• Non ci sono risultati.

Si è detto da ultimo: il tecno-diritto è l’insieme di norme

ALCUNE NUOVE TECNICHE DI REGOLAZIONE

I.1. Tecnologia e cambiamento – 2 Tecnologia e condizionamento – 3 Segue: la

2. Tecno-diritto: diritto con/della/per la tecnologia

2.3. Si è detto da ultimo: il tecno-diritto è l’insieme di norme

e procedure che sono prodotte iii) dal diritto che con i suoi prin-

cipi tratta e disciplina la tecnica. In quest’ambito, hanno rilievo

le questioni che attengono in generale alla sicurezza e insicu- rezza informatica, in particolare alle condotte e ai reati distinti a seconda che (a) siano concepibili solo ai danni di un computer o di una Rete telematica, oppure che (b) siano pensabili per il mon- do reale, ancorché vengano realizzati attraverso la Rete.

Qui il tecno-diritto affronta le nuove fattispecie e le nuove tematiche riguardanti i crimini commessi attraverso Internet e, più in generale, attraverso la Rete informatica. Fenomeni quali la pirateria, la frode e la falsificazione informatiche, oppure le vio- lazioni della proprietà intellettuale e dei diritti connessi, e ancora lo scambio e il commercio di materiale pedopornografico in Re- te, non sono che alcune delle condotte che il legislatore – preve- dendo, integrando e aggiornando la normativa – non lascia più impunite. Si tratta di casi legati alla nostra società dell’informa- zione e alla sua significativa informatizzazione.

Non diversamente dal crimine tradizionale, quello informati- co copre una gamma molto ampia di condotte antigiuridiche; condotte che assumono varie forme a seconda delle tecniche usa- te e dei fini a cui tende l’autore del reato. In generale, sono detti

reati informatici sia quelle attività illecite nelle quali il compu- ter è il mezzo per la commissione del reato, sia quelle attività nel- le quali, invece, il sistema informatico è l’obiettivo della condotta illecita. Già così, è possibile distinguere la ricca serie di crimini informatici in due fondamentali categorie: quella che usa dispo- sitivi e programmi come mezzi per altri fini (molestare, estorce- re, ricattare, ecc.) e quella che considera proprio i dispositivi e i programmi i veri obiettivi (si pensi alla diffusione di virus e al danneggiamento informatico).

In particolare, poi, alla ricca serie di reati informatici appar- tengono tutte quelle attività quali le molestie, le molestie a mino- ri, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio, il terrorismo, attività caratterizzate di solito da una serie continua di eventi che prevedono ripetute interazioni con l’obiettivo scelto. Com’è ovvio, le modalità possono essere le più disparate. Può accadere, ad esempio, che la vittima venga contat- tata in una chat da qualcuno che nel corso del tempo stabilisce, o tenta di stabilire, una qualche relazione, per poi commettere il reato. Può accadere, inoltre, che il forum pubblico sia usato per comunicare messaggi in codice, pianificando in tal modo le di- verse attività criminose. Qui è agevole notare che tali attività ge- neralmente non si servono di programmi che rientrano nella de- finizione di crimeware.

Alla ricca serie di reati informatici appartengono ancora quei reati quali il furto e la manipolazione di dati o servizi, il furto di identità e le frodi bancarie, la truffa nelle aste online; ovvero quei reati che sono accomunati dalle seguenti caratteristiche: l’attivi- tà è facilitata dall’impiego di programmi quali keylogger, Trojan

horse, virus, ecc., i difetti e le vulnerabilità dei software offrono

punti di appoggio all’aggressore per introdurre crimeware, la vit- tima inconsapevolmente scarica il programma o si collega a un sito che sembra noto, ma che, in realtà, è un sito ostile.

Sono certo cambiate le tecniche e le opportunità. Quanto alle tecniche è evidente: hardware e software sono strumenti formi- dabili che, grazie alle applicazioni principali dell’intelligenza arti- ficiale, hanno reso possibile nel corso del tempo – per certi versi breve – tutta una serie di risposte anche nella gestione delle atti- vità quotidiane prima impensabili. Quanto alle opportunità, è al- trettanto evidente. Pure rispetto ai reati, le attività sono assai spesso di gran lunga più semplici da porre in essere e richiedono

poche risorse rispetto al potenziale profitto. E se i risvolti eco- nomici possono essere estremamente significativi, non sono cer- to di poco conto gli ostacoli al perseguimento giudiziario legati all’anonimato in cui si svolgono le comunicazioni e, soprattut- to, alla separazione tra mondo fisico e mondo virtuale. In altri termini, non solo il reato informatico è, in via generale, più pro- ficuo, così che la cyber-criminalità assume i contorni di una ve- ra e propria economia sommersa, ma è anche un tipo di reato che – molto più facilmente rispetto ad altri – può restare impuni- to, visto che può essere commesso su un territorio senza bisogno che l’autore si trovi fisicamente lì. È un tipo di reato, inoltre, che può confliggere con i temi penalistici della giurisdizione e della competenza.

Anche il cloud computing – insieme di tecnologie che per- mettono di memorizzare, di archiviare e di elaborare dati, gra- zie all’uso di risorse hardware e software distribuite e virtualiz- zate in Rete in una architettura client-server – espone a partico- lari rischi e presenta diverse criticità 65. Tra questi, è da segnalare

la pirateria informatica. E infatti, l’utilizzo simultaneo delle ri- sorse distribuite permette con più facilità ai criminali di monito- rare attentamente l’entrata e l’uscita delle informazioni e di estrar- re i dati sensibili. Sia nel caso di privati che di aziende e di indu- strie, la sicurezza costituisce un ostacolo all’adozione della nuvo- la informatica: l’utente può essere esposto a violazioni della pri- vacy e può essere difficile il risarcimento del danno se il fornitore risiede in uno Stato diverso da quello dell’utente, l’azienda e l’industria d’altra parte corrono il serio rischio d’essere esposte a spionaggio industriale.

In realtà, il carico di dati spostati sulla nuvola genera ulteriori problematiche, non ultime quelle di tipo economico-politico, e chiama in causa il digital divide tra paesi ricchi e paesi poveri, che può essere corretto solo se alla localizzazione degli archivi della nuvola nei paesi ricchi corrisponde un libero accesso alle informazioni raccolte e memorizzate.

65 M.N. CAMPAGNOLI, Il cloud computing: vantaggi e problematicità, in