• Non ci sono risultati.

La criminalità informatica: un fenomeno in espansione e l’inefficacia delle politiche di autoregolamentazione

LA SICUREZZA INFORMATICA COME BENE COMUNE IMPLICAZIONI PENALISTICHE E DI POLITICA CRIMINALE

2. La criminalità informatica: un fenomeno in espansione e l’inefficacia delle politiche di autoregolamentazione

La traslazione della vita reale su quella virtuale per effetto dell’utilizzo massivo di Internet ha inevitabilmente comportato l’incremento del suo impiego anche per fini illeciti (c.d. dual use). Secondo il rapporto ‘CLUSIT 2013’, il cybercrime è diventato la causa di oltre il 50% degli attacchi ai sistemi informatici nel 2012, con una crescita annua di oltre il 270%10.

Dal punto di vista penale, la Rete può essere inquadrata sotto una duplice angolazione: 1) come fattore criminogeno, perché crea nuove occasioni di delitto (circolazione di materiale pedopornografico; frode informatica; danneggiamenti di dati, informazioni, programmi; incitamento all’odio etnico-razziale; propaganda di partiti vietati per legge, etc.); 2) come mezzo che può fornire un importante contributo nella prevenzione del crimine (terrorismo, traffico di stupefacenti, etc.). In tale ultima accezione, Internet è un formidabile strumento che arricchisce anche l’arsenale a disposizione delle autorità inquirenti. Tuttavia, le apparecchiature, i software e Internet devono trovare ancora nel nostro codice di rito una capillare ed organica disciplina che consenta di sfruttarne tutte le potenzialità.

Quanto al primo profilo, il web, per effetto delle sue caratteristiche endogene, rappresenta un terreno fertile per la proliferazione dei reati. La deterritorializzazione e l’ubiquità hanno comportato l’annientamento delle limitazioni temporali, nonché dei confini spaziali sui quali si reggeva la sovranità territoriale. Sicchè la realizzazione di crimini a rilevanza sovranazionale può rivelarsi estremamente semplice nelle modalità di estrinsecazione. Al contrario, può essere molto complicato, se non talvolta impossibile, arrestare l’autore del reato, a causa dell’eterogeneità della normativa penale e processuale a livello internazionale11. Paradossalmente le normative nazionali fungono da principale barriera che assicura l’impunità. Giovandosi della legge di un determinato stato quale scudo protettivo, il cyber criminale resterà a piede libero ed avrà tutto il tempo per occultare il profitto derivante dall’illecito.

La neutralità è un’altra caratteristica dell’architettura di Rete concepita per ottimizzarne le prestazioni: i router o gateway, vale a dire le apparecchiature che governano il traffico virtuale, tendenzialmente si limitano ad assolvere la funzione di inoltro o mero avanzamento dei pacchetti verso la loro destinazione, in modo tale che “tutto il traffico riceva lo stesso trattamento, senza discriminazioni, restrizioni o

interferenze, indipendentemente dalla fonte, dalla destinazione, dal tipo, dai contenuti,

10 Si tratta del rapporto annuale sulla sicurezza informatica in Italia dell’associazione italiana per

la sicurezza informatica (CLUSIT) che prende in considerazione gli anni 2011, 2012 e i primi sei mesi del 2013. E’ possibile consultare il rapporto CLUSIT al sito: www.assintel.it

11

G. AMATO - V. S. DESTITO - G. DEZZANI - C. SANTORIELLO, I reati informatici, Milano, 2010, 123 - 189.

dal dispositivo, dal servizio o dall'applicazione”12 . Declinata come libertà di circolazione dei dati e indifferenza verso i contenuti veicolati, la neutralità si traduce in un ricettacolo per i malintenzionati, a causa dell’assenza di autorità o soggetti terzi preposti al controllo13. A questi rilievi si accompagnano una bassa percezione del rischio di essere presi ed una diffusa convinzione circa l’ineffettività della sanzione, che spingono a credere che sul web tutto sia lecito14.

Il mantenimento del principio di neutralità quale valore intrinseco della Rete è argomentazione ricorrente tra coloro che sono contrari ad una sua massiccia regolamentazione. Fintanto che la realtà virtuale era un fenomeno circoscritto, anche il diritto rivestiva una funzione marginale, in relazione alla proprietà dell’hardware e ai diritti fondamentali (libertà di manifestazione del pensiero, di iniziativa privata, etc.). Ma il suo peso crescente in ambito economico e sociale ha reso necessaria l’introduzione di normative ad hoc per disciplinare specifici settori: si pensi, una per tutte, alla direttiva sul commercio elettronico (2000/31/CE) attuata in Italia con il d. lgs. 70/2003.

Sulla dilatazione degli ambiti d’intervento della regolamentazione si registrano posizioni molto diversificate: ad un estremo, si collocano i sostenitori delle tesi libertarie, per i quali Internet, essendo un’entità separata dal mondo reale, non dovrebbe essere assoggettata alle scelte espressione della volontà dei governi o dei poteri forti15. Ciò per evitare di lasciare in mano al potere politico uno strumento di monitoraggio occulto delle attività dei cittadini molto invasivo e suscettibile di contenere e soffocare il dissenso.

Avverso tali posizioni autonomistiche si oppongono però considerazioni di ordine economico: la neutralità della Rete può trasformarsi in un fattore d’incertezza per il mercato, cui corrispondono stime di riduzione degli investimenti nei servizi e nelle infrastrutture della società dell’informazione.

Tra i sostenitori della necessità di una maggiore regolazione giuridica, il costituzionalista statunitense Lawrence Lessig pone l’accento sulla stretta correlazione tra regolamentazione e libertà: la seconda sarebbe direttamente proporzionale alla prima. Secondo lo studioso, il diritto costituisce la via per affrancarsi dall’imperio del ‘codice’ quale vero dominus della realtà virtuale, che stabilisce cosa l’utente possa fare e che pertanto, in ultima istanza, comprime la libertà16.

12 Commissione di studio per la redazione di principi e linee guida in tema di garanzie, diritti e

doveri per l’uso di Internet, Relazione, Elementi di documentazione n. 132, 25 luglio 2014, 19, su: http://documenti.camera.it/leg17/dossier/Testi/GI0250.htm

13

Per una più ampia disamina del principio di neutralità della rete si veda: AGICOM, Delibera n.

40/11/CONS, Consultazione pubblica sulla neutralità della rete, Allegato B, su www.agcom.it.

14 S. W. BRENNER / L. CLARKE, Distributed security: a new model of law enforcement, su:

www.papers.ssrn.com

15

J. P. BARLOW, A declaration of the Independece of Cyberspace”, su http://w2.eff.org/Misc/Publications/John_Perry_Barlow/barlow_0296.declaration.txt

16 Il ‘codice’ sarebbe l’insieme di vincoli su come il cyberspazio si deve comportare, ossia le

condizioni per accedere al cyberspazio: ad esempio, l’autenticazione mediante credenziali e la password per accedere ad un determinato sito sono dei vincoli. L. LESSIG, Code V2, New York, su: www.codev2.cc/download+remix/

Outline

Documenti correlati