Fino a tre anni di carcere per i pirati informatici che attaccano i droni (o con i droni)

0

Di Paolo Francesco Ballirano
Avvocato esperto in diritto aeronautico e membro del Comitato Scientifico di DronEzine

Recenti studi hanno evidenziato un’alta vulnerabilità dei droni presenti sul mercato ad attacchi hacker a fronte di una comunità di “drone hackers” abbastanza nutrita. In sostanza, il rischio che i droni potrebbero essere dirottati a distanza per scopi più disparati, dal semplice furto ad altre azioni criminali se non addirittura per finalità terroristiche, non è così improbabile. Molto spesso infatti accade che i droni civili hanno un data link per il comando e il controllo non criptato il che implica una particolare vulnerabilità ad intrusioni, intercettazioni e manipolazioni.

Il Regolamento ENAC

Il problema riguarda essenzialmente i sistemi di controllo degli APR, che vengono gestiti tramite onde radio o WI-FI. Il rischio, di conseguenza, è che un hacker possa dirottare il mezzo assumendone il controllo senza lasciare possibilità all’operatore di intervenire. A ciò si aggiunga che la dotazione di strumentazioni in grado di generare segnali coperti che siano in grado di evitare intrusioni di terzi, insieme a strumentazioni in grado di evitare interferenze sono facilmente disponibili e relativamente a basso costo. Tale pericolo sembra non essere sfuggito all’ENAC, dato che il Regolamento prevede all’art. 31 che il data link deve assicurare l’attuazione delle funzioni di Command e Control con la necessaria continuità e affidabilità in relazione all’area delle operazioni e che deve utilizzare frequenze autorizzate e scelte opportunamente in modo da minimizzare la possibilità di interferenze involontarie e volontarie che possano compromettere la sicurezza delle operazioni. A ciò si aggiunga che l’Art. 10 del Regolamento richiede, con riguardo alle operazioni critiche, la dotazione di un sistema primario di comando e controllo il cui software sia conforme agli standard aeronautici di cui alla specifica EUROCAE ED-12 (in sostanza gli stessi standard che regolano i requisiti di affidabilità dei sistemi per gli aeromobili convenzionali) almeno al livello di affidabilità progettuale D o che siano rispettati standard alternativi accettati dall’ENAC solo nel caso in cui soddisfino gli stessi obiettivi di affidabilità.

Il reato di accesso abusivo a reti informatiche

Nel codice penale sono presenti molteplici figure di reato aventi ad oggetto crimini informatici. Tra le tante, appare utile citare l’art. 615-ter c.p. che punisce fino a tre anni di reclusione chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo. Seguono delle ipotesi aggravate a seconda che il soggetto agente rivesta una determinata qualifica (es. Pubblico Ufficiale), o se si è usata violenza.

In tal senso, la Cassazione ha chiarito che il reato previsto dall’art. 615 – ter c.p. consiste nell’introdursi abusivamente in un sistema informatico protetto da misure di sicurezza, operando sia da lontano (attività tipica dell’hacker) sia da vicino (da persona, cioè, che si trova a dirette contatto dell’elaboratore); nel mantenersi nel sistema contro la volontà, espressa o tacita, di chi ha il diritto di esclusione (cfr. Cass., Sezioni Unite – Sentenza n.4694/2012).

La norma esplicitamente prevede che il sistema informatico, perché si configuri il reato in argomento, sia protetto da misure di sicurezza. Sono state espresse numerose perplessità ed opinioni contrastanti sulla specificità delle misure di sicurezza da adottare affinché il sistema venga tutelato dalla norma penale. In realtà, il soggetto avente diritto deve dimostrare di non volere consentire l´accesso al sistema alle persone da lui non autorizzate palesando il proprio “ius escludendi” (diritto di esclusione). A tal proposito la Corte di Cassazione con Sentenza n.12732/2000 ha fornito una interessante chiave di lettura in merito al reato di accesso telematico abusivo.

Con tale sentenza sono stati diversificati i sistemi informatici e telematici utilizzabili pubblicamente da chiunque e quelli utilizzabili solo da un numero ristretto di persone. Nel primo caso assumono importanza, per la configurazione del reato, le misure di sicurezza poste in essere dall´amministratore del sistema mentre, nel secondo, il reato si configurerebbe anche se le stesse fossero assenti. Il reato di accesso abusivo a sistema informatico può concorrere con altri reati se grazie all’accesso abusivo vengono poste in essere ulteriori azioni criminose. Parliamo di quei reati previsti dal codice penale che per la loro natura possono anche essere commessi mediante i sistemi informatici.

La tutela da parte delle forze dell’ordine

Le modalità di realizzazione di tali reati potrebbero implicare difficoltà nell’identificazione dell’autore del crimine. Un consiglio utile è quello di rivolgersi agli Uffici di Polizia specializzati in indagini informatiche poiché si potrà contare su interlocutori tecnicamente validi ed in grado di poter valutare con esattezza quale metodologia investigativa porre in essere per individuare il responsabile. A tal fine giova evidenziare che il Servizio della Polizia Postale e delle Comunicazioni, avente sede in Roma, coordina, sul territorio nazionale, 19 Compartimenti, aventi competenza regionale, e 76 Sezioni con competenza provinciale, assicurando una presenza diffusa in tutto il territorio in grado di porsi come valido punto di riferimento per nel contrasto di tali tipi di reati.

1237 visite

Share.
Commenta:

Segui DronEzine sui social: