La Pirateria Informatica e i Pirati Informatici

La Pirateria Informatica e i Pirati Informatici

“In questo preciso istante, attorno a te, nel tuo quartiere, nella tua città e in ogni angolo del pianeta, milioni di fuorilegge cospirano nell’ombra per unirsi alla più grande banda di pirati della storia dell’ umanità: sono i pirati di musica, video e software, che condividono in rete miliardi di file, in ogni  secondo di ogni giorno di ogni mese dell’anno, e trasformano internet nel più grande strumento di condivisione della  conoscenza che l’uomo abbia mai avuto a disposizione. Questo  grande laboratorio culturale non dorme mai, e quando i pirati di New York chiudono gli occhi davanti allo schermo a notte fonda, quelli di Tokyo sono già pronti a sostituirli davanti al sole del nuovo giorno.” (Carlo Gubitosa, “Italian Crackdown”, 2005)

Così iniziava negli anni novanta quella che è oggi una realtà ordinaria. Ogni giorno, ogni istante, un film, un brano musicale, un software o delle immagini sono soggette a violazione di diritti d’autore da parte di comuni utenti del web. Questo è il fenomeno della pirateria informatica allargata, il nemico più difficile da controllare per le major e le multinazionali dell’industria dell’intrattenimento. Paradossalmente, però, questo fenomeno ha portato anche dei grossi vantaggi a queste stesse industrie, rendendo fruibile l’offerta a tutto il globo computerizzato.

La Pirateria Informatica e i Pirati Informatici

Pirati informatici e attività illegali

Molto spesso il termine pirateria è associato a una figura: l’Hacker.

In origine indicava un fanatico dei computer. Con l’avvento di Internet il termine hacker viene usato per indicare chi si introduce di nascosto nei pc altrui per spiare o manomettere dati e programmi. Ma in realtà l’hacker è una persona che mette a disposizione le proprie conoscenze informatiche per creare programmi gratuiti utilizzabili da chiunque.

Il Cracker è al contrario chi abusa delle proprie abilità per compiere atti illegali e dannosi per gli utenti.

Di fatto esistono varietà di hacker, ognuno con finalità differenti. Il criminologo Strano ha individuato 6 tipologie di hacker (pirati informatici):

  1. Hacker tradizionale: è colui che si introduce nei pc altrui soprattutto per vezzo o per gioco e per dimostrare a sé e agli altri la propria bravura nel campo informatico;
  2. Hacker distruttivo vandalico: che sparge virus via Internet che comportano una corruzione dei dati o una loro cancellazione o il blocco del sistema operativo; lo fa per comunicare la sua rabbia verso la società e il sistema;
  3. Hacker distruttivo professionista: effettua un danneggiamento programmato su commissione e retribuito;
  4. Hacker spia: che compie furti di informazioni su commissione;
  5. Hacker antagonista: progetta e applica alcune tattiche di sabotaggio elettronico (virus – tecniche di cracking) per fini ideologici;
  6. Hacker terrorista: volto ad individuare obiettivi nevralgici all’interno del circuito della comunicazione istituzionale col fine di provocare allarme e panico sociale.

Mentre, tra le attività principali degli Hacker troviamo:

  1. l’OMOGRAFIA: consiste nel registrare un dominio apparentemente identico ad uno già esistente. In alcuni casi può essere illegale;
  2. il DEFACEMENT: consiste nella modifica della homepage di un sito web, effettuata ottenendo un accesso illegale al server che lo ospita. Questo tipo di azione mina la credibilità del sito  colpito, e ha il fine di opporsi al fatto che i principali portali di Internet siano gestiti da privati;
  3. la PIRATERIA INFORMATICA: è la copia e la ridistribuzione illegale di software proprietari, protetti da licenza d’uso. In larga parte il fenomeno della pirateria è ascrivibile al mondo della criminalità organizzata e riguarda anche il campo delle produzioni discografiche e l’home video. Esistono dei software creati appositamente per scaricare gratuitamente canzoni, film e  programmi vari.

Non tutte le attività degli hacker sono illegali. Il NETSTRIKE ad esempio, consiste nell’intasare un server attraverso un gruppo numeroso di utenti che si collegano contemporaneamente ad un sito stabilito; una specie di virtual sit-in, un gesto simbolico per manifestare un disagio sociale e politico. Ed è una pratica  legale. O ancora , il SOFTWARE LIBERO è un software distribuito  con una licenza e deve rispettare 4 libertà:

  • libertà di eseguire il programma per qualsiasi scopo, senza vincoli sul suo utilizzo;
  • libertà di adattarlo e personalizzarlo alle proprie esigenze;
  • libertà di ridistribuire copie del programma;
  • libertà di  migliorare il programma e di distribuirne i miglioramenti.

Da ciò si evince come l’hacker ha una propria etica o “netica”,  che si fonda su valori quali, la libertà, la passione, l’apertura, la responsabilità e la creatività. Un Hacker è per certi versi un artista dell’era digitale. Attraverso codici prestabiliti e studiati, riesce ad andare oltre questi stessi codici, trovando  una regola per applicare le regole. Così come facevano i  romanzieri dell’ottocento, vogliono realizzare la loro passione insieme agli altri, e creare qualcosa di valore per la comunità ed essere perciò riconosciuti dai loro pari. E permettono che i risultati della loro creatività vengano usati, sviluppati  e testati da chiunque in modo tale che tutti possano imparare dagli altri.

Pirati informatici e computer crime

Il Pirata è invece una figura per certi versi ambigua. Egli è considerato dalla legge un criminale a tutti gli effetti, parte attiva della computer crime.

La COMPUTER CRIME riguarda invece qualsiasi fatto o atto illecito contrario alle norme penali, nel quale il computer sia stato oggetto o strumento di danno. Negli ultimi anni si è assistito a  un allarmante incremento della criminalità informatica che sfrutta le possibilità di mimetizzazione e di elusione della cattura che  il  mezzo informatico offre.

Molti criminali informatici non hanno la percezione sociale del crimine, cioè non considerano reato ciò che è ritenuto tale dalle norme penali o civili, e percepiscono le loro azioni come impersonali, ossia che non producono danni economici diretti e non causano danni evidenti alla collettività.

Precedente Panoramica sulle minacce informatiche per i sistemi RFID Successivo Tipologie dei crimini informatici nelle aziende

Lascia un commento

*