle cautele che ciascuno è tenuto ad adottare nei normali accadimenti della vita.
In altre parole (e per limitarci al tema oggetto di questo dibattito) il gestore di un sistema informativo può essere chiamato a rispondere (civilmente) per il danno cagionato ad uno degli utenti soltanto se viene provato che egli non ha improntato la propria condotta a quelle cautele che ciascuno è normalmente tenuto ad adottare e, particolarmente, se ha omesso di tenere una condotta doverosa.

In questo contesto è evidente che tra gli "eventi" illeciti che possono considerarsi "prevedibili" da parte del sysop nella gestione di un sistema informatico e/o telematico rientrano a buon titolo sia l'uso da parte degli utenti della posta elettronica per scambiare informazioni riservate o per diffondere notizie a contenuto diffamatorio o per favorire la prostituzione, sia l'uso del file-transfer per diffondere software abusivamente riprodotto o virus informatici (per fermarci alle ipotesi di più comune interesse).
In alcuni casi, la omessa adozione di cautele dovute può condurre il gestore del sistema ad essere considerato penalmente responsabile (del fatto commesso da utenti del BBS) per avere consapevolmente agevolato, con la propria omissione, la commissione del reato da parte di terzi (in altre parole, il sysop è un concorrente nel reato). E' il caso, ad esempio, della abusiva duplicazione di programmi che vengono scambiati liberamente tra utenti attraverso il file server del BBS, quando si dimostri che il sysop è a conoscenza di (o non può ignorare) tale attività illecita

Cosa deve fare, dunque, il gestore della BBS se vuoler evitare di essere coinvolto nel fatto illecito altrui ? Quali cautele "minime" debbono considerarsi adeguate a fronteggiare gli illeciti più comuni?

Alcune affermazioni di un autorevole specialista, udite nel corso del convegno ANFoV organizzato a Roma il 31 maggio scorso, sembrano ispirate a queste premesse teoriche (cioè: la responsabilità del gestore risiede nella prevedibilità dell'illecito che può essere commesso con l'uso del sistema messo a disposizione degli utenti), ma conducono a conseguenze a dir poco discutibili, del tipo "...un vero sysop sa bene quale tipo di traffico si svolge sulla sua rete e deve pertanto cautelarsi " oppure "Il Sysop deve farsi autorizzare nel contratto di abbonamento ad accedere alle mail-box per controllare che l'uso del mezzo sia legittimo".
Ammesso, per assurdo, che ciò sia tecnicamente possibile (nemmeno un battaglione di carabinieri riuscirebbe a tenere sotto controllo le migliaia di transazioni al giorno che un internet provider normalmente indirizza automaticamente sulla rete) nessuno accetterebbe in linea di principio di sottomettere (per contratto!) la propria corrispondenza ad un sistematico controllo dei contenuti.

Ma ciò che - a mio parere - appare più d'ogni altra cosa criticabile in questa impostazione del problema, è proprio la premessa teorica: il responsabile di un BBS potrebbe ritenersi responsabile per l'uso illecito del mezzo da parte degli utenti soltanto qualora si dimostrasse che egli ha l'obbligo di controllare il flusso di corrispondenza nelle mail-boxes. Ed è di tutta evidenza, dunque, che nessuna norma attualmente impone questo obbligo, e che, in difetto di una espressa autorizzazione, qualsiasi intromissione nella e-mail altrui potrebbe integrare gli estremi del reato di violazione o soppressione di corrispondenza telematica (art. 616 del codice penale, in tal senso modificato dalla legge del 1993 sulla criminalità informatica ed applicabile anche alla "corrispondenza aperta" tipica delle mail-box).

Allo stesso modo è del tutto assurdo pretendere dal gestore di un sistema pubblico che questi proibisca o renda comunque impossibile l'uso di strumenti di crittografia per lo scambio di messaggi.
La segretezza delle comunicazioni è un diritto fondamentale di libertà che può essere compromesso o limitato soltanto in presenza di interessi collettivi superiori (come la sicurezza pubblica, ad esempio). Dunque, io ho il diritto di rendere la mia corrispondenza intelligibile soltanto al destinatario da me prescelto, così come ho il diritto di mettere l'antifurto sulla mia automobile o di chiudere il mio danaro in cassaforte.
Impedire l'uso di sistemi di encriptazione nel timore che qualcuno ne abusi per commettere reati equivale, se vogliamo, ad impedire alla gente di uscire di casa nel timore che qualcuno vada a rubare...

Resta dunque da vedere se esistano, o siano ricostruibili sulla base della comune esperienza, delle "norme tecniche di sicurezza" comunemente accettate. Si tratta, in sostanza, di norme "di buona condotta tecnica" che consentono di definire "prudente" o "non negligente" il comportamento del gestore di sistema.
Siamo tutti consapevoli, ad esempio, che tenere in linea un file di testo con l'elenco delle password costituisce una grave imprudenza, poiché rende agevole il furto di password , l'uso dei crediti altrui e lo scambio di persona.

La violazione di queste regole di prudenza, se comunemente accettate, può essere, pertanto, una causa di responsabilità del gestore di sistema e obbligarlo a risarcire il danno cagionato dalla mancata predisposizione delle doverose cutele.

Ecco, dunque, una sequenza ragionata di "norme tecniche minime" per la gestione "sicura" di un sistema informativo automatizzato.
Si tratta, naturalmente, di una raccolta esemplificativa di esperienze professionali e non ha in questo contesto scopi diversi da quelli di stimolo alla discussione.
Da notare come ogni regola tecnica tragga la propria ragione d'essere proprio nella "prevedibilità" - nel senso sopra cennato - di un possibile evento illecito legato all'abuso del sistema.

1. Identiflcazione degli utenti
Tutti hanno diritto ad usare uno pseudonimo, se vogliono, ma nessuno può agire nel sistema se non è conosciuto ed identificato con un regolare documento di identità dal sysop, che provvederà ad assegnargli sia il login name che la password (a richiesta della autorità giudiziaria il sysop deve essere sempre in grado di assegnare un evento del sistema ad un "autore").
Ciascun login name deve essere associato ad una persona fisica. I login name non utilizzati devono essere immediatamente disabilitati da parte del sysop per evitarne l'uso da parte di persone non autorizzate. E' opportuno, proprio a tale fine, prevedere un elenco degli utenti cancellati.
A ciascun login name ( e quindi a ciascuna persona fisica) deve essere associata una password di almeno sei caratteri, che dovrebbe essere cambiata periodicamente. Per assicurare un buon livello di sicurezza, il sistema dovrebbe imporre periodicamente la sostituzione della password e impedire il riutilizzo di quelle "scadute". Il sistema dovrebbe altresì verificare che tutti i serventi della rete siano tra loro reciprocamente autenticati (ad esempio integrando i dati dei serventi in un unico data base distribuito).
Alcuni sistemi con particolari esigenze di sicurezza (nel mondo bancario, ad esempio) utilizzano tecniche di crittografia nella fase di autenticazione (per evitare il pericolo di intercettazioni).
E' opportuno che il sistema effettui un login unico per accedere a tutti i servizi di rete.

2.Controllo degli accessi e protezione delle informazioni
Il sistema deve essere programmato per impedire connessioni simultanee da parte dello stesso utente che utilizzi diverse stazioni di lavoro (per controllare l'uso abusivo di password).
Non è prudente, in generale, consentire un numero illimitato di tentativi in caso di errore nella digitazione della password. Per alcuni servizi di manutenzione del sistema sarebbe opportuno limitare le fasce orarie in cui il sysop o i suoi collaboratori sono abilitati ad accedere all'host o al servente (allo scopo di impedire l'uso abusivo delle password di sistema).
E' indispensabile verificare periodicamente i diritti di accesso di ogniutente.
E' considerata una buona norma la accurata pianificazione dei backup periodici (non solo al fine di non perdere dati, ma - per quanto attiene alla sicurezza - per essere in grado in ogni momento e, in particolare, dopo un crash di sistema, di ricostruire le sequenze degli accessi e delle attività di sospetto sabotaggio). Perché il sistema di backup sia sempre efficace è necessario che il software effettui sempre la verifica in lettura dei dati dopo la loro scrittura, effettuando prove periodiche di ripristino su directory temporanee di lavoro.
E' opportuno assegnare ad un software residente il controllo permanente delle dimensioni dei file delle aree vitali del sistema (comparando, a scopo anti-virus, tali dimensioni con quelle ufficialmente dichiarate dal produttore).

3. Misure normative ed organizzative
Il gestore dovrebbe definire una normativa di sicurezza vincolante per tutto il personale appartenente all'organizzazione, focalizzando le attività di formazione sui problemi della sicurezza. Le norme di sicurezza devono essere conosciute ed accettate da tutti gli utenti al momento di sottoscrivere la loro adesione. Chi non osserva le norme di sicurezza deve essere sanzionato con l'esclusione dall'uso del sistema.
Le norme che sanzionano penalmente la duplicazione non autorizzata del software e la diffusione di virus informatici dovrebbero essere poste in evidenza al momento del primo login e soprattutto al momento della compilazione della scheda di adesione da parte del new user.
E' opportuno utilizzare chiavi crittografate per l'accesso di servizio per manutenzione alle aree critiche riservate del sistema.
(13.06.95)


Il dr. Gianni Buonomo, magistrato, è addetto all'Ufficio automazione del Ministero di Grazia e Giustizia


Pagina precedente