• Non ci sono risultati.

Informatica e pedofilia, alcune precisazioni terminologiche e tecniche

È bene innanzi tutto sgombrare il campo da uno dei più grossi equivoci culturali che caratterizzano le analisi giuridiche dei fenomeni (anche illeciti) legati all'informatica e alle reti telematiche: il concetto di “virtualità”.

Ancorché difficili da individuare o cristallizzare, gli eventi che si traducono nella commissione di un reato informatico sono tutt'altro che “virtuali”.

Non c'è nulla di “virtuale” in un accesso abusivo, in un danneggiamento informatico, in una intercettazione abusiva o in qualsiasi altro reato commesso tramite un computer o la rete internet in generale, tuttalpiù si dovrebbe parlare di “mondo digitale” e non virtuale perché le conseguenze di ciò che avviene in rete, si trasportano nel mondo reale.

Dunque, almeno da un punto di vista giuridico, la distinzione fra “mondo reale” e “mondo digitale” è semplicemente priva di senso.

Come funzionano computer e reti di telecomunicazioni è un altro punto - cruciale per lo svolgimento del tema - sul quale si registra una non precisa comprensione dei meccanismi che stanno alla base degli illeciti commessi per il loro tramite, anche dal punto di vista del legislatore.

È infatti diventato d’uso comune riferirsi al complesso universo tecnologico delle reti di telecomunicazioni con un sommario e indifferenziato internet, con ciò sottintendendone o implicandone una sorta di ontologizzazione o comunque una qualche autonomia soggettiva. Ma in realtà questo non corrisponde ai fatti.

Senza voler entrare nel merito di aspetti informatici e troppo tecnici, basterà in questa sede ricordare che per internet si intende non una rete fisica, ma la scelta di veicolare

lo scambio di informazioni fra più elaboratori collegati in rete tramite una specifico protocollo, denominato TCP-IP.

A stretto rigore, pertanto, Internet in quanto tale, scritta con la "i" maiuscola, non esiste.

Al contrario, esistono singole reti informatiche o telematiche che per volontà dei rispettivi gestori sono connesse in una sorta di arcipelago in cui le singole isole (le reti) sono collegate da ponti (le connessioni fisiche) e i cui abitanti (i singoli computer) parlano la stessa lingua (il protocollo IP) ma occasionalmente possono essere programmati per usarne qualche altra in funzione dell'applicazione specifica.

Un'ultima distinzione tecnica è quella fra utente (o utenza) di un sistema informatico e la persona fisica che possiede le credenziali di accesso all'utenza stessa.

L'utenza di un sistema è un componente del sistema operativo al quale è attribuito un insieme di comandi e privilegi di accesso alle risorse di un computer per svolgere determinati compiti.

Ogni accesso ad un sistema, dunque, presuppone che il soggetto accedente abbia la disponibilità di una utenza.

Ma a meno che il gestore del sistema non abbia adottato dei sistemi di identificazione certa dell'assegnatario dell'utenza, non c'è un criterio generale per associare il primo alla seconda.

Questo discorso non vale soltanto per il singolo elaboratore, ma si applica anche a ogni servizio basato sull'internet per il cui utilizzo è richiesta la titolarità di una utenza sul sistema che rende disponibile il servizio stesso.

Dunque nella fruizione di servizi internet, il soggetto agente pone in essere almeno due distinti rapporti: quello con il fornitore di accesso e quello con il fornitore (nel caso di specie) del servizio di community on-line che sono la forma più antica e diffusa di utilizzo dei servizi internet.

Benché variamente strutturate e con modalità di funzionamento diversissime fra loro, sono tutte caratterizzate dall'appartenere i frequentatori a un gruppo o dal condividere costoro un interesse di vario genere.

Le prime forme di interazione erano essenzialmente testuali e cronologicamente asincrone; cioè basate sulla posta elettronica e sulla comunicazione in differita.

La serie di fattori tecnologici e sociali che si sono susseguiti nel tempo, hanno consentito interazioni sempre più dirette, immediate ed immersive, così moltiplicando le possibilità di commissione di illeciti di cui i minori sono spesso vittime, ma anche autori . 55

L'evoluzione tecnologica, ha determinato una rivoluzione epocale che, in particolare nell'odierna società dell'informazione, ha comportato una serie di trasformazioni in ogni settore della vita umana, solo in parte paragonabili a quelle derivanti dalle rivoluzioni industriali.

La conoscenza e l'informazione, infatti, assumono una dimensione dinamica ed aperta, sono accessibili a chiunque e da qualsiasi luogo e sono soggette a processi di trattamento, comunicazione e diffusione estremamente rapidi, ma anche vulnerabili. In particolare, la rete globale rappresenta l'immediata dimostrazione del mutato contesto tecnologico in cui trovano terreno fertile nuovi modi e tipi di comportamenti, anche illeciti, di varia natura, che superano i tradizionali limiti temporali e territoriali del tempus e del locus commissi delicti.

Sulla rete infatti, non vi sono confini spaziali, si può commettere un reato in qualsiasi parte del mondo solamente stando seduti ad una scrivania.

La diffusione di fenomeni quali il phishing, l'Internet fraud, l'abuso di identità “virtuale” e l' identity theft ne è una dimostrazione emblematica, in quanto rendono evidente il passaggio dalla fase c.d. dei computer crimes a quella dell’epoca di Internet, in cui proprio il cyber space diviene l'ambiente ideale e privilegiato per la realizzazione di molteplici, diverse e nuove forme di cyber crime .56

A. Monti, Tutela del minore, community on-line e responsabilità penale del fornitore di servizi

55

internet, in Cass. pen., 2, 2008.

R. Flor, Phishing, identity theft e identity abuse. Le prospettive applicative del diritto penale vigente,

56

Capitolo 10.1

L’informatica e la pedofilia; moltiplicazione della possibilità di