5
Introduzione
Così come drammaticamente evidenziato anche dagli avvenimenti legati alla recente
emergenza pandemica, l’interconnessione di rete e l’informatizzazione non si possono considerare
più solo dei semplici strumenti, ma costituiscono la spina dorsale del nostro sistema sociale ed
economico.
Nel rapporto duale tra chi fornisce servizi e chi ne usufruisce, spesso si inseriscono figure terze
con l’obiettivo di trarne beneficio in modo illecito, veri e propri criminali che sfruttano le loro abilità
e le debolezze delle vittime per ottenere vantaggi e provocare danni e il cui obiettivo principale sono
i dati, il vero “tesoro” della rete: carpiti, esorti od ottenuti con l’inganno, quindi commercializzati e
venduti su mercati oscuri o legali, complici anche legislazioni diversificate e poco, o per nulla,
coordinate tra i vari Paesi. Internet ne è il più potente veicolo di diffusione, quindi quello
potenzialmente più pericoloso rispetto ai rischi di violazione della riservatezza e chiunque navighi
sulla rete può diventare vittima di criminali informatici, senza che incidano particolarmente il suo
ruolo o l’attività svolta.
Gli elementi fondanti di questo rapporto telematico, basato sullo sfruttamento delle potenzialità
di internet, sono l’accessibilità in rete dei dati e l’integrità dell’identità digitale di coloro che
“navigano” sulla rete, quel mare di informazioni dagli ampi orizzonti che offre grandi opportunità,
ma che è spesso ricco di insidie e pericoli, a volte affioranti e ben visibili a volte nascosti nelle oscure
profondità del web.
Nell’attuale realtà comunicativa estesa, intreccio tra portali web, social network e sistemi di
comunicazione integrata, vengono ridefiniti i ruoli di vittima e criminale, spesso confusi tra loro, così
come si spostano i luoghi nei quali si concretizzano le violenze: dal reale al virtuale, dal vicino al
remoto…e viceversa. Vittime spesso corresponsabili a causa di atteggiamenti rischiosi, a volte
inconsapevolmente altre volte sottovalutando il proprio comportamento, che mettono a rischio la
propria identità e quella dei loro “contatti” e interlocutori.
L’uso disinvolto di social network, l’inconsapevolezza e la sottovalutazione dei propri
comportamenti possono portare a situazioni di pericolo per se stessi e per gli altri, con danni di
immagine, economici e psico-fisici, a seguito di frodi, appropriazioni indebite, attività economiche
illecite (con la vittima che a volte non realizza nemmeno che un reato è stato perpetrato a suo danno)
o attraverso i cosiddetti hate crimes (o bias crime), reati motivati da odio o pregiudizio (hate speech
e “odio online”).
6
Non solo i ruoli di vittime e criminali sono in continua evoluzione: la convergenza tra spazio
fisico e digitale comporta uno spostamento del perimetro di sicurezza a livello sociale e individuale:
il lavoro da remoto, l’ “internet delle cose” e l’Intelligenza Artificiale rendono fluidi e amplificano
rischi fino ad ora inimmaginabili e per i quali si è spesso impreparati.
Nella società globalizzata tecnologicamente dipendente e iperconnessa in cui viviamo, anche i
pubblici servizi sono profondamente coinvolti nella rivoluzione tecnologica, elemento da considerare
ormai fattore strategico fondamentale e, con l’avvento di Internet, sì è profondamente modificato il
panorama delle pubbliche amministrazioni, le quali hanno a disposizione una serie sempre più ampia
di tecnologie e di applicazioni specializzate in grado di incrementare l’efficienza dei servizi offerti ai
cittadini.
Infrastrutture critiche e servizi di pubblica utilità sono permeati e gestiti da procedure
informatiche che consentono maggiore funzionalità e controllo, con minor utilizzo di risorse umane;
la gestione e la sicurezza di aeroporti, strade e ospedali è normalmente demandata a sistemi di
controllo automatizzati e la digitalizzazione persegue obiettivi di efficienza, efficacia ed economicità
difficilmente raggiungibili diversamente.
Negli anni il rapporto tra cittadino-utente e Pubblica Amministrazione si è evoluto, sviluppando
e stabilendo un dialogo telematico sempre più stretto, seppure non paritario in senso verticale
(cittadino-PA) e orizzontale (cittadino-cittadino), se consideriamo, ad esempio, la disparità tra
cittadini (“digital divide”) esemplificata dalle difficoltà incontrate da parte degli studenti
nell’usufruire della didattica a distanza e di molti insegnanti e scuole nel fornirla.
Questa rivoluzione tecnologica ha dato luogo ad un modello che ha prodotto e diffuso fenomeni
come l’e-government
1
e l’e-health
2
che, sebbene necessari e ormai irrinunciabili, celano notevoli
rischi per il settore pubblico, a causa dell’utilizzo di una mole sempre più ampia di informazioni e di
dati spesso di carattere personale; una rivoluzione digitale che, a partire dagli anni Novanta, ha
trasformato il settore pubblico, ha reso le Pubbliche Amministrazioni e i suoi utenti (attivi e passivi)
protagonisti e, nel contempo, obiettivi di criminali informatici.
Il ruolo e il coinvolgimento di soggetti quali le Pubbliche Amministrazioni e i dipendenti
pubblici, sia nello svolgimento delle loro funzioni sia in qualità di cittadini, li identifica infatti in
particolari categorie di vittime che, per la loro peculiare condizione di vulnerabilità, risentono
maggiormente dei danni derivanti da reato. Sono le cosiddette “vittime collettive”, cioè persone
1
Il sistema di gestione digitalizzata della pubblica amministrazione.
2
L’insieme delle risorse, soluzioni e tecnologie informatiche di rete applicate alla salute ed alla sanità.
7
(fisiche e giuridiche) che diventano obiettivi di crimini in ragione di una particolare attività svolta o
gruppo di appartenenza, individui uniti da speciali ragioni, interessi, fattori o circostanze e che, per
tale motivo, diventano più facilmente bersaglio e oggetto di vittimizzazione.
Nel momento in cui gli attori agiscono in un contesto pubblico la maggiore rilevanza dei dati
trattati e l’importanza della loro immagine comportano un aumento della gravità di eventuali
compromissioni, la rilevanza del danno viene amplificata fino ad arrivare alla lesione di diritti
costituzionalmente garantiti: più grande è il danno arrecabile, maggiori possono essere i vantaggi o i
profitti di chi li arreca volontariamente, per cui le PA e i singoli che operano al loro interno diventano
obiettivo primario, imponendo un aumento dell’attenzione di pari grado.
Sebbene strumenti come la carta d'identità elettronica o la carta elettronica dei servizi,
utilizzabili come mezzi di pagamento per i cittadini, così come la facoltà per un’amministrazione di
accedere a banche dati di un'altra P.A., portino innegabili vantaggi in termini di efficienza e
trasparenza, comportano nel contempo inevitabilmente rischi in ordine la sicurezza dei dati trattati in
ambito pubblico.
Attacchi informatici di varia natura, intensità e frequenza, quindi, si moltiplicano e colpiscono
la Pubblica Amministrazione e i suoi dipendenti in ogni momento e, spesso, quelli rilevati e
pubblicizzati non sono che una minima parte di quelli effettivi, punta di un iceberg che minaccia
costantemente il transatlantico del servizio pubblico.
A fronte di una così elevata pericolosità, non bisogna tuttavia dimenticare che, oltre ad essere
ormai irrinunciabile, la tecnologia informatica mette a disposizione risorse e forme di difesa
altrettanto formidabili. Così come fondamentali sono il cambio di mentalità e di paradigma della
società nel suo complesso, che deve muoversi al pari dei mutamenti tecnologici, con un incremento
dell’impegno e della responsabilità delle Istituzioni, dei suoi rappresentanti e dei cittadini.
Consapevolezza dei rischi e delle possibilità, uso accorto di sistemi e social media, investimenti
e formazione orientata all’uso della tecnologia, predisposizione di un contesto legislativo adeguato
sono solo alcuni dei più importanti passi che possono diminuire l’impatto dei crimini informatici sulla
nostra società.
8
Capitolo 1
Il dialogo telematico tra cittadino e Pubblica
Amministrazione
La rilevanza della telematica e dell’informatica nella Pubblica Amministrazione affonda le sue
radici nella legge n.241/1990, pietra miliare nell’innovazione della P.A.
Con essa si introducono una serie di cambiamenti, in particolare nei rapporti con l’utenza,
trasformando l’utente in cittadino e facendogli acquisire una serie di prerogative, tra le quali la
possibilità di dialogo con la PA e di diventare parte integrante del procedimento amministrativo.
Negli stessi anni l’evoluzione tecnologica rivoluziona molti aspetti della vita sociale,
soprattutto grazie all’affermazione dei personal computer, della rete internet e del world wide web,
influenzando il modo di operare degli uffici pubblici attraverso l’introduzione del dialogo
“telematico” con i cittadini e la conseguente evoluzione di norme e leggi che regolano il
funzionamento e determinano i contenuti del rapporto e dell’uso degli strumenti informatici spettante
alla PA.
Verso la fine degli anni Novanta vengono introdotti strumenti di gestione dei flussi
standardizzati, quali il Protocollo informatico (introdotto e normato nel 1998 e reso obbligatorio nel
2004) e la legalizzazione del documento elettronico e della firma digitale (legge n.59/1997).
Una serie di successivi interventi legislativi modifica le procedure della P.A. ed istituirà nuove
figure e apparati nel tentativo di governare questo processo, con l’obiettivo di favorire l’accesso ai
documenti amministrativi e la trasparenza.
Tra gli altri, un intervento legislativo fondamentale (legge n.150/2000) definisce l’uso, da parte
degli uffici pubblici, dei mezzi di comunicazione di massa (tra i quali gli strumenti telematici) per la
comunicazione rivolta ai cittadini, prevedendo, tra l’altro, l’adozione di sistemi di interconnessione
telematica e il coordinamento di reti civiche, l’introduzione del diritto del cittadino all’espressione
del gradimento dei servizi offerti e lo sviluppo di una comunicazione integrata ed infine l’utilizzo di
banche dati e tecnologie informatiche che permettano il miglioramento di tali servizi.
Tali norme vengono quindi riassunte in un testo unico in materia amministrativa (n.445/2000),
che pone le basi dell’ e-governement
3
e definisce il “sistema di gestione informatica dei
3
Altrimenti definito come Amministrazione digitale, è il sistema di gestione digitalizzata della pubblica amministrazione,
il quale - unitamente ad azioni di cambiamento organizzativo - consente di trattare la documentazione e di gestire i
procedimenti con sistemi informatici.
9
documenti” (insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle
procedure informatiche utilizzate dalle amministrazioni per la gestione dei documenti) e il
documento amministrativo (ogni rappresentazione, anche elettromagnetica, di atti formati dalla PA
o utilizzati nell’attività amministrativa e il documento informatico la rappresentazione informatica di
atti), rendendo inoltre disponibili per via telematica moduli e formulari elettronici validi ad ogni
effetto di legge e definendo la trasmissione del documento virtuale.
Verso la metà degli anni 2000 si sviluppano dei piani concreti, in contemporanea con la nascita
del CNIPA (Centro nazionale per l’informatica nella PA) e lo sviluppo di un piano per la creazione
di una rete unica (SPC: Sistema Pubblico di Connettività), con la creazione delle cosiddette “reti
amiche”, a disposizione dei cittadini che non dispongono di interconnettività, punti di rete unici per
l’accesso al web per connettersi con le PA, per migliorare la velocità di risposta, diminuire i disagi
delle code, diminuire il personale necessario al front-office e destinarlo ad attività diverse, consentire
l’accesso ai disabili e superare il digital divide, cioè quella separazione tra chi può accedere
adeguatamente alla rete e ai suoi vantaggi e chi invece, per varie cause, non può usufruirne appieno.
Parole come “dematerializzazione”, cioè la trasformazione dei flussi cartacei documentali in
flussi informatizzati, PEC (Posta Elettronica Certificata) e firma digitale per l’autenticazione degli
atti, diventano patrimonio comune ed elementi obbligatori nei rapporti tra imprese private e PA e
addirittura nel procedimento civile (notifiche telematiche attraverso la rete).
Per gli adempimenti dei vari uffici si introduce l’utilizzo di portali ad accesso riservato e
condiviso (es. Durc online, AVCP, casellari giudiziari), stabilendo requisiti di sistema, modalità
operative nella registrazione e gestione degli atti, attività di accesso alle informazioni dall’interno e
dall’esterno da parte di privati e PA, gestione flussi documentali ed archivi.
Successivamente, nell’ottica del Programma per la razionalizzazione degli acquisti nella P.A.,
il Ministero dell’Economia e delle Finanze (tramite Consip) affianca le Amministrazioni nella
gestione dei processi di acquisto, con soluzioni innovative di e-procurement (procedure elettroniche
per ottenere la fornitura di beni e servizi), in particolare con il Portale operativo degli Acquisti in
Rete (2003), noto come Mercato elettronico della pubblica amministrazione (MePA ), sede virtuale
di gare pubbliche e acquisti tramite ordini diretti o negoziazioni: nella pratica, uno strumento di
commercio elettronico, di tipo Business to Government (B2G), a disposizione delle amministrazioni
pubbliche italiane.
Nel 2005 (con la legge n.82) è la volta del Codice dell’Amministrazione Digitale (CAD),
fonte primaria dell’informatizzazione della PA e dell’e-governement, che riunisce tutte le norme