the new hacker's dictionaryIl fenomeno degli hackers è spesso inteso in maniera scorretta, sia dai mass media che dall’opinione pubblica, probabilmente a causa di una cattiva informazione in materia. La più celebre definizione in merito è fornita dal c.d. «Jargon file»[1].

Al contrario della maggior parte degli utenti, che preferisce imparare solo il minimo necessario per poter utilizzare un computer, l’hacker è una persona che si diverte ad esplorare i dettagli dei sistemi informatici, migliorando sempre le proprie capacità pensando più all’aspetto pratico che a quello teorico, perché guidata da una sfrenata passione per la programmazione[2].

Tale termine è nato all’incirca negli anni sessanta, fra l’altro nell’ambito del MIT, e non si riferisce solamente agli esperti di informatica, ma anche ai «fanatici» di qualsiasi disciplina scientifica. Un elemento deve unificare gli hackers: il gusto della sfida intellettuale di superare od aggirare i limiti della conoscenza attuale nella disciplina di cui ci si occupa. Nonostante essi si considerino una élite (una meritocrazia basata sull’abilità), accolgono volentieri i nuovi hackers che si siano messi in luce per le proprie capacità; difatti è preferibile essere considerati tali dagli altri piuttosto che auto–definirsi così.

Gli hackers veri e propri, dunque, non agiscono con l’intenzione di compiere reati informatici, né normalmente li compiono; vanno perciò distinti dai crackers, ossia coloro che agiscono allo scopo di violare sistemi informatici, per acquisire informazioni riservate o per puro vandalismo. Essi sono pertanto ben lontani dalla c.d. etica hacker, i cui caratteri fondamentali risiedono in primo luogo nella convinzione che la condivisione della conoscenza sia una bene essenziale e che la condivisione della propria esperienza, programmando codice liberamente modificabile e facilitando l’accesso alle relative informazioni, costituisca un vero e proprio obbligo morale. In secondo luogo, alcuni affermano la rispondenza a tale etica, dunque la liceità, del system–cracking, purché non vengano commessi furti, atti di vandalismo o di lesione della privacy. Se il principio della condivisione delle esperienze e delle informazioni è generalmente accettato dagli hackers, altrettanto non può tuttavia dirsi del secondo, ritenuto totalmente illecito da alcuni, mentre altri non solo lo ritengono perfettamente lecito, ma addirittura utile al gestore del sistema informatico violato qualora gli venga spiegato come è stato possibile effettuare il cracking e suggerendo come rimediare al problema: in tali casi, oltretutto, non viene richiesta la remunerazione per il «servizio» svolto, che può tutelare dai crackers veri e propri. Ne consegue che la generalizzata criminalizzazione degli hackers esprime una mancata conoscenza del fenomeno, perché essi sono ben distinti dai crackers.

Internet ha indubbiamente contribuito alla diffusione di tali fenomeni e provocatoriamente si potrebbe affermare che, addirittura in taluni casi di cracking, ciò non costituisca necessariamente un male, o quanto meno potrebbe costituire un male minore rispetto a violazioni ben più gravi. Com’è noto, le odierne democrazie sono in crisi, soprattutto con riferimento all’aspetto della rappresentatività, posta la sempre più ampia sfiducia nei confronti dei rappresentanti politici. Spesso lo Stato, del resto, anziché tutelare la popolazione, viene asservito alla tutela di discutibili interessi di parte di carattere economico, per cui si verifica la prevalenza dell’economia sul diritto.

A tale crisi della rappresentanza si accompagna una sempre più diffusa sfiducia anche nei confronti dell’autorità giudiziaria, che dovrebbe rappresentare un baluardo a difesa dei diritti di tutti, diritti che possono essere calpestati anche grazie alle storture dello stesso sistema giudiziario, caratterizzato da lentezza e farraginosità, il cui funzionamento non assicura la giustizia. Inoltre, i costi e il tempo necessario per far valere una pretesa dinanzi ai giudici spesso non giustificano il ricorso all’au­torità giudiziaria, con la conseguenza che soprattutto le grandi aziende possono impunemente cagionare micro–lesioni diffuse ai diritti dei propri clienti, i quali molto spesso sono costretti a dover far ricorso alle prestazioni di tali aziende: si pensi alla fornitura dell’energia elettrica o alla telefonia fissa, nel cui ambito la c.d. liberalizzazione dell’ultimo miglio stenta ancora a realizzarsi di fatto; oltretutto è sempre incombente il rischio di cartelli finalizzati a falsare il gioco della concorrenza.

Se gli atti di hacking in senso stretto, potendo consistere, ad esempio, nello studio del codice sorgente di un determinato software, talvolta illecito o considerato tale quando in realtà non lo è[3], o nell’aggiramento di determinati sistemi di protezione del software per effettuarne una copia di riserva (ossia a fini di backup)[4], non danno comunque vita a nessun allarme sociale, altrettanto non può dirsi per gli atti di cracking, come l’accesso abusivo ad un sistema informatico. Tuttavia, dinanzi allo scenario prima delineato, viene sempre più facile trovare una giustificazione addirittura giuridica per determinati atti di cracking, qualora siano finalizzati ad impedire violazioni di diritti fondamentali oppure si pongano come risposta a siffatte violazioni. Difatti, se lo Stato non tutela i propri cittadini, né dal punto di vista squisitamente politico né da quello giudiziario, cosa rimane a coloro i cui diritti sono calpestati[5]?

Questo interrogativo è ancor più inquietante ove si consideri che i diritti alla libera manifestazione del pensiero nonché al rispetto della segretezza della propria corrispondenza hanno fondamento costituzionale ed un’eventuale legge che ne disponesse una violazione indiscriminata sarebbe costituzionalmente illegittima. Tuttavia, sino alla relativa pronuncia da parte dell’Alta Corte, essa sarebbe vigente e ad essa tutti i cittadini dovrebbero orientare la propria condotta, nonostante la palese violazione dei propri diritti inviolabili. Si pensi, inoltre, ai citati casi Echelon ed Information Awareness Office: in tali casi, gli stati che li hanno realizzati costituiscono dei veri e propri cracker che, senza poter essere fermati, commettono illeciti in via continuativa, ledendo in primo luogo la riservatezza delle comunicazioni. Contro questi sistemi di intercettazione, l’u­nica arma a disposizione di ciascun individuo è costituito dagli strumenti di crittografia, non a caso considerati alla stregua delle armi vere e proprie nelle regolamentazioni di settore, che, quanto meno, oggi permettono maggiore libertà nel loro utilizzo. L’uomo comune è, dunque, un uomo di vetro, sottoposto agli indiscreti sguardi altrui. Gli Stati che lottano tanto aspramente contro la rivoluzione tecnologica, cercando di arrestarla, cercano di difendere i propri privilegi, la possibilità di controllare i propri sudditi, i quali, non avendo nella maggior parte coscienza di quanto avviene né dei possibili rimedi, si trovano totalmente indifesi. Inoltre, l’asse decisionale in ambito normativo si sposta progressivamente dalle autorità politiche alle autorità tecnocratiche, «meglio idonee a dialogare fra loro entro la società globale. Gli uomini più potenti della Terra oggi sono, probabilmente, i governatori delle banche centrali, che nelle rispettive società sono pure tecnocrazie, sprovviste di investitura popolare. Come ne sono sprovvisti i corpi giudiziari, neppure essi elettivi, e tuttavia disposti ad assumere compiti, di adeguamento del diritto ai mutamenti della realtà, che in passato si ritenevano riservati alla sede politica. Anche a questo riguardo si può ripetere che le attività politiche arretrano di fronte alle autorità tecnocratiche»[6].

Ovviamente, la liceità del fine perseguito non giustifica l’uso di alcuni mezzi, né da parte dei cracker, né da parte di altri soggetti privati, ma neanche da parte degli Stati (tanto più se i reali rappresentanti lo sono sine titulo, perché esercitano un potere di fatto senza esserne investiti[7]). Difatti, non si può pretendere di criminalizzare in maniera generalizzata una sola categoria di soggetti, indipendentemente dalle motivazioni che hanno spinto al compimento di determinate azioni nonché alle modalità realizzative delle singole condotte, quando altri soggetti possono ledere i diritti altrui per tutelare i propri, anche se di rango inferiore, con l’avallo di un potere statuale sempre meno forte e sempre più subordinato a poteri ben più forti, espressione, pertanto, di una egemonia dell’economia sul diritto. Si è accennato alle iniziative della RIIA e delle majors discografiche, che negli Stati Uniti hanno citato in giudizio migliaia di persone sospettate di aver scambiato file musicali su Internet; hanno inoltre dichiarato di essere in possesso degli indirizzi IP di altre migliaia di utenti, che saranno così identificati e, presumibilmente, convenuti innanzi ai giudici, a meno che non riconoscano le proprie colpe e, con una sorta di ravvedimento operoso, paghino un’ammenda alla RIIA[8]. A questo punto, sembra strano parlare dell’esistenza di uno «stato di diritto», visto che alcuni possono tutelarsi ledendo i diritti altrui, comportandosi allo stesso tempo come un organo di polizia giudiziaria (che effettua indagini ed intercettazioni) e di giustizia (che decide sull’innocenza o sulla colpevolezza altrui e addirittura consente l’oblazione!). Da questa succinta ricostruzione, emerge che i soggetti economicamente forti possono ledere i diritti di coloro che, se solo si azzardano a reagire, vengono accusati di atti di criminalità informatica e dunque incorrono in responsabilità di carattere penale: parafrasando George Orwell, si potrebbe dire che per il diritto tutti sono uguali, ma che alcuni sono più uguali degli altri.

Purtroppo, «il braccio di ‘forza’ tra il ‘potere’ (nazionale, sovranazionale, transnazionale, economico etc.) e il ‘potere’ che nasce dall’unione di coloro che condividono opinioni — secondo l’opinione di Tocqueville che sarà sviluppata da Hannah Arendt nel XX secolo — dovrebbe rispondere alla dialettica democratica dell’ascolto e del dialogo, ma troppo spesso si risolve in un raffronto di forze non sempre pari. Si tratta anche di comprendere che il significato di politica deve essere rifondato e che dall’opinione condivisa nasce un potere che non può essere sottovalutato dai poteri istituzionalizzati, se questi non vogliono delegittimarsi. L’im­pegno politico del cittadino, del ‘buon cittadino’, si amplia a impegno dell’uomo cittadino del mondo e si manifesta anche come esigenza di esprimere il dissenso tutte le volte che le istituzioni democratiche prendono decisioni sull’avvenire del mondo sulla base di logiche chiuse. E si manifesta anche come pretesa che questo dissenso sia preso in considerazione dal potere istituzionalizzato»[9].

In questo quadro, gli hackers e, a volte, i crackers, potrebbero rappresentare un’importante risorsa contro uno strapotere statuale sempre maggiore, purché non si ecceda nel senso di considerarli quali baluardi a difesa della libertà, in lotta contro i moderni colossi dell’economia, ma neanche di criminalizzarli solo perché cercano di comprendere quanto non dovrebbe essere compreso dall’uomo comune. Ad esempio, il caso Zimmermann è significativo, in quanto dimostra come la possibilità di fornire un piccolo software finalizzato alla tutela della propria privacy possa intimorire addirittura gli Stati Uniti, la più grande potenza mondiale. Il progresso tecnologico nel settore informatico è stato reso possibile primariamente grazie all’apporto di scienziati come Douglas Engelbart, il quale è stato un hacker, come è emerso nella ricostruzione storica dell’e­voluzione di Internet: le sue intuizioni, la sua sete di conoscenza e la volontà di superare i limiti attuali della scienza hanno portato ad invenzioni assolutamente geniali, considerando l’età pionieristica (con riferimento all’informatica) nella quale ha operato. Oggi la figura di hacker non è in realtà incarnata dagli autori di virus informatici, ma da persone come Tim Berners–Lee, Linus Torvalds, e, soprattutto Richard Stallman[10], i cui rispettivi contributi al mondo informatico sono stati improntati all’ideale della condivisione della conoscenza, in modo che tutti possano giovarne e la scienza possa progredire.

In alcuni casi, tuttavia, anche il comportamento dei cracker potrebbe essere lecito qualora le condotte potenzialmente criminose siano poste in essere contro soggetti che a loro volta hanno realizzato e continuano a realizzare veri e propri reati anche con la complicità statuale, nonostante oggetto della lesione siano addirittura alcuni diritti fondamentali dell’uo­mo, la cui necessità di tutela potrebbe elidere l’antigiuridicità del fatto commesso dai primi. Si ripropone, pertanto, il menzionato problema della (im)possibilità di tutela per l’uomo comune, che, nonostante veda i propri diritti violati, non può tutelarli nelle sedi appropriate e non può neanche difenderli autonomamente. Alla molteplicità di problemi non si contrappongono, tuttavia, altrettante risposte, ma piuttosto la progressiva emersione di forme di disobbedienza civile elettronica, anche se alcuni atti possono concretizzarsi in forme di violenza informatica, per cui in tali ipotesi non potrebbe parlarsi di disobbedienza civile, atteso che la non violenza è uno dei suoi requisiti necessari[11]. Inoltre, «se fino a qualche anno fa l’ordinamento che l’eventuale disobbediente accettava era quello specifico nel quale si compiva il gesto, oggi con la transnazionalità del fenomeno si realizza un passo ulteriore che corre il rischio di far avvicinare sempre di più la disobbedienza civile alla rivolta. E non per il rischio della degenerazione, ma perché sembra che l’istanza partecipativa imponga un rispetto non tanto per gli ordinamenti in sé, quanto per il principio democratico che sembra scindersi dall’ordinamento stesso nel momento in cui il centro decisionale diventa una forza comune a cui le singole potenze partecipano ma con un atteggiamento che riscopre simboli e atteggiamenti di un potere che con la base non ha più alcun rapporto. Soprattutto il disobbediente civile dei tempi nuovi sembra avvertire la necessità di porsi come forza trasversale che risponde a logiche di carattere generale con riferimento anche al principio della vita e della sopravvivenza della vita interpretato come diritto umano fondamentale, in contrapposizione alla trasversalità di un potere che risponde a logiche parziali di tipo economico che col principio della vita nulla hanno a che fare»[12].

Il problema è che qualsiasi atto di hacking o di cracking, anche in base alle normative attuali, potrebbero essere connotato da violenza, ovviamente da intendersi in senso informatico; ma non sembra che attualmente ci siano altre possibilità di far sentire la propria voce on line se non mediante simili atti, che si caratterizzano, comunque, per una lesività di gran lunga inferiore a quelli posti in essere da parte degli eventuali destinatari di questi. L’impossibilità di tutelare sia in via preventiva che successiva un diritto fondamentale potrebbe pertanto elidere l’antigiuridicità di un fatto che costituisca una risposta ad un illecito altrui, proprio perché non può ritenersi che un diritto sancito in massimo grado possa rimanere sfornito di tutela, soprattutto nei casi di violazione palese.

NB: Già pubblicato in G. Fioriglio, Temi di informatica giuridica, Aracne, Roma, 2004.
—–
NOTE

[1] Reperibile sia in forma elettronica (all’indirizzo Internet http://catb.org/esr/jargon /html/index.html) che in forma cartacea (E. S. Raymond (edited by), The New Hacker’s Dictionary, MIT Press, Cambridge, Massachusetts, 1996).

[2] «Gli hacker programmano perché per loro le sfide della programmazione rivestono un interesse intrinseco. I problemi relativi alla programmazione suscitano nell’hacker una genuina curiosità che lo spinge a imparare ancora di più» (P. Himanen, L’etica hacker e lo spirito dell’età dell’informazione, trad. it., Feltrinelli, Milano, 2003, p. 15).

[3] Si prenda in considerazione il caso DeCSS, realmente emblematico. Il DeCSS è un software, creato nel 1999, che permette la decrittazione di un film posto su DVD e crittato con il CSS (Content Scrambling System), consentendone la copia su hard disk. La spinta alla realizzazione del DeCSS consisteva nella necessità di creare un software che permettesse di visionare i film registrati su DVD (legittimamente acquistati) anche su sistemi «Linux», per i quali non esistevano appositi DVD player. Il DeCSS era stato creato dall’allora quindicenne Jon Johansen, che è stato però citato in un giudizio penale dal Governo norvegese dietro pressione delle aziende discografiche. Fortunatamente i giudici norvegesi hanno stabilito che non è illegale utilizzare il DeCSS per visionare film legittimamente acquistati ed hanno assolto il giovane hacker da tutte le accuse, ma il fatto stesso che le pressioni di soggetti economicamente forti possano costituire la guida per le azioni della pubblica accusa è preoccupante, anche perché non sempre si potrà contare su giudici che non si faranno piegare dalle assurde pretese dei citati soggetti.

[4] Alcuni software, infatti, sono dotati di sistemi di protezione che ne impediscono la copia, per cui se il legittimo acquirente smarrisce il supporto sul quale il programma è memorizzato o se il supporto stesso viene danneggiato, e non è possibile effettuarne una copia, diventa necessario richiederne un’altra alla casa produttrice, previo pagamento di una cifra stabilita dalla stessa ditta (ammesso che esista ancora od offra questo servizio), oppure non è più possibile usufruire di un software per il cui uso è stato tuttavia pagato il corrispettivo. Del resto, è noto che, in linea generale, l’acquirente gode della facoltà di effettuare una copia di riserva di un programma legittimamente comprato, ma i sistemi di protezione non consentono l’esercizio della facoltà medesima, per cui l’unico modo è aggirare questi sistemi, ma ciò potrebbe costituire un illecito se non addirittura un reato penale! Inoltre, è ovvio che una simile operazione richieda conoscenze non comuni, per cui in tali casi si potrebbe sostenere la liceità dei c.d. crack, ossia di quei software che aggirano le protezioni e che sono, tra l’altro, facilmente reperibili su Internet. Lo stesso problema, comunque, si pone per i comuni compact disc (cd) musicali, che rappresentano oggi il più utilizzato sistema di distribuzione musicale. Molti di essi, infatti, sono dotati di un sistema di protezione che non solo non ne consente la copia, ma che addirittura ne impedisce l’ascolto mediante i personal computers, e ciò costituisce una ingiustificata limitazione nel godimento di un bene legittimamente acquistato. Oltretutto, sulla confezione dei primi cd protetti non veniva neanche indicata la presenza della protezione, per cui si sono levate numerose voci di protesta, cui ha fatto seguito la scelta, da parte di alcune case discografiche, di continuare a vendere cd protetti e di porre sulle relative confezioni una etichetta, spesso microscopica in sé o comunque recante scritte assai piccole, in cui si avvisa il potenziale acquirente della presenza di un sistema di protezione. Non solo: alcune aziende del settore, infatti, hanno unilateralmente deciso di consentire di effettuare una sola copia non su supporto digitale bensì analogico, ossia sulle comuni audiocassette, che tuttavia garantiscono una qualità sonora assai minore, per cui non si può certo affermare che in tali casi viene lasciata la facoltà di effettuare una copia di backup, poiché la diversità strutturale del supporto incide in maniera decisiva sulle caratteristiche del bene che costituisce l’oggetto del contratto, sia per l’inevitabile deterioramento sonoro (dovuto alla conversione da digitale ad analogico nonché alle caratteristiche intrinseche della memorizzazione su un supporto della secondo tipologia) che per la differenziazione della modalità di ascolto (assai più rapida e flessibile nei cd).

[5] Del resto, «il problema non è solo il riconoscimento dei diritti dell’uomo — meraviglia negli ultimi decenni la proliferazione di lunghe liste di diritti — ma anche e soprattutto la realizzazione e la tutela reale dei diritti di base nel momento in cui essi si vanno a specificare e a calare nelle singole realtà culturali [ma per] la realizzazione piena dei diritti degli esseri viventi si richiede qualcosa di più, vale a dire la pretesa del loro riconoscimento, che non è fatto solo teorico ma riguarda la loro azionabilità» (T. Serra, L’uomo programmato, Giappichelli, Torino, 2003, p. 41).

[6] F. Galgano, Diritto ed economia alle soglie del nuovo millennio, in Contratto e impresa, 2000, 1 p. 203.

[7] Oggi «la cultura liberal americana protesta per lo smisurato potere del presidente della Federal Reserve, le cui decisioni sono attese con ansia da imprese e dai governi di tutto il mondo. Denuncia la contraddizione con i principi della democrazia, che ricerca nella investitura popolare la legittimazione di ogni potere, secondo la ben nota formula di Rousseau. Ma è lecito domandarsi che senso avrebbe mai, per chi governa il mondo intero, essere eletto dai cittadini degli Stati Uniti. In una società che tende, come l’odierna società, a organizzarsi su basi planetarie, oltre la frammentazione dei singoli stati nazionali, la legittimazione del potere si sposta su basi diverse da quelle tradizionali. Democrazia significa pur sempre governo basato sul consenso dei governati; tecnodemocrazia è un concetto nuovo, che però sembra fare a meno della ricerca del consenso» (Ivi, p. 203).

[8] In più casi, tuttavia, la RIIA ha accusato ingiustamente soggetti che mai hanno violato le norme sul copyright, come nel caso della sig.ra Ward, anziana insegnate in pensione, che, sul “New York Times” del 25 settembre 2003, ha dovuto dar conto dei propri gusti musicali e spiegare che il suo utilizzo del computer è limitato all’invio di posta elettronica. Ciononostante, la RIIA ha minimizzato l’accaduto e la giustizia statunitense non si occupa di tali questioni.

[9] T. Serra, La disobbedienza civile. Una risposta alla crisi della democrazia?, Giappichelli, Torino, 2002, p. 150.

[10] Da taluni definito come l’ultimo vero hacker.

[11] Difatti, la violazione «deve essere fondamentalmente non violenta, in quanto, se vuole essere coerente con i principi che la sostengono, non può essere lesiva dei diritti degli altri e dei principi su cui si fonda la stessa istituzione. La non violenza è, in linea di principio, un requisito necessario perché la disobbedienza civile è basata sul rispetto dell’ordinamento in sé e l’ordinamento democratico ha tra i suoi principi costitutivi fondamentali il rispetto dei diritti di tutti e la razionalizzazione del conflitto attraverso l’eliminazione della violenza e della forza. Tra i fini di ogni associazione politica dei nostri giorni c’è la difesa della libertà, della vita e della proprietà, nel significato lockeano del termine, e quindi non si può pretendere di difendere questi principi attraverso mezzi che li contraddicano» (Ivi, p. 134).

[12] Ivi, p. 151.

Ultimi aggiornamenti

ai act
L’approvazione dell’AI Act da parte dell’Unione Europea rappresenta un passo storico nella regolamentazione dell’intelligenza artificiale (AI). Questo articolo offre un’analisi approfondita del regolamento e delle sue implicazioni per aziende e consumatori. Cos’è e come funziona l’AI Act? L’AI Act è il primo regolamento completo al mondo […]
aliexpress dropshipping
AliExpress, gigante dell’e-commerce mondiale, deve il suo successo non solo alla vastità di prodotti a prezzi competitivi, ma anche al modello di vendita in dropshipping. Questo sistema permette a chiunque di aprire un e-commerce senza costi di gestione, vendendo prodotti disponibili su AliExpress senza possederli fisicamente. […]
smartphone geolocalizzato
Nell’era digitale, gli smartphone rappresentano dispositivi imprescindibili per la vita quotidiana, fungendo da ponte di connessione con il mondo circostante. In questo scenario, la possibilità di rintracciare un telefono smarrito o rubato assume un’importanza cruciale. Tuttavia, l’implementazione di sistemi di geolocalizzazione per smartphone spenti, introdotta da […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.