Portale multimediale d'informazione di Gazzetta di Benevento

 

stampa

letto 1461 volte

Benevento, 06-04-2019 15:39 ____
Siamo fragili e non ce ne rendiamo conto ed abbiamo difese basse e non adeguate. Ma possiamo rinunciare all'informatica? Ad Internet, allo smartphone?
Ogni giorno vengono inviati 200mila malware, software malintenzionato, per un totale di circa 5 miliardi l'anno. Se fossero delle infezioni, la razza umana si sarebbe estinta. Se ne e' discusso all'Universita' del Sannio ne: "I crimini informatici"
Nostro servizio
  

Il seminario di studio che si è svolto nella sala Rossa del Rettorato, dal titolo: "I crimini informatici: L'informatica al servizio del processo penale", è stato di un interesse indiscutibile e per certi versi mostrando dati ed argomentazioni sconvolgenti, almeno per chi pensa ancora che, informaticamente parlando, i bambini nascono sotto i cavoli, proprio come noi...
Convegno noioso: No, niente affatto, tutt'altro; lungo nei tempi: Sì; cominciato in orario: Per niente, quasi un'ora di ritardo al punto che Gerardo Canfora, docente della Facoltà di Ingegneria ed in corsa per divenire il prossimo rettore dell'Ateneo, ha detto: Effettivamente siamo oltre il quarto d'ora accademico di ritardo... in questo ripreso da Alessandro Puel, comandante provinciale dei Carabinieri: E con l'aggiunta della mezz'ora beneventana...
Detto scherzosamente del preambolo, i lavori sono stati aperti da Antonella Tartaglia Polcini, docente di Diritto Civile alla Facoltà di Giurisprudenza dell'Unisannio, che ha passato subito la parola a Gerardo Carfora, che ha rappresentato il rettore Filippo de Rossi, il quale ha detto che l'anno 2018 è stato importante ed indicativo riguardo questa problematica.
Dal 2011 in poi abbiamo avuto una curva in crescendo relativamente al numero di incidenti informatici significativi.
Siamo a più 38%. Nel settore sanitario l'incremento è stato del 99%; fa meglio la finanza ma va peggio la Pubblica Amministrazione con un più 45%.
Ed allora si comincia a capire, ha detto Canfora, che i problemi sulla sicurezza sono importanti anche per i semplici utenti di tutti i giorni dei sistemi informatici in cui cresce però la consapevolezza della necessità della privacy che poi va ad influenzare anche le stesse scelte del pubblico negli acquisti.
Riguardo la capacità di investire in protezione, veniamo dopo la Malesia e siamo ultimi in Europa.
La verità è che ciascun sistema informatico oggi deve essere progettato e realizzato già in sicurezza e noi, siamo pronti a rispondere a questa sfida?
Una cosa è certa ed è che è l'Università il luogo deputato dove discutere di queste problematiche, ha concluso Canfora.
Rory Zamparelli, è intervenuta per portare il saluto degli Avvocati, di cui è componente del Consiglio dell'Ordine, essendo il presidente Alberto Mazzeo impegnato fuori sede.
Sono una civilista, ha detto Zamparelli e per me oggi è una giornata di crescita professionale perché questi sono crimini che troviamo oramai anche nel campio civile e sono sempre più frequenti.
Monica Del Grosso, presidente della Camera penale, ha parlato di un fatto di cronaca relativo ad una app, una applicazione, legalmente scaricabile dalla rete, un elemento informatico mirante a captare dati dei soggetti indagati.
Questo sistema è però sfuggito di mano agli inquirenti ed ha captato anche altri soggetti che non c'entravano nulla con le indagini.
Questo ci ha fatto comprendere che se il sistema è fuori controllo fa danni inimmaginabili perché questi dati poi alla fine sono arrivati ad Amazon dove sono stati acquisiti.
A questo punto si tenga conto che ci troviamo di fronte ad una società che è negli Stati Uniti, un soggetto non autorizzato e quindi il problema aumenta la sua pericolosità.
Di contro abbiamo il nostro sistema penale che non è pronto, ha ancora detto Del Grosso, a rispondere a questa nuova problematica.
Bisogna ricordare che l'informatica va sempre usata nel rispetto dei reciproci diritti.
Antonella Tartaglia Polcini, riprendendo la parola, ha detto che a questo punto si è entrati nel vivo e nella complessità della questione.
Di tecnica si è parlato anche di recente, nella giornata europea relativa alla gestione dei dati personali.
Le attività che si compiono facendo ricorso all'informatica, sono oramai tantissime e quindi di pari passo il rischio che tutto possa essere violato da persone non autorizzate, è elevatissimo.
Vincenzo Gallo, avvocato della Camera Penale, nella sua relazione introduttiva, molto lunga in verità, ha tracciato il perimetro della problematica.
Sul tema della nostra conversazione siamo all'anno zero, purtroppo, ha detto Gallo, anche perché c'è una discrasia evidente tra i tempi della tecnologia che avanza ed il diritto che ha nel legislatore un elemento che agisce con tempi biblici e che talvolta partorisce anche normative fallaci.
I valori come la sacralità del domicilio, la corrispondenza, la privacy sono tutti messi in discussione dall'avanzare della tecnologia informatica. Essa corre; il diritto la può solo inseguire.
Riguardo la preparazione professionale su queste problematiche, ha proseguito Gallo, siamo tutti mediamente inadeguati ed in ciò comprendendo avvocati, magistrati e quanti altri coinvolti e la normativa purtroppo non ci aiuta.
Flavio Argirò, docente di Diritto Penale alla Facoltà di Giurisprudenza di Unisannio, cui il moderatore Antonella Tartaglia Polcini ha passato la parola, ha sottolineato l'ipotesi dell'accesso abusivo ad un sistema informatico e telematico da parte di un pubblico ufficiale.
E qui ha citato l'esempio della Germania e dei cosiddetti Troian di Stato e del loro uso da parte dei servizi segreti e dunque legittimamente attivati.
Nonostante ciò e nonostante, ancora, si fosse in piena emergenza dopo l'11 settembre del 2001 con l'attacco alle Torri Gemelle, la Corte Costituzionale tedesca si espresse per la illegittimità del provvedimento normativo che consentiva l'uso di questi strumenti informatici "invadenti".
La verità è che, ha proseguito Argirò, nel trattare questi temi con leggerezza, siamo giunti in una fase di involuzione giuridica e ciò ci avvilisce e ci porta a ritenere addirittura normale la espoliazione di alcuni nostri diritti.
Eravamo, noi italiani, addirittura il popolo che aveva stigmatizzato e dichiarato invicile l'autovelox.
Poi col tempo ci siamo abituati anche a ciò.
Io vengo a lavorare a Benevento da Caserta, dove risiedo e passo sulla Telesina dove ci sono 6 autovelox all'andata e 5 al ritorno e mi sono rassegnato.
Questo atteggiamento ritengo però che vada rimeditato, ha ancora detto Argirò, per essere meno passivi all'irrompere della tecnologia.
Davide D'Agostino, maresciallo della Guardia di Finanza, capo della Squadra Reati Informatici della Procura della Repubblica di Milano, aiutato da una serie di slide, ha svolto una relazione molto interessante ma necessariamente molto lunga. D'Agostino ha parlato delle tre titpologie di acquisizione ordinaria dei "sistemi di interesse" che sono Logical, File System e Physical.
Tutto è possibile realizzare per penetrare i sistemi ma va fatto da professionisti anche perché i software, i programmi, sono molto costosi, circa 13mila dollari, oltre ai 3.600 dollari l'anno per la gestione.
I sistemi più all'avanguardia sono quelli israeliani.
Il funzionario della Guardia di Finanza ha anche detto che oggi è sempre più problematico l'accesso a sistemi informatici anche perché i dati difficilmente oggi sono contenuti nei computer ma restano nei telefoni, nelle chiavette o che altro.
Ha chiuso i lavori del seminario, Corrado Aaron Visaggio, docente di Ingegneria dell'Università degli Studi del Sannio, il quale ha esordito dicendo che dovremmo avere un atteggiamento più cauto con la tecnologia, ma questa è una cosa che noi umani non faremo mai.
Quindi ha dedicato la sua lunga relazione, al malware, uno strumento principale con cui si realizzano i crimini.
Essi posso oramai anche dirottare i droni o far esplodere un dispositivo medico installato nel cuore e finanche inquinare l'acqua in talune città.
E' facile riconoscerlo, ha detto Visaggio?
No, è stata la risposta inquietante.
Il 70% di essi che arrivano in una rete dove non vengono neanche riconosciuti e più sono vecchi e più il sistema di difesa non li accerta.
Ogni giorno ne vengono inviati 200mila, 5 miliardi l'anno: Se fossero delle infezioni, la razza umana si sarebbe estinta.
I crimini si vendono così come le identità.
Per 80 centesimi è possibile avere la documentazione per intestarsi un'auto in affitto con la quale magari compiere una rapina o un omicidio; con 40 centesimi si può comprare una indentità che consente di acquistare una scheda telefonica con la quale magari ordinare un omicidio.
Non è facile scrivere un malware anche perché si deve poter superare la difesa del perimetro.
Per evitare, poi, di farsi individuare nella parte finale, lì dove arrivano i soldi per il pagamento della prestazione, il percorso si fa complesso.
Al riguardo la nostra capacità di difesa è sempre più debole nonostante esso sia lo strumento principale che si usa in un crimine informatico.
A chiudere i lavori è stata Antonella Tartaglia Polcini la quale ha detto che non siamo più nella società della tecnologia delle informazioni ma in quella delle vulnerabilità, anche perché non siamo in grado di giungere all'apice di questa catena di sistemi che poi determinano il danno.
Sicché dobbiamo ricorrere ancora una volta a quanto già detto in altri nostri incontri e cioè che le tecniche non sono neutre, non possono esserlo.
Vi sono però quelle al servizio dei disvalori, delle quali si è parlato stamane e ci sono anche quelle al servizio dei valori.
Ed allora come si fa a rendere maggiormente disponibili queste ultime?
Potenziando, ha detto Antonella Tartaglia Polcini, la formazione e la prevenzione.
Il servizio deve essere offerto da tutti coloro che svolgono attività di ricerca scientifica ed applicata ad un valore che è la giustizia.
Bisogna, quindi, unire tutte le nostre forze ed allora quelle degli ingegneri informatici, dei giuristi operativi pratici e l'accademia e così, forse, riusciremo a superare non dico la vulnerabilità, perché quella è una utopia, ma quanto meno l'esigenza di intervenire quando non è troppo tardi e di sentirci come sempre alla rincorsa di problemi più grandi di noi.
Dunque, l'auspicio che scaturisce da questa mattinata di studio, è quello di mettere su un progetto condiviso per la implementazione di idee, di realizzare una formazione di giuristi che siano fortemente dotati di competenze ingegneristiche in informtica ed ingegneri informatici che abbiano una forte conformazione per quel che concerne i principi e le regole e le tecniche di carattere giuridico.
Qui, stamane, ci sono le persone che si faranno portavoce di questa iniziativa congiunta che l'Università del Sannio oggi ha visto iniziare a realizzarsi in un piccolo ma grande momento di confronto.

Le foto sono di "Gazzetta di Benevento". Riproduzione vietata.

 

 

 

 

 

 

comunicato n.121320




SocietÓ Editoriale "Maloeis" - Gazzetta di Benevento - via Erik Mutarelli, 28 - 82100 Benevento - tel. e fax 0824 40100
email info@gazzettabenevento.it - partita Iva 01051510624
Pagine visitate 220643635 / Informativa Privacy