documento informatico.
L’espressione “computer crimes” é stata mutuata dal diritto
angloamericano e, convenzionalmente, sta ad indicare tutti quei
comportamenti illeciti attinenti alle scienze ed alle attività informatiche.
Rispetto a tale problematica, tuttavia, sono state prodotte dagli studiosi
numerose definizioni del crimine informatico, anche a causa
dell’eterogeneità dei modi con cui esso può essere compiuto e del
diverso ruolo che lo strumento informatico può ricoprire all’interno
dell’azione criminale.
Ad esempio alcuni autori pongono delle distinzioni all’interno del
fenomeno a seconda che un sistema di elaborazione o una sua parte
compiano nell’azione criminale il ruolo di oggetto, di soggetto o di
strumento.
1
Il fenomeno ha avuto origine negli U.S.A. e si é diffuso poi in tutto il
mondo, costituendo uno dei problemi criminali che sta acquistando
sempre più importanza e a cui sono stati dedicati e si continuano a
dedicare studi di carattere informatico e sociologico.
Quando ancora la tecnologia informatica non aveva raggiunto
1
Strano M. “Computer crime” Apogeo, 2000 p.XVII
l’applicazione a vasto raggio di oggi, già alcuni studiosi si posero il
problema di una regolamentazione giuridica e furono i filosofi del diritto
ad occuparsi della questione, perché non esistendo una casistica, ci si
doveva muovere su un piano prevalentemente astratto.
Analizzando lo sviluppo dei computer crimes, bisogna dapprima
premettere che negli ultimi anni si é avuto un forte incremento nella
commissione di illeciti di questo tipo, proprio perché si é raggiunto un
alto livello tecnologico, che ha coinvolto tutti i settori strategici
dell’attuale società, comportando parallelamente una forte vulnerabilità
e l’esigenza di una tutela a più vasto raggio che tenesse conto dei
nuovi interessi da proteggere.
Il reato informatico colpisce un nuovo bene economico, che può essere
definito come bene informatico, il quale, una volta che sia stato
riconosciuto e protetto dalle leggi, diventa un nuovo bene giuridico.
Il bene informatico
2
, anche se si tratta di una cosa immateriale, come
lo sono del resto anche i prodotti intellettuali, può essere venduto o
ceduto in uso, ma può essere anche rubato, danneggiato,
manomesso, o distrutto. Esso dunque va protetto, cioè difeso
2
Frosini V. “ La criminalità informatica” in Dir. dell’informazione e dell’informatica 1997 p. 488
giuridicamente.
Caratteristica specifica del crimine informatico é l’esistenza di un
elevatissimo numero oscuro, quello con cui si indica, per ogni reato, la
percentuale degli eventi non registrati rispetto al totale degli eventi
stessi.
Secondo l’FBI, meno del 15% dei crimini informatici viene scoperto e
meno del 10% di questi crimini viene denunciato.
1.2 CRONOLOGIA DELLA CRIMINALITÀ INFORMATICA
Negli anni ‘60, in molti paesi si é iniziato a parlare dell’utilizzo illecito
del computer, conseguentemente a violazioni della privacy e alla
necessità di una protezione di informazioni più adeguata.
Negli anni ‘70 l’attenzione si é focalizzata, principalmente, sui reati
informatici attinenti al settore economico ( manipolazioni informatiche,
sabotaggi, spionaggi, pirateria di software ).
Accanto ai reati commessi contro la macchina e il sistema, all’inizio
degli anni ’80, i criminali con la diffusione tecnologica della
comunicazione in nuovi settori, hanno potuto utilizzare il computer
come mezzo per commettere anche quasi tutte le fattispecie criminose
tradizionali, tanto da non potersi più parlare di reato informatico
omogeneo e soprattutto all’inizio degli anni ‘90, lo sviluppo di internet
ha permesso, accanto alle tradizionali, nuove forme di illecito, con
proprie specifiche peculiarità.
Ecco le principali tappe della storia di un particolare crimine
informatico, quale la pirateria informatica:
-Fine anni ‘70: da una frangia del movimento degli hippies nasce lo
Youth International Party, che diffonde in un bollettino tecniche di
pirateria telefonica: sono i phone phreak. Nel 1983 la sede del
movimento viene distrutta e il sistema rubato.
-1980: nascono i BBS underground, che in 28 paesi mettono in
circolazione elenchi con oltre 2000 BBS pirata. In questi circuiti sono
diffusi trattati come “ The Terrorist Handbook”, con formule per
preparare esplosivi, informazioni di tipo informatico e telematico,
elenchi di codici di ingresso in grandi elaboratori, virus.
-1981: In Germania nasce il Chaos Computer Club, che diventa il
punto di riferimento della pirateria informatica in Europa.
- 1986-1987: gli hacker del Chaos Computer Club penetrano più volte
nei computer della Nasa accedendo a 134 sistemi e sottosistemi.
-1987: prime due epidemie internazionali dovute ai virus, partite da
India e Israele.
-1990: prime grandi operazioni di polizia contro i crimini informatici
negli USA, con centinaia di arresti.
-1994: compaiono i programmi per la scrittura automatica dei virus,
come il VCL ( Virus Creation Laboratory ).
1997: compaiono i primi virus diffusi su Internet, tramite la posta
elettronica.
3
1.3 INTERNET E CRIMINE
Le nuove tecnologie informatiche hanno dischiuso orizzonti sino a
pochi anni fa inimmaginabili ed hanno fornito un apporto decisivo alla
nascita di Internet, ovvero di quel sistema globale di comunicazione,
operante mediante un collegamento telematico in tempo reale tra
sistemi informatici dislocati in tutto il mondo, destinato a modificare
rilevanti aspetti delle attività umane.
3
Berghella F. “ Misure di sicurezza per la privacy in azienda, Buffetti, Milano 2000
La nascita di Internet si inquadra nell’ambito del progetto ARPA(
Advanced Research Project Agency ), sviluppato dal Dipartimento
statunitense della difesa, allo scopo di realizzare un sistema che
consentisse di collegare tra di loro una pluralità di macchine , in modo
che queste potessero comunicare nell’eventualità che una di esse o un
collegamento venisse distrutto dal nemico.
E’ dal 1987 che Internet ha cominciato a diffondersi negli Stati Uniti
presso istituzioni politiche, associazioni private, enti economici ed il suo
definitivo decollo risale al 1993, quando é stato introdotto il WWW (
world Wide Web ), interfaccia grafica che consente l’impaginazione
delle informazioni sulla Rete. Si sono così radicalmente e
profondamente mutate le condizioni e i metodi di fruizione delle
informazioni , in quanto queste sono poste a disposizione degli utenti
con un’immediatezza ed ampiezza in precedenza sconosciute, in modo
semplice ed a costo contenuto.
Internet é nata come spazio libero in cui gli utenti, anche
anonimamente, possono esprimersi e comunicare in tempo reale
senza alcun tipo di restrizione, in quanto totalmente privo di controlli.
Si é comunque ben presto manifestata la necessità di regolare la
“convivenza” nella rete di diversi utenti ed é stata elaborata
internamente ad Internet una prima disciplina , la c. d. Netiquette, cioè,
sostanzialmente un compendio di buone maniere da tenere presente
nell’uso di qualsiasi mezzo di comunicazione nella rete, il cui rispetto é
rimesso alla volontarietà dei soggetti, non essendo dettata alcuna
sanzione in caso di violazione. Se nei primi tempi dello sviluppo della
rete queste forme di disciplina autogene apparivano adeguate a
rispondere alle esigenze manifestatesi sino ad allora, al giorno d’oggi la
diffusione mondiale di Internet ha evidenziato bisogni nuovi, che
richiedono nuove regole.
Si rileva che dall’applicazione di una regolamentazione eteronoma e
distinta a seconda della nazione interessata, potrebbero nascere
contrasti di non agevole composizione tra i diversi stati.
Internet si distingue, se adoperato illecitamente, quale mezzo
particolarmente lesivo di beni giuridicamente rilevanti,che non sono più
limitati al c.d. nucleo primigenio dell’onore, pudore, ordine pubblico e
diritto d’autore, ma si estendono a ricomprendere la sicurezza delle
transazioni elettroniche, del trattamento dei dati personali, la pedofilia,
solo per citare alcuni degli esempi più significativi.
Occorre distinguere gli illeciti posti in essere mediante la rete da quelli
realizzati contro la stessa, rilevando Internet nel primo caso come
strumento di commissione dell’illecito e nel secondo come oggetto
materiale del reato.
4
Tali caratteristiche della società dell’informazione
globale ed, in primis, il suo carattere vulnerabile spostano l’ago della
bilancia decisamente a favore dell’approccio giuridico al fenomeno
Internet. Basti pensare che secondo un sondaggio condotto dal
Computer Emergency Response Team (CERT), l’ Agenzia Parastatale
Statunitense che si occupa degli incidenti su Internet, le intrusioni
illegali su network della Rete sono state,nel 1999,20241,quasi il doppio
dell’anno precedente.
5
Altre statistiche rilevano che le perdite economiche connesse a furti
elettronici di carte di credito hanno superato,nel 1999,i 2 miliardi di
dollari ed ogni anno sono in costante crescita.E’ in particolare il
commercio destinato ai consumatori finali ad essere esposto ai
maggiori rischi:mentre il 53% degli imprenditori considera Internet un
luogo sicuro per condurre affari tra imprese ,solo il 13,4% lo giudica
affidabile nel rapporto con i consumatori.
4
Magno T.”Criminalità informatica e internet” in Rivista di polizia, 1999 p. 536
5
Garappa N.”Internet e diritto penale”,www.diritto.it
La sicurezza della rete,quindi non é altro che mito o leggenda
telematica destituita di qualunque fondamento:da tale connotazione
emerge con chiarezza la legittimità di un approccio positivista.Tuttavia
si pone il problema se ritenere Internet spazio giuridicamente non
definibile oppure un “territorio atipico” assoggettabile alla supremazia di
una legge.
Non esiste un solo metro di cavo ,una sola antenna un solo router,una
sola riga di software di cui si possa dire che é Internet,ma Internet
esiste come spazio atipico nel quale centinaia di migliaia di utenti si
incontrano creando una società ,se non biologica,pur tuttavia dotata di
un quid ancor più aggregante,l’interattività.
In tale prospettiva la Rete é stata immaginata come un ”meta-
territorio”,non tanto una realtà extraterritoriale ,come le acque e gli
spazi aerei ,né come un luogo aterritoriale ,ma come qualcosa di
ulteriore,di esterno anche se localizzato ,di volta in volta ,in
corrispondenza di un territorio riconosciuto dalla comunità
internazionale .
Un aspetto particolare della criminalità su Internet é dato ,poi,
dall’assimilazione fatta fra informazione su Internet e articoli pubblicati
su testate cartacee .Occorre precisare che non ogni attività di
ammissione di dati in Rete é suscettibile di assimilazione alla stampa
,ma soltanto l’editoria elettronica,cioè quei siti che offrono un servizio
informativo,pur nelle sue peculiarità analogo a quello effettuato con
stampa cartacea .
La questione ,tuttora aperta,riguarda la possibilità di applicare ai
periodici on-line il regime penale della stampa per la regolamentazione
e la tutela di fattispecie penalmente rilevanti come la diffamazione .
Uno degli aspetti di maggior interesse per i criminologi che studiano le
reti telematiche é rappresentato dal notevole volume di informazioni di
contenuto illegale o dannoso veicolate da Internet e che possono
essere acquisite da soggetti a rischio (ad esempio i minori) .Per
convenzione le informazioni classificate come illegali sono quelle che
presentano un contenuto vietato dal diritto nazionale ,mentre quelle
classificate come dannose,pur non veicolando informazioni
esplicitamente vietate da qualche norma penale ,contengono elementi
che potrebbero offendere o arrecare danno psicologico ad alcuni
utenti,come nel caso della pornografia o di esortazione all’odio
razziale.
Un fattore di grande rilevanza etica e morale é rappresentato dal
dibattito sul diritto alla libertà di espressione ,talvolta contrapposto nella
sostanza alle esigenze di repressione e prevenzione del crimine.
Negli ultimi tempi sembra essersi costituito un triplice fronte di
opinione:secondo le correnti di pensiero più libertarie ,ogni azione
tendente alla limitazione del materiale circolante sulla rete,anche se di
tipo illegale o dannoso ,può rappresentare una forma di censura come
tale offensiva nei confronti degli utenti;in una posizione intermedia ,si
muovono opinioni che auspicano la tendenza a una maggiore
regolamentazione della rete (attraverso filtri o sensibilizzazioni),ma
senza precludere,di fatto,l’accesso ad alcun materiale.
Le reti telematiche,d’altra parte,rispecchiano il mondo che le ha create,
contengono scienza,cultura,opportunità di lavoro,informazione, amore,
arte, solidarietà, politica e tutto ciò che é positività e progresso, ma
anche pornografia,truffatori,terroristi,pedofili,mafiosi,come del resto la
parte del mondo che si articola fuori dal cyberspazio.
6
6
Strano M.”Computer crime” Apogeo,Milano,2000,pp.XXI,17
CAPITOLO SECONDO
LE SINGOLE FATTISPECIE DI REATO
INFORMATICO
2.1 I CRIMINI INFORMATICI E I LORO ELEMENTI DI DISTINZIONE
Prima di iniziare una trattazione sui vari tipi di reato informatico occorre
fare una doverosa distinzione fra i reati propri e i reati commessi a
mezzo computer
.Tra i primi vanno inquadrati quelli attinenti alle norme
penali collegate all’uso del computer e di banche dati ( che vanno dalla
tutela penale del software ,al danneggiamento di sistemi informatici ,
all’intrusione in sistemi informatici altrui ).Vario é poi il settore dei reati
commessi a mezzo computer ,essi vanno dalla truffa al gioco d’azzardo
al cyberporno.Una seconda distinzione fra computer crimes si fonda
invece sull’azione costituente fatto illecito che può essere di tipo :
1.Fisico quando oggetto dell’azione risulta essere l’hardware come nel
caso di danneggiamento di sistemi informatici di pubblica utilità.
2.Logico quando l’oggetto dell’azione si concentra sul software come
nel caso della frode informatica o dell’inserimento di un virus.
Un’ulteriore distinzione si basa sul fine dell’azione criminosa e ci
permette di individuare tre diverse tipologie di reati :
A)crimini correlati all’uso del computer e aventi come finalità la
realizzazione di un profitto per l’autore e/o la produzione di un
danno,inteso il termine in senso ampio per la vittima.
B)crimini diretti contro il computer nella sua entità fisica e avente per
oggetto la distruzione o il danneggiamento totale o parziale
dell’hardware e/o del software.
C)crimini correlati all’uso del computer diretti a procurare ,o minacciare
di procurare danni fisici ad individui o alla collettività.
Nel 1989 il comitato degli esperti sulla criminalità informatica del
Consiglio d’Europa ha stilato un elenco dei reati informatici .In
particolare é stata formulata una distinzione in due fattispecie.
1.La prima comprende quei reati per i quali appare necessario e
urgente provvedere ad adeguate sanzioni ,trattandosi di forme di
criminalità riconosciute e diffuse.
2.La seconda concerne quei reati la cui previsione e repressione va
rimessa all’iniziativa legislativa dei singoli stati.
Fanno parte della prima ,detta minimale :
- la frode informatica;
- il falso informatico;
_- il danneggiamento dei dati dei programmi;
- il sabotaggio informatico;
- l’accesso non autorizzato in un sistema informatico;
- l’interruzione non autorizzata di comunicazioni telematiche;
- la riproduzione non autorizzata di una topografia di semiconduttore.
Fanno parte della seconda ,detta facoltativa :
- l’alterazione dei dati dei programmi informatici;
- lo spionaggio informatico;
- l’utilizzazione non autorizzata di un elaboratore ,di un sistema o di
una rete telematica;
- l’utilizzazione non autorizzata di un programma informatico protetto.
7
7
Frosini V.”La criminalità informatica” in Dir. dell’inform. e Informatica,1997,p.489