5
Nel tentare di delineare le soluzioni prospettate, si è circoscritta la
nostra indagine ad un settore particolarmente colpito dalla nuova
“criminalità informatica”: il patrimonio, bene giuridico di
riferimento che comprende al suo interno anche tutti quei diritti
relativi a beni immateriali, privi di tangibilità, come i dati, il
software, le informazioni, che rivestono un’ importanza
fondamentale in più settori.
Concentrando l’attenzione soprattutto sull’ordinamento italiano,
abbiamo, dapprima, analizzato gli strumenti normativi,
individuando le carenze presenti, rese più evidenti soprattutto a
seguito della promulgazione, da parte del Consiglio europeo, della
Raccomandazione (89) 9, relativa proprio alla criminalità
informatica. L’inadeguatezza della normativa italiana era,
comunque, già stata sottolineata da parte di molti studiosi (tra i
quali ricordiamo Sarzana, Pecorella, Mazzei, Mucciarelli), che
invocavano l’adozione di una disciplina ad hoc.
Il legislatore si è fatto carico di queste istanze e nel dicembre 1993
ha emanato la legge 547/93, con cui ha modificato il codice penale
introducendo nuove fattispecie incriminatrici.
Nel procedere nell’analisi delle nuove norme e dei cambiamenti in
esse introdotti, non abbiamo seguito l’ordine codicistico ma,
iniziando dalle particolarità che riguardano in generale le nuove
6
fattispecie ( come ad esempio, la definizione delle espressioni
tecniche impiegate, le nuove tipologie di autori), siamo passati, nel
terzo capitolo, a trattare della frode informatica. La scelta è dovuta
al fatto che tale fattispecie riveste un ruolo centrale tra i computer
crimes: i comportamenti illeciti che si verificano con maggior
frequenza e con modalità attuative particolari, sono volti ad ottenere
dall’elaboratore un indebito trasferimento di denaro, o comunque
un atto di disposizione patrimoniale che la vittima, se non
ingannata, avrebbe rifiutato. L’art. 640 ter c.p. si pone, quindi,
come una norma generale, capace di raccogliere al suo interno e di
punire una pluralità di condotte.
Molto importante è anche l’art. 635 bis c.p. con cui il legislatore ha
provveduto a sanzionare il danneggiamento dei sistemi informatici:
il ruolo assunto dagli elaboratori elettronici all’interno del processo
produttivo, rende questo comportamento illecito particolarmente
insidioso.
Per chiudere la disamina delle fattispecie introdotte nel codice dalla
L.547/93, abbiamo preso in considerazione gli artt. 615 ter, 615
quinqiues e 617 sexies c.p., considerati dalla dottrina più autorevole
( Mantovani, Pica, Ammirati, Pecorella), reati prodromici, in
quanto, benché si rivolgano in primis contro altri beni giuridici,
(come il domicilio informatico o la fede pubblica) sono solitamente
7
considerati reati-mezzo, la cui commissione è finalizzata a facilitare
un danneggiamento o una frode per ottenere un vantaggio
patrimoniale.
All’interno dell’analisi delle fattispecie inserite ad hoc per
contrastare il cyber crime, si pone l’art. 12 L. 197/91. Tale norma,
sebbene collocata all’interno di una legge volta alla repressione del
riciclaggio, si pone come scopo quello di contrastare i
comportamenti abusivi nei confronti delle carte di pagamento, vale
a dire carte di credito o tessere Bancomat, che caratterizzano, ormai
quotidianamente, i pagamenti sia in Rete che nelle transazioni off
line.
Dopo aver visto brevemente le particolarità di alcuni fenomeni
commerciali nati e sviluppatisi insieme con Internet ( commercio
elettronico, home banking e trading on line), passeremo a verificare
come l’impiego delle tecnologie telematiche ed informatiche abbia
mutato le modalità di commissione di due tra i più insidiosi reati
contro il patrimonio: il riciclaggio e l’estorsione. In entrambi i casi,
la formulazione normativa ( prevista nel codice penale,
rispettivamente agli articoli 648 ter e 629) si è rivelata
particolarmente ampia, per cui non è stato necessario introdurre
una nuova disciplina ad hoc, applicabile alle nuove tipologie di
condotte.
8
Il problema che maggiormente investe la tematica su cui abbiamo
posto la nostra attenzione non riguarda esclusivamente il nostro
ordinamento e la sua validità ma, in realtà, attiene principalmente
alla indefettibilità di una cooperazione internazionale tra i vari Stati.
Il fenomeno ICT
2
è caratterizzato dall’assenza di confini fisici, di
regole uniformemente applicabili e di Autorità in grado di attuare e
far rispettare queste regole. Il Consiglio europeo, che svolge da anni
attività di studio e di monitoraggio del fenomeno, ha, nel 2001,
aperto alla ratifica una Convenzione sulla Cybercriminalità,
analizzata nell’ultimo capitolo, in cui si cercano vie comuni per
arginare questa forma di criminalità. Il compito si rivela, in realtà,
arduo ( una vera e propria sfida, secondo Galdieri), in quanto con
gli strumenti che hanno a loro disposizione, le istituzioni non
possono realizzare un’opera repressiva veramente efficace ed
incisiva. Il diritto, infatti, non riesce a prevedere e prevenire i
possibili sviluppi delle nuove tecnologie e i comportamenti abusivi
realizzati attraverso un utilizzo indebito delle stesse. Per questi
motivi, ogni intervento normativo relativo alla criminalità
informatica, se non supportato dalle adeguate conoscenze tecniche e
da un’operatività ad ampio raggio, rischia di dimostrarsi
palesemente inefficace.
2
Information and Communication Technology
9
CAPITOLO 1
Impiego e diffusione delle tecnologie informatiche
all’interno della società
SOMMARIO: 1. Inquadramento generale del fenomeno; 2. In particolare
Internet: breve excursus sulla nascita e sulle potenzialità di questo strumento;
3. Gli aspetti commerciali di Internet; 4. Utilizzo illecito della Rete e delle
nuove tecnologie; 5. Studi e ricerche internazionali in tema di criminalità
informatica; 6. Il problema della sicurezza nell’utilizzo di questi strumenti; 7.
L’integrità del patrimonio: quali rischi corre e come sono cambiate le
aggressioni a questo bene.
1. La nostra società, negli ultimi anni, ha subito dei mutamenti
radicali che hanno inciso profondamente su ogni aspetto della
nostra vita: dalle relazioni interpersonali ai rapporti di lavoro, dal
modo di comunicare a quello di fare acquisti. Tutto ciò è dovuto
all’introduzione e all’utilizzo delle tecnologie informatiche
all’interno della vita quotidiana di ciascuno. Per questo, si può dire
che attualmente stiamo vivendo nella società dell’informazione,
caratterizzata da un uso di queste nuove tecnologie in modo
10
massivo e capillare
3
. Le tappe del passaggio verso questo tipo di
società sono state delineate dal c.d. “Rapporto Bangemann”, redatto
dall’Unione Europea nel 1994 e nel quale viene formulato
l’obiettivo di un “Global Information Infrastructure”
4
. In
questo documento si mette in evidenza la grande importanza delle
nuove tecnologie informatiche e di comunicazione ed il loro grande
potenziale di crescita. Per questo si suggerisce di accelerare la
liberalizzazione dei mercati di telecomunicazione in Europa
5
.
Infatti, grazie all’informatica
6
e alla telematica, sono state create
nuove forme di lavoro, le comunicazioni sono diventate più veloci,
l’erogazione di servizi da parte della Pubblica Amministrazione più
semplice. La versatilità delle nuove tecnologie non ha confini,
infatti, queste ultime hanno sollevato l’uomo da compiti gravosi e
ripetitivi ( ad esempio nel settore industriale), oppure lo hanno
affiancato nel compimento di operazioni complesse ( ad esempio in
ambito chirurgico), inoltre sono state il supporto per grandi
3
LIMONE, Gli aspetti penali della società dell’informazione, in Internet e legge penale, a
cura di AMMIRATI, 2001, Torino, pag. 14
4
FROSINI, L’orizzonte giuridico dell’Internet, in Diritto dell’informazione e dell’informatica,
2000, pagg. 271 ss.
5
www.mediamente.rai.it/home/bibliote/intervis/w/wenzel.htm , consultato il 5 maggio 2003
6
Informatica: termine coniato nel 1962 da Philippe Dreyfus, dalla contrazione in uno solo dei
due vocaboli “informazione” e “automatica”, è la scienza del trattamento razionale, in
particolare per mezzo di macchine automatiche, dell’informazione considerata come il
supporto delle conoscenze e delle comunicazioni nei settori tecnico, economico e sociale;
telematica: metodo tecnologico di trasmissione del pensiero a distanza mediante l’impiego di
un linguaggio computerizzato che veicola informazioni autorizzate; in PICA, Diritto penale
delle tecnologie informatiche,1999, Torino, pagg. 1-2
11
conquiste scientifiche che, senza il loro ausilio, sarebbero state
inimmaginabili ( ad esempio, la conquista dello spazio).
Sono entrate a tal punto nella nostra vita da costituire una
irrinunciabile comodità, di modo che la società è ormai proiettata
verso la “computer-dipendenza”
7
. La tecnologia è diventata il
fondamento delle nostre esistenze
8
, l’habitat condizionante la nostra
vita
9
. E questo ha portato a cambiamenti nelle dinamiche sociali, sia
positivi che negativi. Se è vero, infatti, che il computer può essere
considerato una “protesi della nostra intelligenza”
10
, in grado di
attuare quelle procedure che gli vengono, per così dire, spiegate
dall’esterno, non è men vero che l’uomo tende a strutturarsi
secondo questo nuovo ambiente ipertecnologico in cui vive e che
questa nuova realtà virtuale porta con sé la possibilità di isolare
l’uomo dal mondo
11
.
Quindi, non bisogna dimenticare che la società dell’informazione è
una società del rischio, in continua e rapida evoluzione,
caratterizzata dall’imprevedibilità degli sviluppi futuri. Scrive
Bauman: “il confine netto che separa il desiderabile
dall’impossibile è delineato solo dalle risorse, dalle abilità tecniche
7
SARZANA, Informatica e diritto penale, 1994, Milano, pag. 8
8
RAWLINS, Le seduzioni del computer, 1996, Bologna, pag. 198
9
CARMONA, Premesse ad un corso di diritto penale dell’economia, 2002, Padova, pag. 151
10
DI GIANNANTONIO-CALVOSA , Tra competizione e soggezione: le interazioni possibili
tra uomo e computer, in Psicopatologia delle realtà virtuali, a cura di CARETTI-LA
BARBERA, 2001, Milano, pag. 27
11
CARMONA, Premesse ad un corso… op.cit., pag.56
12
e dalle conoscenze pratiche a disposizione. L’audacia e l’intento di
andare oltre i limiti dipendono solo dalla tecnologia che si è in
grado di padroneggiare”
12
.
L’incidenza delle tecnologie informatiche nella società è stata così
profonda che da più parti si è parlato di “rivoluzione informatica”
13
:
infatti, proprio come una rivoluzione, i suoi effetti sono stati
dirompenti e rappresenta un processo irreversibile ed inarrestabile.
12
BAUMAN , La società dell’ incertezza, 1999, Bologna, pagg. 128-129
13
PICA, Diritto penale delle tecnologie informatiche, op. cit., pag. 11; CARMONA, Premesse
ad un corso, op. cit., pag. 152; SARZANA,Informatica e diritto penale, op. cit., pag. 25
13
2. Internet si pone al culmine della “rivoluzione informatica”, come
vero “punto di rottura” col passato, verso l’era della effettiva
comunicazione di massa. Tentare di dare una definizione di questo
fenomeno non è certamente semplice, date le innumerevoli
sfaccettature che lo connotano. Semplificando si può dire che
Internet è “ un sistema telematico che connette in un’unica rete,
centinaia di milioni di computer in tutto il mondo”.
14
ARPAnet ( questo era in origine il suo nome)
15
era stato sviluppato
dalla Rand Corporation su commissione del Dipartimento di Difesa
statunitense, nel periodo della competizione militare tra USA e
URSS, esattamente nel 1957. Il suo compito era quello di garantire
le comunicazioni tra i vari comandi militari anche in caso di attacco
nucleare
16
. Successivamente, grazie alle maggiori sicurezza ed
affidabilità offerte dai satelliti, il progetto fu abbandonato e la rete
concessa in uso ad un gruppo di quattro università americane che ne
misero in risalto per la prima volta tutto il potenziale, utilizzandola
per scambiare dati anche tra elaboratori incompatibili tra loro.
Questo eccezionale risultato fu ottenuto grazie alla creazione, nel
1974, di un particolare protocollo di comunicazione, denominato
14
www.garzantilinguistica.it , 19 aprile 2003
15
Acronimo di Advanced Research Project Agency
16
Dal punto di vista tecnico era composto da reti locali di computer, LAN, collegate tra loro e
posizionate nei luoghi strategici del paese: in tal modo avrebbero dovuto consentire il transito
dei dati attraverso il reindirizzamento del segnale sui canali liberi : POMANTE, Internet e
criminalità, 1999, Torino, pag. 85
14
TCP (Transmission Control Protocol), affiancato oggi dall’IP
(Internet Protocol), per mezzo del quale tutte le componenti di
Internet sono obbligate a parlare la stessa lingua
17
.
Per quanto riguarda la diffusione della telematica tra i non addetti ai
lavori, occorre evidenziare il ruolo centrale delle reti autogestite,
basate sul principio del libero accesso. Sono tuttora operative e
costituiscono una valida alternativa alla “Rete delle reti”. Tra queste
si può ricordare Fidonet, nata nel 1984, che conta decine di migliaia
di nodi in tutto il mondo
18
.
Il passo definitivo che ha portato Internet a diventare strumento di
comunicazione di massa è stato il “World Wide Web” (www),
realizzato nel 1989 a Ginevra dal Laboratorio Europeo di Fisica per
le Alte Energie e composto da una serie di ipertesti
19
collegati
attraverso link
20
.
L’utente in tal modo ha il grande vantaggio di usufruire di servizi di
ogni genere senza dover imparare difficoltosi protocolli di accesso,
come accadeva per i sistemi Telnet e Gopher che in realtà erano una
sorta di linguaggio di programmazione
21
.
17
SETTE, Criminalità informatica, 2000, Bologna, pag. 54
18
POMANTE, Internet e criminalità, op. cit., pag. 86
19
Ipertesto: insieme di informazioni suddivise in più blocchi di testi, note, illustrazioni, ecc.,
non collegati in modo sequenziale ma secondo gerarchie e connessioni logiche che l’utente può
percorrere variamente ( www.garzantilinguistica.it, 19 aprile 2003)
20
Link: connessione logica tra due informazioni ( www.garzantilinguistica.it, 19 aprile 2003)
21
POMANTE,op. cit., pag. 87
15
Nel linguaggio comune, Internet può essere descritto come
un’immensa ragnatela che contiene al suo interno migliaia di
ragnatele più piccole collegate tra loro da una linea immaginaria
22
.
Sono innumerevoli i servizi che esso può offrire: è ormai possibile
eseguire qualsiasi operazione che non richieda la presenza fisica
dell’utente. I vantaggi della Rete ne rispecchiano due caratteristiche
fondamentali, infatti, Internet rappresenta sia un’immensa fonte di
informazioni, sia un’occasione di incontro tra le persone e di
scambio di opinioni. E proprio basandosi su questi due aspetti la
“Rete delle reti” ha espresso tutte le sue potenzialità: attraverso i
motori di ricerca è possibile ottenere informazioni di qualunque
genere; con la posta elettronica e il servizio IRC ( Internet Relay
Chat) si può comunicare in tempo reale con ogni parte del mondo;
iscrivendosi in apposite mailing-list si può partecipare a discussioni
mediante l’invio di e-mail, oppure si può entrare a far parte di un
gruppo di discussione ( c.d. newsgroup), che consiste in pratica in
una “bacheca virtuale” sulla quale ognuno può affiggere messaggi
per comunicare le proprie idee intorno ad un determinato
argomento.
Attualmente sono in fase di espansione anche altri servizi tra i quali
la creazione di una biblioteca elettronica generale con la possibilità
22
HANCE, Internet e la legge,1997, Milano, pag. 5
16
di consultazione anche integrale di testi, i c.d. e-book
23
. Infine, non
si può dimenticare il profilo commerciale di Internet: l’e-commerce,
le aste on line, che hanno permesso la creazione di un mercato
mondiale caratterizzato da un proprio sistema di pagamento (
moneta elettronica)
24
, in cui chiunque ha la possibilità di offrire
merci e servizi e scompare la distinzione tra chi vende e chi
acquista.
Questi sono solo alcuni esempi degli innumerevoli vantaggi che
Internet può offrire, difatti l’incidenza del fenomeno è stata tale da
essere considerato “l’evento storico di maggior portata dalla
conquista del fuoco”
25
, attraverso cui si realizza una forma di
comunicazione non mediata da alcuna istituzione, ma solo
trasformata digitalmente. Per questo Internet potrebbe permettere,
secondo alcuni, in concreto di creare un ambiente sociale di reale
uguaglianza
26
, certificando l’esistenza di un senso comune
dell’umanità
27
.Una volta accettato nella quotidianità, questa “ sorta
di organismo vivente”
28
renderà tutti “uguali” dietro una tastiera e
diversi solo per ciò che si pensa.
23
Ad esempio www.ebookgratis.it oppure www.evolutionbook.com. Secondo RAWLINS, op.
cit., pag. 76: “divenire elettronici, è questo il futuro dei libri”.
24
PECORELLA, Il diritto penale dell’informatica, 2000, Padova, pag. 48
25
BARLOW, Liberal Harper Magazine, in Dossier stampa, 1995, pag. 54
26
CARMONA, Premesse a un corso di, op. cit., pag. 57 il quale, invece, ha paragonato
Internet all’invenzione della macchina da stampa.
27
FROSINI, L’orizzonte giuridico di Internet, in Diritto dell’informazione e dell’informatica,
op. cit., pag. 274
28
CARMONA, Premesse ad un corso, op. cit., pag. 58
17
Questo è proprio il messaggio del “popolo della Rete” che vede
attraverso Internet la possibilità di creare una democrazia dal basso,
un governo orizzontale
29
. I fondamenti di questa cultura libertaria
sono stati trasfusi in un vero e proprio “Manifesto per la libertà
della comunicazione elettronica nel terzo millennio”. Partendo dalla
centralità del valore della comunicazione e dall’assunto che
l’informazione deve essere libera perché appartiene a tutto il
mondo, si afferma che nessuno deve essere limitato nella
conoscenza sociale e tecnologica e che le fonti informative devono
assumere carattere di pluralità senza alcuna forma di censura
preventiva in modo che il “popolo della Rete” sia in grado di
controllare e partecipare alle scelte gestionali di coloro che
posseggono le reti stesse.
29
STRANO, Computer crime, 2000, Milano, introduzione, pag. VIII