2
parte delle transazioni online spinge gli utenti a ricercare strumenti che
permettano un risparmio sia in termini di tempo che di denaro. Per il fattore
fiducia il quesito fondamentale è capire se l’utente può essere spinto a non
acquistare un bene o un servizio per il timore che quello che vuole non sia quello
che poi effettivamente ottiene. Infine il fattore competenza. Internet pone dal
punto di vista giuridico problemi specifici, che devono essere risolti da persone
che abbiano una profonda competenza in materia.
L’attenzione si è quindi rivolta alle procedure alternative per la risoluzione
delle controversie. Il fenomeno nato alla fine degli anni Settanta negli Stati Uniti
per far fronte al fenomeno della “litigation explosion” è sembrato a molti
studiosi una buona base di partenza per costruire strumenti di risoluzione online
dei conflitti. L’esigenza di trovare sempre nuovi strumenti per giungere ad una
composizione dei conflitti nel corso degli anni porta alla definizione di un
numero sempre maggiore di procedure, la cui origine è comunque una variazione
più o meno elaborata sul tema della mediazione e dell’arbitrato. Le caratteristiche
delle procedure così strutturate si adattano bene a fornire una risposta adeguata ai
tre fattori sopraesposti.
Dall’analisi delle procedure offline si prende lo spunto per introdurre, nel
terzo capitolo la categoria dei sistemi online per la risoluzione delle controversie,
che viene per la prima volta formalizzata negli Stati Uniti alla fine degli anni
novanta. Procedure apparentemente molto simili alla mediazione e all’arbitrato
offline ma che si devono confrontare con una realtà molto diversa. Questi sistemi
devono operare in un ambiente virtuale composto da bit, ma che al tempo stesso
produce effetti sul mondo reale. Dunque diventa importante comprenderne i
meccanismi di funzionamento e la natura. L’approfondimento svolto al termine
del capitolo interessa un campo dalle implicazioni molto importanti. Con l’arrivo
sulla rete dei grandi tycoon dell’industria e del commercio attratti dalle
possibilità di espansione del commercio elettronico si scatena una battaglia per
accaparrarsi i migliori nomi di dominio. Da semplice strumento tecnico per
facilitare la navigazione all’interno del web i nomi di dominio diventano un
3
tassello fondamentale per chiunque voglia sbarcare sulla rete. L’importanza delle
controversie sui nomi di dominio non è data dalle cifre in gioco ma dalle
modalità che sono state approntate per risolvere extragiudizialmente le
controversie che dovessero sorgere.
Nel quarto capitolo si procede all’analisi dell’ambiente nel quale le
procedure di ODR si trovano ad operare, per individuare fattori esterni in grado
di influenzare le modalità di svolgimento della procedura. Le caratteristiche
proprie degli online dispute resolution sono il risultato della fusione dei tre fattori
visti prima con un quarto elemento. Infatti quando si discute di contenzioso
online, entra in gioco un quarto fattore, la tecnologia. Se nelle procedure offline,
il momento più importante per raggiungere un accordo è durante gli incontri
faccia a faccia tra le parti coinvolte, in quelle online non esiste nulla di simile.
L’utilizzo di particolari tools di comunicazione rende lo scambio di informazioni
e di proposte un flusso continuo. La frammentazione della procedura in tanti
incontri al termine dei quali vi è un periodo di stasi che si protrae fino
all’incontro successivo, viene superata dalla negoziazione continua spesso in real
time, svolta attraverso la rete. L’uso della tecnologia si caratterizza quindi come
il vero fattore di innovazione dei sistemi online per la risoluzione delle
controversie. Tecnologia intesa sia come mezzo per veicolare le informazioni, sia
come insieme di risorse in grado di facilitare il raggiungimento di un accordo
anche in procedure offline.
Dopo una primissima fase di crescita incontrollata gli ODR stanno
lentamente percorrendo la strada verso un progressivo consolidamento. Lo scopo
è quello di fornire a tali procedure regole e standard qualitativi adeguati al loro
fine. Fine che giova ricordarlo è quello di fornire agli utenti della rete sia che per
questi si intenda il semplice consumatore come la grande multinazionale, uno
strumento efficace in grado di tutelare i loro diritti.
Infine nel quinto capitolo si cerca di mettere in evidenza una serie di
problematiche in merito all’utilizzo di tali procedure nella soluzione delle
controversie. Problemi connessi con le garanzie di indipendenza e di autonomia
4
degli organi che offrono servizi di ODR. Ma anche con il diritto al
contraddittorio tra le parti e ad essere esaurientemente e tempestivamente
informati sia delle regole procedurali con cui si effettuerà il tentativo di
conciliazione o di arbitrato, sia delle proposte e controproposte avanzate dalle
parti o dal terzo. Al termine si cercherà di capire se le problematiche individuate
ci spingono a porre una seria ipoteca sull’utilizzo delle procedure online in alcuni
settori, particolarmente sensibili, come quello dei diritti sociali. Oppure se in
determinati settori come quello dei servizi finanziari e del commercio elettronico,
le prospettive per una graduale introduzione di sistemi alternativi per la
risoluzione delle controversie, risultino più positive.
5
CAPITOLO PRIMO
LA GIUSTIZIA E IL WEB
Una crescita tumultuosa che per certi versi ha dell’incredibile. Un
fenomeno totalmente nuovo che per la prima volta nella storia dell’uomo abbatte
tutti gli steccati, concretizzando così il concetto di globalizzazione, Internet. Tutti
oramai si rendono conto dell’importanza che riveste l’esservi presenti, come gli
incredibili vantaggi che ne possono derivare, anche per il semplice utente, dal
suo utilizzo. Ma questo nuovo mezzo non è privo di problemi, problemi
connaturati alla sua stessa giovinezza e al senso di libertà insito nella sua natura.
Sono così nate nuove fattispecie di reato, che in brevissimo tempo hanno assunto
profili inquietanti e sicuramente molto dannosi. Tra gli attori della rete, le
aziende come i normali utenti, si percepisce questo stato delle cose come un
limite all’ulteriore sviluppo di Internet. Questo muro può però essere abbattuto
sviluppando parallelamente due pilastri. Il primo si basa sull’utilizzo di sistemi
elettronici di sicurezza sempre più efficienti e difficili da penetrare. Il secondo
invece nel radicale ammodernamento della nostra legislazione per adattarla alle
nuove sfide che si trova a dover affrontare. Ammodernamento che in primo
luogo deve interessare la nostra giustizia civile, troppo spesso congestionata,
lenta e molto costosa. Ma non solo. Per poter fornire giustizia sulla Rete è
necessario dotarsi anche di nuovi mezzi per la risoluzione delle controversie sul
web, di tipo extragiudiziale. A questo scopo sono già nate in tutti i Paesi
autorità di controllo che accanto a funzioni di amministrazione della Rete stanno
sempre più assumendo compiti anche di controllo e di regolamentazione.
6
1.1 LA CRESCITA DELLA RETE
Un territorio sterminato, un nuovo far west da esplorare, non più con i carri
trainati da cavalli ma navigando lungo le autostrade dell’informazione. Ecco
come si presenta ai giorni nostri Internet.
Un mondo fatto solo di bit ma attraverso il quale, in maniera sempre più
accentuata, il mondo reale si trova a dover interagire.
1.1.1 La nascita di internet
Un progetto nato poco più di trent’ anni fa e inizialmente finalizzato solo a
collegare tra di loro i principali centri di comando militari degli Stati Uniti.
L’idea iniziale fu quella di creare alla fine degli anni sessanta ARPA
1
, una
rete di comunicazione in grado di consentire la trasmissione dei messaggi anche
in presenza di un conflitto nucleare e capace di far giungere a destinazione
l’informazione percorrendo strade diverse, in modo tale che se una di esse non
fosse risultata percorribile si potesse comunque utilizzarne una alternativa.
Da quel primo progetto la strada percorsa è stata molta. Ai giorni nostri i
mass media ci parlano sempre più del processo di globalizzazione verso il quale
anche nel nostro Paese ci stiamo muovendo. Durante i principali forum mondiali
vediamo persone che si battono e protestano contro la globalizzazione. Ma in
questi ultimi anni abbiamo assistito alla nascita e alla tumultuosa crescita di un
fenomeno che non ha eguali nella storia dell’uomo. Se ci si chiedesse quale realtà
1
Advanced Research Projects Agency, acronimo ARPA, fu fondata nel 1962 per studiare
soluzioni tecniche atte a soddisfare esigenze di tipo militare. In quel periodo di guerra fredda, si
temeva la possibilità di un conflitto atomico e si cercava di mettere a punto strategie che
consentissero di mantenere attivo il sistema di comunicazione anche in presenza di pesanti
danneggiamenti delle linee e di impossibilità di raggiungere postazioni strategiche. Si veda
anche L. Turini (a cura di), Domini Internet e risoluzione dei conflitti, Il Sole 24 Ore S.p.A,
Milano, 2000, p. 3.
7
meglio di tutte ai giorni nostri sia in grado di rendere il fenomeno della
globalizzazione la risposta sicuramente sarebbe Internet.
La vera esplosione di Internet è stata nel 1993, anno in cui al CERN
2
di
Ginevra nacque il Worl Wide Web
3
meglio noto come WWW, un sistema di
pubblicazione e di condivisione delle informazioni semplice, che ha il suo
strumento principale nell’ipertesto
4
e che rappresenta il metodo di comunicazione
più usato e conosciuto dagli utenti di Internet.
Nel 2000 le nazioni collegate erano ben 214, mentre nel 1988 erano
solamente otto. In base all’annuale ricerca svolta dall’ USIC (United States
Internet Council
5
) la previsione è che entro il 2001 i navigatori a livello mondiale
raggiungeranno la cifra di 550 milioni.
Le statistiche ci dicono inoltre che solo nel vecchio continente ci sono più
di centootto milioni di internauti e di questi ben dodici milioni sono italiani.
Attraverso questo potente mezzo nel nostro Paese un milione di aziende grandi e
piccole nel duemila ha generato un giro di affari pari a 1300 miliardi di lire nel
settore del Business to Consumer
6
e di ben 7200 miliardi in quello Business to
Business
7
. In base ad alcuni dati SIRMI
8
, elaborati dal centro studi del secondo
2
Il CERN è l’organizzazione europea deputata alla ricerca nucleare ed ha la sua sede in
Svizzera. Per ulteriori approfondimenti si veda il sito all’indirizzo:
http://welcome.cern.ch/welcome/getaway.html.
3
Il World Wide Web è: “Lo strumento maggiormente diffuso per l’inserimento e la ricerca di
ipertesti in rete. Introdotto nel 1993 ha quasi del tutto sostituito altri strumenti analoghi, quale
l’FTP (file transfert protocol), che pure continuano ad essere utilizzati”. Si veda L. Turini (a
cura di), op. cit. supra a nota 1, p. 4.
4
L’Ipertesto può essere definito come: “Un testo che contiene link ad altri documenti,
ovvero parole o frasi al suo interno che possono essere selezionate dal lettore, tramite le quali è
possibile cercare e visualizzare un altro documento”. Ibidem.
5
L’Internet States Council è nato nel 1996 come centro di formazione per i singoli Stati e
per il governo federale. Il suo scopo è quello di promuovere una società dell’informazione
attraverso un’analisi delle politiche da applicare a Internet. Per ulteriori approfondimenti
consultare il sito http://www.usic.org.
6
Il business to consumer può essere definito come ”Quella iniziativa di e-commerce di
un’azienda tesa ad integrare l’attività commerciale e tesa a fornire beni e servizi direttamente
all’utente finale”. Si veda: R. Gianola (a cura di), Dizionario della New Economy, Baldini e
Castoldi, Milano, 2000.
7
Il business to business può essere definito come “Quelle iniziative tese ad integrare
l’attività commerciale di un’azienda con quella dei propri clienti o dei propri fornitori, dove
8
Forum internazionale della piccola e media impresa, le aziende con un numero
massimo di duecento addetti prevedono di spendere nel 2004 18.000 miliardi per
aprire siti web, una cifra otto volte superiore a quella dello scorso anno. Kpmg
Consulting
9
ci ricorda infine il grande amore degli italiani per l’e-finance
10
.
Sarebbero infatti 300.000 gli utenti del trading on-line
11
, con una previsione di 3
milioni nel 2003, pari al 18% delle famiglie con un conto corrente e al 10% dei
clienti retail delle banche.
Tutte queste cifre ci permettono di fotografare una realtà che sta vivendo
rapidi e profondi cambiamenti.
Accanto a tutti questi elementi positivi uno studio di Jupiter Media
Metrix
12
, tra un pannel di responsabili degli acquisti di aziende potenzialmente
interessate all'implementazione di sistemi di e-procurament
13
, emerge la scarsa
conoscenza e la mancanza di fiducia come fattori determinanti per l'attuale lenta
però il cliente non sia anche il consumatore finale del bene o del servizio venduti ma un partner
attraverso il quale si raggiungono i consumatori finali”. Ibidem.
8
SIRMI è una società di Ricerche di Mercato e Marketing Operativo, specializzata nel
settore della Digital Technology. Costituita nel 1976, SIRMI segue da anni l'evoluzione
dell'Information & Communication Technology in Italia, in tutte le sue componenti. Si veda
anche il sito all’indirizzo http://www.sirmi.it
9
KPMG Consulting è una compagnia attiva nelle analisi delle strategie di mercato, processi
organizzativi ed operativi, infrastrutture tecnologiche e Internet, per maggiori informazioni si
veda http://www.kpmgconsulting.it.
10
Per e-finance si intende: “L’insieme delle relazioni aventi per oggetto transazioni
finanziarie sviluppabili sulla rete tra due o più operatori economici e si divide in Finance to
Consumer (rivolto all’ operatore famiglia) e in Finance to Business (rivolto all’operatore
impresa)”. Si veda The first corporate financial portal al sito www.cofipo.com.
11
Per trading online si intende: “Un insieme integrato di servizi finanziari evoluti volti a
soddisfare le nuove esigenze di finanza personale, principalmente per quanto riguarda gli
investimenti azionari”. Tesi di laurea di Silvio Porcellana.
12
Jupiter Media Metrix è una compagnia attiva nello studio dell’impatto delle nuove
tecnologie nel commercio e nel marketing, per maggiori informazioni. Si veda il sito
http://www.jmm.com.
13
L’e-procurement può essere definito come: “L’insieme dei mezzi volti alla diffusione, alla
promozione e allo sviluppo del commercio elettronico, come strumento normale di acquisizione
di beni e servizi per le amministrazioni pubbliche, o le aziende. Gli obiettivi fondamentali
dell'e-procurement sono i seguenti: 1)la riduzione della spesa per le forniture di beni e servizi;
2)lo snellimento e l'accelerazione delle procedure; 3)la garanzia della massima trasparenza nelle
operazioni di gara; 4)l'apertura del mercato, al fine di renderlo più ampio e competitivo”. Si
veda L. Olivieri (a cura di), L’e-procurement, all’indirizzo: http://www.urp.it/database-
/urpdegliurp/urp.nsf/b4604a8b566ce010c125684d00471e00/3f3cfd0ad6713526c12569f30053b9
b6!OpenDocument.
9
crescita degli e-marketplace
14
. Infatti, il 55% degli intervistati (da Jupiter Media)
ha ammesso che l'ignoranza riguardo ai mercati virtuali determina o meno un'
eventuale adesione al servizio, mentre il 45% ammette che la sfiducia sull'
effettiva sicurezza delle transazioni osta ancora oggi un utilizzo reale dei servizi
di e-procurement. Inoltre il 60% degli intervistati afferma che manchi un efficace
regolamentazione del settore e che per questo non si sentano efficacemente
tutelati.
Quello che questi dati ci mostrano è un mondo che ha subito una
rapidissima crescita durante un arco di tempo relativamente breve. Un evoluzione
che ha esaltato caratteristiche peculiari quali uno spirito anarchico, che tutt’ora lo
pervade e una totale mancanza di regole.
Un evoluzione non ancora terminata e che ora si sta movendo alla ricerca di
un nuovo equilibrio capace di tutelare maggiormente gli utenti. Purtroppo questo
non è un processo né semplice né rapido. Le stesse caratteristiche che rendono
Internet un mezzo di comunicazione così innovativo, sono uno freno
all’individuazione di una soluzione a questo problema. Un po’ come nel vecchio
west, oggi ci si ritrova a dover fare i conti con la mancanza di uno sceriffo che
sia in grado di far applicare una legge. Ma le domande di questi pionieri della
nuova società dell’informazione si fanno sempre più pressanti: quale legge è
applicabile nel caso sorga una controversia tra me e un altro utente della rete, a
chi mi posso rivolgere per ottenere giustizia per il torto che ho subito, come mi
devo comportare con il mio fornitore che non intende adempiere il contratto
sottoscritto on line?
14
Per e-marketplace si intende: “Un luogo di incontro virtuale gestito interamente tramite
Rete Internet (o Intranet, per quelli più piccoli) da un intermediario che fornisce alle aziende
partecipanti una serie di benefici:incontro della domanda con l'offerta attraverso meccanismi di
fixed pricing (acquisti a catalogo, RFP) e di dynamic pricing (aste, borse) servizi ad alto valore
aggiunto, come i servizi finanziari, logistici, di certificazione”, si veda Aranea marketing,
all’indirizzo: http:// www.araneamarketing.it/articoli/emarket.asp .
10
1.1.2 I reati informatici
La grande difficoltà nel determinare i limiti di che cosa sia lecito online
mina la fiducia in questo settore ed è sostanzialmente dovuta alle incertezze e alla
complessità dell’e-commerce. Questo dedalo è uno dei principali ostacoli in cui
sono costretti a muoversi gli operatori che si avventurano sulla rete.
I tradizionali mezzi di regolamentazione risultano così del tutto inadeguati a
funzionare in questa sorta di mondo virtuale. Ogni tentativo di normazione si
scontra con la mancanza di confini e perciò di una giurisdizione. Questa
situazione di estrema mancanza di regole se da un lato ha permesso l’esprimersi
su internet di un numero incredibile di iniziative, dall’altra parte ha permesso o
quanto meno favorito la crescita del fenomeno della cybercriminalità
15
. Le
statistiche francesi ci forniscono un idea anche se solo approssimativa della
crescita esponenziale dei reati informatici nel Vecchio Continente.
Tra il 1981 e il 1993 si sono registrati al massimo 58 infrazioni all’anno.
Negli ultimi sette anni invece, i crimini informatici si sono moltiplicati: 716 casi
nel 1999 contro i 566 del 1998 e i 424 dell’anno precedente.
Negli Stati Uniti il sito dell’ Internet Fraud Identified Center
16
ha ricevuto
nel 2000 ben 19490 segnalazione di frodi perpetrate attraverso la rete così
suddivise:
15
La criminalità informatica può essere definita come: “Un fenomeno complesso e variegato
che include una vastissima casistica di illeciti raggruppabili nelle categorie degli atti commessi
per mezzo dei sistemi informatici, che in questo caso assumono il ruolo di strumenti per
l’attuazione dell’illecito e gli atti commessi in danno di sistemi informatici, che in questo caso
sono considerati oggetto dell’attacco illecito”.
16
L’Internet Fraud Complaint Centre, acronimo IFCC, è un’organizzazione collaterale
dell’FBI (Federal Bureau of Investigation). Per ulteriori informazioni consultate il sito
http://www.ifcc.org.
11
Types of Internet Fraud Identified at IFCC
• Auction Fraud 48.8%
• Non Deliverable 19.2%
• Securuties Fraud 16.9%
• Credit Card Fraud 4.8%
• Identity Theft 2.9%
• Business Opportunities 2.5%
• Professional Service 1.2%
• Other 3.7%
Questa tabella ci mostra come per le aste online
17
ci troviamo di fronte ad
un settore dell’e-commerce in cui vi è una diffusa percezione di impunità.
L’esiguità commerciale delle transazioni commerciali che avvengono nella
maggior parte dei casi tramite questo sistema, induce molti soggetti a tentare
truffe più o meno elaborate a carico degli ignari acquirenti che non hanno alcun
mezzo efficiente per far valere i propri diritti o per perseguire in qualche maniera
chi li ha truffati.
Interessanti, poi, sono le percentuali relative alle altre categorie di frodi.
Infatti, pur risultando quantitativamente più esigue, non vi è dubbio che
risultino essere quelle maggiormente dannose. Mentre le prime, infatti,
mediamente comportano un danno di soli quattrocento dollari, negli altri casi
raggiungono cifre anche di 10.000 dollari.
17
Le "aste" in rete sono: “Un sistema in cui il provider si limita a creare un'infrastruttura
tecnologica nella quale gli utenti si incontrano liberamente e liberamente determinano il prezzo
del bene che intendono vendere o comprare. Quindi costituiscono un sistema radicalmente
diverso da quello delle aste tradizionali in cui abbiamo un soggetto (la casa d’aste) reperisce i
beni, in quale modo si fa garante della loro provenienza e qualità, organizza riunioni pubbliche
in cui un soggetto (il banditore) sollecita gli astanti ad effettuare un offerta” si veda anche A.
Monti ( a cura di ), Facciamo il punto sulle aste online, al sito http://www.andreamonti.net.
12
Parallelamente al fenomeno delle frodi crescono anche i reati contro le
strutture delle aziende attraverso accessi non autorizzati e atti di vero e proprio
sabotaggio. Aggressioni che comportano la pirateria informatica
18
, il
danneggiamento di elaboratori e la diffusione di virus informatici
19
, lo
spionaggio informatico e la distruzione di dati o informazioni importanti per
l’azienda colpita. Fenomeni questi molto gravi e ampiamente sottovalutati data la
relativa esiguità delle denuncie.
La gravità di questi reati è data dal fatto che possono causare danni
ingentissimi. In questi ultimi anni la pirateria informatica è diventata uno
strumento di vera e propria guerra commerciale tra aziende concorrenti. Gli stessi
Stati finita la guerra fredda
20
hanno riciclato parte dei loro servizi segreti al fine
combattere questa battaglia, magari in favore di aziende nazionali.
Recentemente poi molte società, anche famose, come Microsoft, Yahoo ed
eBay sono state colpite da attacchi definiti di denial of service
21
, intesi a bloccare
le attività del sito colpito attraverso un intasamento delle sue vie di
comunicazione verso il resto della rete. Questo genere di aggressioni, pur non
18
Per pirateria informatica si intende: “I reati connessi, in senso lato, ai sistemi informatici,
intendendo con ciò ogni reato che comporti il ricorso alle tecnologie dell'informazione.
Comunque, vi sono punti di vista diversi in merito alla definizione di ‘reato connesso ai sistemi
informatici”. I termini ‘reato informatico’, ‘reato connesso ai sistemi informatici’, ‘reato tramite
alta tecnologia’ e ‘reato telematico’ sono spesso usati come sinonimi. È opportuno distinguere
tra reati informatici specifici e reati di tipo convenzionale perpetrati con l'ausilio delle
tecnologie informatiche”. Si veda M. D’Alessio, al sito http://www.isec.it/news/news6_pag.htm.
19
Il virus informatico può essere definito come: “Un piccolo programma, che contiene una
sequenza di istruzioni di cui alcune sono deputate alla replicazione dell'intero programma e che
dopo la fase riproduttiva iniziano a svolgere attività di varia natura: distruttive e/o di
ostruzionismo”. Si veda il sito dell’Interdepartmental Biological Building University of Padova,
all’ indirizzo internet http://www.bio.unipd.it/network/virus.html.
20
La guerra fredda può essere definita: “Come quel periodo storico che ha il suo inizio nel
1947 e conclusosi nel 1989 con la caduta del muro di Berlino. Durante questo periodo storico
contro le determinazioni degli accordi di Yalta gli USA accusano l’URSS di espansionismo
verso i Pesi dell’Europa dell’est. Pertanto nel periodo della guerra fredda il fondamento della
politica estera degli Stati Uniti fu di contenimento dell’URSS, freno alla diffusione mondiale
del comunismo, promozione della crescita economica nel ‘mondo libero’”. Si veda Concetti
strategici degli USA, al sito http://www.asslimes.com/documenti/concetti%20strategici.htm
21
Il Denial of Services può essere definito come: “Un attacco portato al server che ospita il
sito che si vuole bloccare, attraverso l’invio di un numero incredibile di e-mail oppure
13
essendo molto distruttivo, causa il blocco dei servizi offerti tramite i siti colpiti
con conseguenti ingenti perdite per le aziende . Purtroppo, molte ricerche ci
hanno mostrato come in questo specifico settore vi sia un numero oscuro molto
elevato, dovuto alla ritrosia con cui le aziende denunciano le aggressioni
informatiche subite. Piuttosto che ammettere l’inefficacia dei propri strumenti di
difesa in alcuni casi si rischia di rimanere vittime di criminali che semplicemente
minacciando attacchi cercano di estorcere cospicue somme di denaro. Tale
ritrosia è certamente dovuta alla pessima pubblicità che se ne ricaverebbe nel
mercato e dalla bassa probabilità di riuscire a perseguire chi materialmente ha
commesso il reato.
Un resoconto del 1998 elaborato dal CSI (Computer Security Institute
22
) ha
evidenziato come i maggiori pericoli per le aziende provengano dall’interno, ad
opera di impiegati infedeli e che la maggior parte degli attacchi provenienti dall’
esterno sono stati portati a termine con successo per la presenza di uno o più
individui corrotti.
Per rimanere poi nel capo del commercio elettronico, molti siti Business to
Business hanno incontrato numerose difficoltà a far rispettare ai loro stessi
consociati degli standard minimi di qualità nella somministrazione dei servizi. In
molti casi, infatti, è avvenuto e avviene tutt’oggi che molti fornitori non
rispettino gli accordi sottoscritti on-line, confidando in una sorta di impunità che
deriverebbe loro magari dalla localizzazione in Paesi differenti e perciò dotati di
una legislazione differente.
Infine, per ultimi, ricordiamo i reati contro la proprietà intellettuale che
comportano la violazione del diritto d’autore e dei diritti ad esso connessi.
sovraccaricando le sue linee con accessi multipli”, Si veda M. Valentini, al sito
http://www.naugrim.it.
22
Il CSI (Computer Security Institute) è un’organizzazione collaterale dell’ FBI (Federal
Boureau of Investigation), per maggiori informazioni si veda il sito http://www.csi.org.
14
La controversia legale che ha visto per due anni contrapposti su due diversi
fronti l’azienda americana Napster e la RIAA
23
è un caso emblematico. Milioni
di files musicali coperti da copyright proposti gratuitamente sulla rete senza che
fosse pagato un solo penny alle case discografiche. Un danno commerciale
enorme che secondo una ricerca effettuata dalla stessa RIAA ha visto il crollo
delle vendite di CD musicali soprattutto nei pressi dei college americani o delle
università europee.
Con l’aumentare dell’importanza commerciale di internet emergono
numerose controversie legate ai nomi di dominio, come la registrazione abusiva
di nomi di dominio (cybersquatting
24
), l’accumulazione a fini speculativi di un
gran numero di nomi di dominio (warhousing
25
) e la riattribuzione controversa di
nomi di dominio (riverse hijacking
26
).
Queste fattispecie di reato prosperano proprio per la mancanza di efficaci
strumenti di repressione di questi comportamenti illegali.
A solo titolo di esempio, nel nostro Paese a seguito della liberalizzazione
della registrazione dei nomi di dominio, si è assistito ad una vera e propria corsa
da parte di alcune piccole o piccolissime aziende per registrare un numero
incredibile di nomi di dominio fra cui anche quelli riferiti a notissimi marchi
commerciali già presenti sul mercato.
23
La RIAA (Recording Industry Association of America) è l’associazione che riunisce le
maggiori case di produzione musicale. Per ulteriori informazioni consultare il sito
http://www.riaa.com/index.html.
24
Il cybersquatting può essere definito come: “Un fenomeno speculativo in cui dei soggetti
hanno approfittato della lentezza con la quale le imprese si apprestavano ad affacciarsi in
Internet, registrando nomi di dominio corrispondenti a marchi famosi con lo scopo di poterne
trarre un profitto rivendendoli ai titolari dei marchi stessi e chiedendo talvolta cifre esorbitanti”
si veda: L. Turini (a cura di), op. cit. supra a nota 1.
25
Il warhousing può essere definito come: “Il fenomeno per il quale alcuni soggetti privati
nel silenzio della legge si sono accaparrati un gran numero di nomi di dominio al fine di trarre
un profitto rivendendoli e senza mai averli minimamente utilizzati” si veda L. Turini (a cura di),
op. cit. supra a nota 1. p. 55.
26
Il domain name hijacking può essere definito come: “Il fenomeno per il quale i titolari di
marchi registrati hanno talvolta approfittato della loro posizione cercando di ottenere a loro
favore nomi a dominio assegnati legittimamente ad altri o sui quali teoricamente non sarebbero
stati i soli a poter avanzare delle pretese” si veda L. Turini (a cura di), op. cit. supra a nota 1, p.
56.
15
In conclusione, è possibile notare come la maggior parte delle fattispecie
criminali qui sinteticamente esposte prosperi negli interstizi lasciati liberi da una
regolamentazione ancor oggi largamente incompleta. Sfruttando questi spazi, la
cybercriminalità, trova terreno fertile in cui crescere e svilupparsi. La vera sfida
per il futuro sarà quindi quella di riuscire a tracciare un perimetro tra ciò che è
lecito e ciò che non lo è.
1.2 Le richieste degli operatori della rete
Al fenomeno della criminalità informatica le aziende presenti su Internet
cercano di porre un argine aumentando gli stanziamenti contenuti nei loro bilanci
per la sicurezza sia interna che esterna. A livello globale, come la tabella in basso
ci mostra, la previsione di spesa aziendale per l’acquisto di firewall
27
, e più in
generale di strumenti di protezione informatica, nel 2004 rispetto al 2001
dovrebbe più che raddoppiare arrivando a toccare i venti miliardi di dollari, pari
al 9% di tutti gli investimenti fatti in Information Technology.
27
Per firewall si intende: “Un sistema in grado di controllare l’accesso alle reti private
intercettando tutti i messaggi in entrata e in uscita. A seconda della configurazione e della
tipologia, un firewall riesce a determinare se un pacchetto di dati o la richiesta di connessione da
parte di un utente hanno o meno il diritto di passare”, Si veda S. Ponzio, Network World Online,
maggio 2001, al sito www.nwi.it