REATI INFORMATICI, MITI E REALTA`

annuncio pubblicitario
REATI INFORMATICI, MITI E REALTA'
Delitti e tecnologie
I libri di storia dimostrano che ogni innovazione, per quanto banale, indipendentemente dal settore cui si
riferisce, comporta problemi sociali, culturali, economici e giuridici, scaturenti dalle difficoltà che la società
incontra nell'adeguarsi al nuovo ordine delle cose determinato dal cambiamento.
Ciò è vero, in particolare, per il progresso tecnologico, nonostante la rivoluzione che più di ogni altra sembra
aver segnato la storia non possa ricondursi ad una realtà tecnologica, ma alla vita di Gesù Cristo e al
successivo avvento del Cristianesimo.
Questa trasformazione, che mostra interessanti parallelismi con la rivoluzione informatica, fu vissuta
negativamente dall'impero romano, disorientato dalla nuova religione basata sul perdono e sull'amore verso
il nemico, che si contrapponeva ad ogni culto fino ad allora noto, fondato invece sulla legge del taglione,
secondo la quale la miglior risposta ad ogni delitto era costituita dalla repressione.
Il parallelismo cui si accennava non è casuale, ed è interessante soprattutto se si valuta alla luce del vecchio
principio secondo il quale “il sonno della ragione genera mostri”. L'ignoranza rispetto al progresso, alle
innovazioni, all'improvviso cambiamento, inevitabilmente si traduce in paura, in timore di perdere il controllo
della situazione, e provoca reazioni incontrollate, irrazionali, irragionevoli, che certamente non scaturirebbero
da un esame obiettivo, informato ed equilibrato della nuova situazione.
L'introduzione di nuove tecnologie ha sempre prodotto sgomento e paura tra quanti non erano in grado di
comprenderle e dominarle. Ciò che accade attualmente in relazione a Internet, ai sistemi informatici e
telematici, alle caratteristiche proprie della “società dell'informazione”, è esattamente quanto in passato è
avvenuto per il telefono, per le onde radio, per il treno a vapore e per il motore a scoppio.
Con una differenza sostanziale: normalmente il progresso è frutto delle ricerche di grandi strutture pubbliche
o private, che possono quindi, entro certi limiti, controllare le notizie e le informazioni che riguardano le
nuove scoperte e le nuove invenzioni. Ciò consente di decidere se e quando divulgarle, ma, soprattutto,
consente ai governi di regolamentarne l’uso e l’abuso prima che siano disponibili ai comuni mortali.
La rivoluzione informatica, invece, è partita dal basso, dall'uomo medio – di qui il parallelismo con il
Cristianesimo, al centro del quale c'è la gente comune contrapposta ai potenti - improvvisamente padrone di
un nuovo universo nel quale le istituzioni non sono più in una posizione dominante, ma alla pari, se non in
netto svantaggio, rispetto agli altri soggetti coinvolti.
La nuova situazione determinatasi a seguito della diffusione di massa dell'informatica e delle
telecomunicazioni, i nuovi assetti socio-culturali che ne sono scaturiti, hanno provocato la reazione
inconsulta di molti governi, che, proprio per la scarsa conoscenza del problema, hanno partorito leggi spesso
eccessivamente repressive e inutilmente ridondanti rispetto alle norme già esistenti, mentre alcune aree di
intervento, anche piuttosto importanti, restano ancora oggi prive di qualsiasi regolamentazione.
Di tale situazione hanno approfittato soprattutto i criminali, rapidi più di ogni altro nell'apprendere le
potenzialità delle nuove tecnologie e nell'organizzarsi per sfruttarle.
In particolare la criminalità organizzata ha potuto riconvertire in chiave tecnologica gran parte delle proprie
attività illecite. E' sufficiente pensare ai circuiti internazionali di riciclaggio del denaro proveniente da delitto,
all'utilizzo di tecniche crittografiche e steganografiche per coordinare le attività criminose, all'estorsione
attuata mediante assalti DDOS e cifratura dei dati, al sabotaggio di sistemi informatici e telematici,
all'intercettazione di comunicazioni finalizzata allo spionaggio industriale e militare, al commercio di materiale
pedopornografico, al reclutamento di truppe mercenarie e killer, allo sfruttamento della prostituzione, ecc..
Le nuove tecnologie dell'informazione hanno, in sostanza, creato un nuovo punto di contatto tra la società e
il diritto; una frattura all'interno della quale c'è un intero mondo da regolamentare ed al quale risulta difficile,
senza la necessaria preparazione tecnica, applicare le leggi esistenti.
Un mondo all'interno del quale è compito arduo e complesso, anche per gli addetti ai lavori, individuare i
nuovi problemi da disciplinare in sede normativa e separarli da quelli che attengono a fattispecie già
esaminate dall'ordinamento, da aggiornare semplicemente in chiave tecnologica.
Reati informatici e reati commessi con strumenti informatici
Occorre preliminarmente considerare che informatica e telematica sono discipline scientifiche, peraltro
neppure recenti, che permeano da qualche anno ogni attività umana, grazie alla crescente diffusione delle
nuove tecnologie dell'informazione.
Ciò comporta l'impossibilità di delineare un bene giuridico tutelabile che sia ad esse direttamente
riconducibile, dovendosi propendere, più correttamente, per un collegamento tra le suddette discipline ed i
beni che l'ordinamento già considera meritevoli di tutela, per i quali devono semplicemente essere introdotte,
ove necessario, nuove fattispecie di reato che vadano a colmare eventuali vuoti normativi ai quali non sia
applicabile la norma penale mediante una lettura estensiva, in chiave tecnologica, della sua portata.
E' necessario inoltre distinguere le condotte delittuose strettamente connesse alle nuove tecnologie comportamenti che solo attraverso l'uso di strumenti informatici o telematici sono attuabili - dai crimini c.d.
tradizionali portati a termine in chiave tecnologica – per i quali l'uso di strumenti informatici e telematici è
semplicemente funzionale al raggiungimento dello scopo prefissato.
Appare evidente che l'attuale disamina non è riferita ad un preciso ordinamento giuridico, ma all'opportunità
di disciplinare in sede normativa delle condotte oggettivamente pericolose e lesive di beni giuridicamente
protetti.
Per queste ragioni è opportuno individuare compiutamente, sebbene, per ovvi motivi, tale enumerazione non
abbia la presunzione di considerarsi esaustiva, i comportamenti astrattamente riconducibili alla lesione di
interessi e beni giuridicamente rilevanti, distinguendo, come già accennato, i crimini informatici dai crimini
tradizionali commessi con il semplice ausilio delle nuove tecnologie.
In linea generale, la disciplina in materia di nuove tecnologie deve orientarsi nel senso di tutelare, sia dal lato
attivo che dal lato passivo:
la libertà ogni individuo di informarsi e di esprimere il proprio pensiero, anche in relazione alla comprensione
e al libero utilizzo delle tecnologie;
la riservatezza del "domicilio informatico";
ogni aspetto patrimoniale o finanziario potenzialmente esposto ai rischi connessi alle nuove tecnologie;
i diritti connessi alle opere dell'ingegno e alle invenzioni;
l'integrità, la confidenzialità e l'autenticità dei documenti informatici;
la correttezza delle attività di elaborazione dati;
la sicurezza delle trasmissioni dati;
la riservatezza dei dati personali rispetto al trattamento da parte di terzi;
In particolare, possono essere individuate talune tipologie di condotte potenzialmente lesive di interessi e
beni giuridicamente rilevanti.
1. Accesso abusivo ad un sistema informatico
Può considerarsi tale l'accesso da parte di un soggetto che abbia violato le misure di sicurezza poste a
protezione del sistema o che abbia valicato i termini dell'autorizzazione concessagli per l'accesso.
Tale condotta può essere portata a termine con diverse modalità: sfruttando un intrinseca debolezza del
sistema operativo, un difetto nella programmazione del software installato, un software appositamente
progettato per violare le misure di sicurezza, ovvero utilizzando codici di accesso acquisiti illecitamente.
Il domicilio informatico merita certamente tutela, ma la dottrina è divisa circa la soglia di punibilità del
comportamento. Cosa deve intendersi per misura di sicurezza, e quando può essere ritenuta idonea a
rendere palese l’intenzione di impedire l’accesso ai soggetti non autorizzati?
2. Alterazione del funzionamento di un sistema informatico
Consiste nella modifica dei programmi installati sulla macchina affinché eseguano operazioni diverse o
ulteriori rispetto a quelle standard (backdoor, trojan horse, virus, routine nascoste).
Può consistere anche nell'impedire il funzionamento del sistema o nell'impedire l'accesso al sistema da parte
dei soggetti autorizzati (DDOS, e-mail bombing, nuking, flooding, virus)
3. Danneggiamento di un sistema informatico
Si sostanzia nella cancellazione dei dati o dei programmi contenuti nel sistema, sia direttamente che
indirettamente (ad esempio attraverso l'azione di un virus). Si differenzia da quello fisico, che riguarda invece
il danneggiamento dell'hardware della macchina per impedirgli di funzionare o quale semplice atto di
vandalismo, e che deve essere inquadrato, più correttamente, come danneggiamento di tipo tradizionale.
4. Intercettazione, impedimento o interruzione di comunicazioni tra sistemi informatici
Attraverso le tecniche di intercettazione (sniffing, snooping, address masquerading) è possibile prendere
cognizione del contenuto di comunicazioni tra sistemi informatici o modificarne la destinazione.
L'obiettivo dell'azione può consistere nel violare la riservatezza dei messaggi, nel comprometterne l'integrità
o semplicemente nel ritardarne o impedirne l'arrivo a destinazione.
5. Diffusione di codici di accesso a sistemi informatici
Attraverso la diffusione di codici di accesso a sistemi informatici possono essere violati numerosi interessi
giuridicamente rilevanti: l'esempio più comune riguarda la diffusione di password per l'accesso fraudolento ai
servizi erogati da noti siti pornografici, con l'evidente scopo di non pagare il relativo canone. Nei casi più
gravi può riguardare codici di accesso a sistemi di on-line banking, di web mail, o a sistemi protetti di
importanza militare.
Scarica