SlideShare a Scribd company logo
1 of 34
Facoltà di Scienze della
Comunicazione e dell’ Economia
             (Unimore)


      Corso di Diritto della
        Comunicazione e
      dell’informazione II


 Elaborato di Sebastiani Marco
          Matricola 47853
              Crediti: 4
 Titolo:‘ Crimini Informatici e
        accesso abusivo ’


      Anno Accademico 2004/2005
   Docente: Prof. Nicola Walter Palmieri
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




    1. Cos’è il reato – 2. I principi essenziali del diritto
    penale – 3. L’informatica e la telematica nel diritto
     penale, in particolare i fenomeni di attacco ad un
sistema informatico – 4. Le singole fattispecie di reato –
      5. Decreto Legge Urbani – 6. Accesso abusivo -
              7. Patriot Act – 8. La situazione USA




1 Cos’è il reato
Il reato, sotto l’aspetto formale, è un fatto umano tipico, descritto in una
norma giuridica penalmente sanzionata. Sotto l’aspetto sostanziale il reato
è un fatto umano che lede o pone in pericolo beni o interessi che lo stato
considera meritevoli di tutela. Se definiamo come fatto giuridico ogni
avvenimento che dà luogo a conseguenze rilevanti per il diritto, allora il
reato è anch’esso un fatto giuridico in quanto il diritto ricollega ad esso
una sanzione penale.
Poiché inoltre il reato è un fatto umano volontario, esso si pone all’interno
della categoria degli atti giuridici, ossia azioni umane volontarie, alle quali
il diritto ricollega conseguenze giuridiche.
Un fatto costituisce reato solo quando la legge fa risalire ad esso una
pena. Pertanto è solo in base ad un criterio nominalistico (ciò che il
legislatore designa con il nome di pena) che i reati si identificano e si
distinguono dalle altre categorie di illeciti. Il nome delle pene principali,
elencate nell’art. 17 del codice penale (d’ora in poi c.p.) che sono
ergastolo, reclusione, multa, arresto, ammenda, rappresenta il criterio per
distinguere il reato dall’illecito amministrativo. In particolare, quando la


                                 Sebastiani Marco                                   1
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




legge commina la multa (pena pecuniaria per i delitti; art. 18 c.p.) o
l’ammenda (pena pecuniaria per le contravvenzioni art. 18 c.p.) ci si trova
in presenza di un reato, mentre sanzioni pecuniarie non definite come
multa o ammenda hanno natura di sanzione amministrativa.

Anche nei rapporti con l’illecito civile (art. 2043 c.c.), l’unico criterio per
identificare i reati è offerto dal nome delle principali: quando un fatto
costituisce illecito civile, ma non è allo stesso tempo sanzionato con una
delle pene principali, è ovvio che sia estraneo al diritto penale.

La dottrina tradizionale (cfr. IUDICA e ZATTI, Linguaggio e regole del
diritto privato, V ed., Padova, CEDAM, 2004)individua nel reato due
elementi fondamentali:

un elemento oggettivo costituito dall’azione o omissione, dall’evento
naturalistico e dal rapporto di causalità tra essi;

un    elemento    soggettivo     (colpevolezza),     costituito      dall’atteggiamento
psicologico richiesto dalla legge per la commissione di un reato (dolo,
colpa, preterintenzione).



2. I principi essenziali del diritto penale
In dottrina, sulla base dei fondamentali principi dettati dalla Costituzione,
vengono individuati i caratteri del sistema penale vigente. Essi possono
riassumersi    nei    seguenti     principi:   legalità,   materialità,     offensività,
personalità o colpevolezza, rieducazione dalla pena.

Il principio di legalità trova espresso riconoscimento nell’art. 25, comma
2°,   Costituzione    e   nell’art.   7   della   Convenzione         europea   per   la
salvaguardia dei diritti dell’ uomo e delle libertà fondamentali.

L’art. 25,comma 2°, Costituzione dispone che “nessuno può essere punito
se non in forza di una legge che sia entrata in vigore prima del fatto
commesso”; l’art. 1 del c.p. stabilisce che “nessuno può essere punito per
un fatto che non sia espressamente preveduto come reato dalla legge, né


                                  Sebastiani Marco                                    2
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




con pene che non siano da esse stabilite” (cfr. IUDICA e ZATTI,
Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004).

Il principio di legalità, indirizzato sia al legislatore che al giudice, si articola
in quattro sotto-principi che sono: la riserva di legge, la tassatività o
sufficiente determinatezza della fattispecie penale, l’irretroattività della
legge penale, il divieto di analogia in materia penale ( cfr. G. Fiandaca – E.
Musco, Diritto penale, Parte generale, pag. 57)

In forza del principio di materialità può costituire reato unicamente un
comportamento che si compia materialmente nel mondo esteriore; tale
principio ha rilevanza costituzionale nell’art. 25, comma 2°, Costituzione,
nel fare riferimento al concetto di “fatto commesso” intende “respingere
ogni altro tipo di diritto penale ad impronta meramente soggettivistica e
fondare il nostro diritto penale sul principio di materialità di fatto” (cosi, F.
Mantovani, Diritto penale,parte generale, CEDAM pag. 153)

Il principio di offensività comporta che il reato debba verificarsi anche nell’
offesa di un bene giuridico, non essendo concepibile un reato senza
offesa. Anche la Costituzione accoglie tale principio che viene trattato
negli art. 25 e 27. (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto
privato, V ed., Padova, CEDAM, 2004).

Il principio di personalità (art. 27, comma 1°, Costituzione) sta ad indicare
che, affinché si verifichi reato, non è sufficiente che il soggetto abbia posto
in essere un fatto materiale offensivo, ma “occorre altresì che questo gli
appartenga psicologicamente, che sussista cioè non solo un nesso casuale
ma anche un nesso psichico tra l’agente ed il fatto criminoso” (cfr. F.
Mantovani, citazione pag. 278). Si ha poi un collegamento di tale principio
con quello di umanizzazione e rieducazione della pena in virtù del quale le
pene non possono consistere in trattamenti contrari al senso di umanità e
devono tendere alla rieducazione del condannato (art. 27, comma 3°,
Costituzione).


                                  Sebastiani Marco                                   3
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Infine è necessario un accenno al principio di territorialità (art. 6, comma
1°, c.p.). In virtù di tale principio “chiunque commette un reato nel
territorio dello Stato è punito secondo la legge italiana”.
L’art. 6. comma 2°, c.p. , stabilisce che: “ Il reato si considera commesso
nel territorio dello Stato, quando l’azione o omissione, che lo costituisce, è
ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l’evento che è la
conseguenza dell’azione o omissione”.
Il legislatore recepisce il cosiddetto criterio dell’ubiquità per il quale un
reato si considera sempre commesso per intero nel territorio italiano, sia
quando cominciò in Italia e si consumò all’estero, sia quando cominciò
all’estero e si consumò in Italia. Per fare un esempio, in caso di accesso
abusivo ad un sistema informatico o telematico (art. 615-bis c.p.), il reato
si consuma nel luogo in cui ha sede la banca dati del sistema violato e vi
sarà competenza del giudice italiano sia quando l’evento-accesso si sarà
verificato in Italia, sia quando dall’ Italia abbia operato l’autore del reato
(IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova,
CEDAM, 2004).


3. L’informatica e la telematica nel diritto penale, in

particolare       i   fenomeni          di    attacco        ad     un      sistema
informatico
L’esame, sotto il profilo giuridico, della realtà informatica presuppone il
chiarimento di alcuni concetti fondamentali.
In primo luogo, per computer si deve intendere un elaboratore elettronico,
che funziona attraverso apposite applicazioni, con segnali oggetto di
elaborazione digitale (bit); esso è formato dall’hardware (la macchina) e
dal software ( applicazioni di funzionamento ed elaborazione dati). (cosi,
S. Ippolito, Informatica e diritto penale, Giuffré, pag. 21)
Per informatica deve intendersi l’attività di utilizzo di un computer, mentre
la telematica è la comunicazione o trasmissione di dati , informazioni ed


                                 Sebastiani Marco                                   4
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




applicazioni per mezzo di strumenti vari ( televisione, telefono, modem o
altri) abbinati, nel loro uso ed in qualsiasi forma, ad un elaboratore
elettronico. (cosi, S. Ippolito, Informatica e diritto penale, Giuffré, pag.
24)
La legge 547/1993 ha inserito all’interno del codice penale una serie di
ipotesi di reato di natura informatica o telematica.
In questo modo, le applicazioni ed i sistemi informatici e telematici sono
divenuti beni da proteggere anche a livello penalistico; ad esempio
attraverso l’art. 635-bis del c.p. (Danneggiamento di sistemi informatici e
telematici) o l’art. 615-quinquies c.p. ( Diffusione di programmi diretti a
danneggiare o interrompere un sistema informatico). (cfr. IUDICA e
ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM,
2004)
Un aspetto rilevante, quando si parla di crimini informatici, riguarda la
possibilità di identificare l’autore del crimine. Immaginiamo che il soggetto
agente si colleghi alla rete Internet, attraverso un provider. In tal caso il
reato potrà essere commesso tramite:
   •    un singolo elaboratore, collegato da un modem;
   •    un elaboratore facente parte di un sistema: un singolo operatore
        agisce da una postazione del sistema stesso;
   •    un sistema di elaboratori, ad opera di un soggetto estraneo che si
        collega abusivamente al sistema dall’esterno.


Particolarmente insidiosa è la tecnica che consiste nell’acquisire un
indirizzo di posta elettronica, registrandosi sotto falso nome. Sulla rete
Internet    sono    poi   presenti     indirizzi   che   permettono      di   cancellare
l’identificazione elettronica attraverso la rimozione e sostituzione dei dati
che permettono di identificare il mittente di una comunicazione. Un altro
metodo, che può essere utilizzato per impedire l’identificazione dell’autore
dell’illecito penale consiste nella possibilità di cancellare i files di log (files


                                   Sebastiani Marco                                    5
                   Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




gestiti dal server, in cui vengono memorizzate le attività compiute in rete
dall’utente).
Altra possibilità è data dall’utilizzo fraudolento da parte di terzi estranei,
dell’elaboratore di un soggetto. A questo proposito hanno avuto diffusione
diversi programmi (cookie, spyware ecc..), non visibili, che vanno ad
installarsi su di un computer; una volta che l’utente avvia il proprio
elaboratore,    questi    programmi      consentono      a   terzi   di   conoscere   e
controllare le operazioni svolte, di scaricare file, di acquisire eventuali
password di protezione ecc.. (cfr. F. Farolfi, I reati informatici)
Questa tematica verrà trattata in modo più approfondito e con esempi in
seguito nello sviluppo dell’elaborato.
Gli episodi delittuosi diretti contro sistemi informatici o telematici possono
essere ricondotti a tre categorie principali:
   •   accesso ad un sistema informatico, ossia l’attività di introduzione in
       un sistema, che pone l’agente nella condizione di conoscere
       direttamente dati, informazioni o applicazioni in esso contenuti;
   •   attacco ad un sistema informatico, che può essere finalizzato ad un
       accesso abusivo, o a diffondere un virus, o a compromettere la
       funzionalità di un sistema senza che in concreto si verifichi un
       accesso vero e proprio. Un esempio può essere rappresentato
       dall’attacco che nel 2000 ha subito il provider “Yahoo!”, avvenuto
       tramite la saturazione del sistema a seguito dell’invio di un
       elevatissimo numero di comunicazioni (cosiddetto spamming).
       Le modalità di attacco sono innumerevoli, e fra le più frequenti si
       segnalano quelle realizzate con i seguenti virus: worm considerato il
       primo virus dell’era Internet, si caratterizza per la capacità di
       diffondersi all’interno di una rete “depositando” informazioni nei nodi
       della medesima (cfr. F. Farolfi, I reati informatici); bombe logiche, e
       cioè programmi contenenti al loro interno una funzione atta a
       danneggiare o impedire il funzionamento di un sistema, capaci di
       attivarsi a distanza di tempo; trojan (cavalli di troia) che, inseriti


                                  Sebastiani Marco                                    6
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




       all’interno     di   programmi      innocui,     vengono        inconsapevolmente
       attivati dall’utente e possono danneggiare il sistema o renderne
       possibile il controllo da parte di terzi.

   •   Virus: un virus informatico è un programma, cioè una serie di
       istruzioni scritte da un programmatore ed eseguibili da un computer,
       il quale possiede determinate caratteristiche:

                 -     è stato scritto per “inglobarsi” e cioè confondersi alle
                       istruzioni di altri programmi modificandoli

                 -     chi lo scrive prevede la possibilità che il virus sia in
                       grado di replicarsi, ovvero copiare le istruzioni che lo
                       compongono in altri programmi

                 -     dopo un tempo prestabilito il virus comincia a compiere
                       l’azione per cui è stato scritto che può consistere, ad
                       esempio, nel distruggere dati e/o programmi presenti su
                       di un supporto magnetico o nel far comparire a video un
                       messaggio.

Da ciò è possibile dedurre che i virus non sono in grado di un
comportamento autonomo, cioè tutto quello che sono in grado di fare è
stato previsto dai programmatori che li hanno ideati, come per un
qualsiasi   programma.         Abitualmente       i   virus   stessi    sono   facilmente
individuabili ed eliminabili dai cosiddetti programmi “antivirus”, che, scritti
appropriatamente per “dare la caccia” a stringhe di codice o ad una
sequenza di istruzioni, ne annullano l’effetto. Ma questo è possibile solo
dopo che un virus ha già colpito, visto che la sequenza di istruzioni è
diversa per ogni virus. Di solito i virus funzionano solo in un particolare
ambiente, cioè se il virus è stato programmato per un sistema operativo di
derivazione MS/DOS, sicuramente non sarà in grado di “infettare” una
macchina che supporta un diverso sistema operativo.

Il primo virus fu sviluppato nel novembre del 1983 con fini dimostrativi
nell'ambito di una ricerca finanziata da una delle principali società


                                     Sebastiani Marco                                   7
                     Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




costruttrici di computer ed inserita in un più generale progetto di studio
della sicurezza dei sistemi informativi.
In genere i virus erano creati utilizzando i cosiddetti linguaggi di
programmazione di “basso livello”, ossia linguaggi che consentono di
scrivere in un codice molto simile a quello utilizzato dal microprocessore,
ed i più utilizzati erano Assembler e C. Con l’avvento dei sistemi operativi
di nuova generazione GUI (ossia ad interfaccia grafica) come Windows ’95
e ’98 la produzione di virus è diventata sempre più difficile e diventa
sempre più difficile coi nuovi sistemi operativi sempre più orientati alla
protezione ed alla sicurezza del sistema. Ma come spesso accade gli
“hackers”, i programmatori di virus informatici, hanno trovato un
linguaggio di programmazione allo stesso tempo più facile ed anche più
efficace: VBS (Visual Basic Script)
Uno dei virus più famosi è stato “Iloveyou” (scritto con VBS), il quale si
installava nel sistema operativo Windows dell’elaboratore, attraverso
l’apertura di un file allegato ad un messaggio di posta elettronica; dopo
essersi installato, il programma-virus danneggiava files di varie dimensioni
(soprattutto    musicali      o    contenenti      immagini),       si    riproduceva
automaticamente, auto-inviandosi agli indirizzi presenti nella rubrica del
programma di posta elettronica di Windows ( Outlook).



4 Le singole fattispecie di reato
Come accennato in precedenza, il legislatore italiano ha voluto inserire i
sistemi informatici e telematici tra i beni meritevoli di tutela penale. Ad
opera della Legge 547/1993, è stato introdotto l’art. 635-bis c.p. (
Danneggiamento di sistemi informatici e telematici), per il quale “chiunque
distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi
informatici o telematici altrui, ovvero programmi, informazioni o dati
altrui, è punito salvo che il fatto costituisca più grave reato, con la
reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di


                                 Sebastiani Marco                                   8
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




cui al secondo comma dell’art. 635, ovvero se il fatto è commesso con
abuso della qualità di operatore del sistema, la pena è della reclusione da
uno a quattro anni”.

Oggetto del reato sono i sistemi informatici o telematici, programmi, dati o
informazioni altrui. Le condotte previste dalla norma sono: distruzione,
quando il soggetto agente procede all’eliminazione fisica del bene
protetto; deterioramento, per il caso in cui venga compromesso il
contenuto o l’aspetto di uno dei beni protetti. Come ipotesi di chiusura, è
previsto che il soggetto possa rendere inservibili uno o più dei beni
protetti, quando il bene perde la propria funzionalità o operatività. (cfr. F.
Farolfi, I crimini informatici).

Il legislatore ha poi introdotto altre figure di reato, inserite nell’ambito dei
reati contro la libertà personale, e in specie tra i delitti contro l’inviolabilità
del domicilio.

L’ art. 615-ter c.p. prevede l’ipotesi di “Accesso abusivo ad un sistema
informatico o telematico”. Secondo tale norma, “chiunque abusivamente si
introduce in un sistema informatico o telematico protetto da misure di
sicurezza ovvero vi mantiene contro la volontà espressa o tacita di chi ha
il diritto di escluderlo, è punito con la reclusione fino a tre anni”. (cosi,
G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).

Il secondo comma dell’articolo prevede alcune circostanze che aggravano
la pena, portandola da un minimo di uno ad un massimo di cinque anni di
reclusione , quando:

   •   Il fatto è commesso da un pubblico ufficiale, da un incaricato di
       pubblico servizio, da chi esercita anche abusivamente la professione
       di investigatore privato o con abuso della qualità di operatore di
       sistema

   •   Se il colpevole per commettere il fatto usa violenza sulle cose o alle
       persone, ovvero se è palesemente armato


                                  Sebastiani Marco                                   9
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




   •   Se dal fatto deriva la distruzione o il danneggiamento dei dati, delle
       informazioni o dei programmi in esso contenuti. ( G.B. Garrone,
       Profili giuridici del sistema dell’informazione e della comunicazione,
       Giappichelli II edizione).

In questa sezione è opportuno chiarire il significato del termine accesso.
Per accesso deve intendersi il momento in cui il soggetto, avendo superato
qualsiasi barriera a protezione del sistema, si trova nella condizione di
conoscere direttamente dati, informazioni o programmi in esso contenuti.
L’accesso deve avvenire nei confronti di un sistema protetto da misure di
sicurezza: è sufficiente che allo stesso tempo sia applicato qualsiasi
sistema di protezione, anche una semplice password. Deve essere perciò
chiara la volontà del possessore del sistema di escludere i terzi dall’
accesso al medesimo. (cfr. F. Farolfi, I crimini informatici).

Oggetto della protezione penale è quello che potremmo definire come
domicilio informatico, ossia uno spazio personale e privato nel quale un
soggetto cura, attraverso lo strumento informatico, i propri affari o
interessi, di natura morale o materiale (v. l’art. 14 Costituzione).

Diversi reati informatici (v. l’art. 640-ter c.p.) prevedono come aggravante
l’ipotesi che il fatto sia compiuto da persone che rivestono la qualifica di
operatore di sistema; è tale colui che professionalmente agisce quale
operatore, programmatore, analista del sistema, ma anche chi, di fatto,
all’interno dell’ente o dell’impresa in cui svolge la propria attività, si trova
nella condizione di poter intervenire su dati o programmi (cfr. F. Farolfi, I
crimini informatici).

L’ art 615-quater c.p. ( Detenzione e diffusione abusive di codici di
accesso a sistemi informatici o telematici), punisce, con la reclusione sino
ad un anno. Il testo recita: “ chiunque al fine di procurare a sé o ad altri
un profitto o di arrecare ad altri un danno, abusivamente si procura,
riproduce, diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all’accesso ad un sistema informatico o telematico, protetto


                                  Sebastiani Marco                                   10
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




da misure di sicurezza o fornisce indicazioni o istruzioni idonee al predetto
scopo”.

Il reato in questione si presenta complementare rispetto al delitto di frode
informatica (art. 640-ter c.p.), ma anche al delitto di accesso abusivo (art.
615-ter c.p.) realizzato, ad esempio, attraverso la riproduzione abusiva di
un codice di accesso. Il colpevole deve tendere alla realizzazione di un
profitto, inteso come qualsiasi utilità, non solo di carattere patrimoniale.
(G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).

La Corte di Cassazione ha ritenuto applicabile l’art. 615-quater all’ipotesi
di detenzione o diffusione abusiva delle cosiddette schede-pirata, ossia
schede informatiche che consentono di vedere (abusivamente) programmi
televisivi criptati.

L’ art. 615-quinques c.p. (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico) punisce la condotta di chi “ diffonde,
comunica o consegna un programma informatico da lui stesso o da altri
redatto, avente per scopo o per effetto il danneggiamento di un sistema
informatico o telematico, dei dati o dei programmi in esso contenuti o ad
esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del
suo    funzionamento.       (G.B.    Garrone,      Profili   giuridici   del    sistema
dell’informazione e della comunicazione, Giappichelli II edizione).

La norma intende prevenire una serie di condotte ( es. la diffusione di
programmi-virus) rivolte contro la funzionalità di sistemi, di dati o
programmi, anche se la rilevanza penale dei comportamenti descritti
prescinde dal verificarsi dell’ evento “danneggiamento”. Il reato in esame
si pone spesso in rapporto con altri reati, ad es. 635-bis e 615-ter c.p. ,
rispetto ai quali rappresenta l’antecedente tecnico e cronologico (cfr. F.
Farolfi, I crimini informatici).

Le diverse condotte sono:


                                  Sebastiani Marco                                   11
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




   •   Diffusione, comunicazione ad un numero indeterminato di soggetti,
       realizzata ad es. con l’immissione del programma sulla rete
       Internet;
   •   Comunicazione, implica un contatto tra soggetti conferenti e
       riceventi, ad es. lo scambio di posta elettronica;
   •   Consegna, l’affidamento di un supporto (es. floppy disk) sul quale è
       riprodotto il programma.


L’art. 640-ter c.p. (Frode Informatica) è forse la norma centrale contenuta
nella riforma introdotta dalla Legge 547/1993; essa va a colpire una serie
di comportamenti delittuosi particolarmente ampia e trova posto tra i
delitti contro il patrimonio (cosi, E. Giannantonio, Manuale di diritto
dell’informatica, Cedam).
Il delitto di frode informatica discende da quello di truffa (art. 640 c.p.),
ma, mentre nella truffa l’attività illecita ha per oggetto la persona, nella
frode informatica l’attività ha come oggetto un sistema informatico.
Secondo     l’art.    640-ter,    “chiunque,      alterando    in   qualsiasi   modo   il
funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalità su dati, informazioni, o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni”.
Il secondo comma dell’art. 640-ter c.p. , prevede poi alcune circostanze
aggravanti. Nella maggior parte dei casi, il diritto di frode si manifesta
unitamente ad altri reati informatici quali ad es. l’accesso abusivo (art.
615-ter c.p.) e il danneggiamento informatico (art. 635-bis c.p.), o in
conseguenza dei delitti di cui all’art. 615-quater c.p. (detenzione e
diffusione abusiva di codici di accesso) e 615-quinques c.p. (diffusione di
programmi diretti a danneggiare o interrompere un sistema informatico).
(G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).


                                     Sebastiani Marco                                  12
                     Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Le condotte punite sono:
   •    L’alterazione, in qualsiasi modo, di un sistema informatico o
        telematico, mediante un’azione sul software o sull’hardware del
        sistema stesso;
   •    L’intervento senza diritto, su dati, informazioni o programmi
        contenuti nel sistema, sempre al fine di procurare a sé o ad altri un
        ingiusto profitto con altrui danno.
Si pensi, ad esempio, all’intervento su sistemi informatici appartenenti ad
istituti di credito idonei a determinare spostamenti indebiti di somme di
denaro. In questo caso si potrà verificare un concorso di reati tra l’accesso
abusivo (art. 615-ter c.p.) e la frode informatica. (E. Giannantonio,
Manuale di diritto dell’informatica, Cedam).
Gli art. 616-623-bis c.p. sono posti a tutela della inviolabilità dei segreti.
Tali norme hanno lo scopo di proteggere quell’aspetto della libertà
individuale riguardante l’esigenza di mantenere immuni dall’indiscrezione
di terzi determinate comunicazioni o notizie. Il legislatore si è preoccupato
di estendere la tutela penale anche alle nuove forme di comunicazione che
si realizzano attraverso l’informatica (es. e-mail, gruppi di discussione
ecc..),   che    risultano     protette,   in   primo    luogo,    dall’art.   15     della
Costituzione. Risulta cosi tutelata la riservatezza delle comunicazioni
interpersonali, realizzate mediante la tecnologia informatica e telematica.
Le comunicazioni informatiche e telematiche, rilevanti per le norme di cui
agli art. 616 c.p. , consistono nell’attività di scambio e/o trasmissione di
qualsiasi dato o informazione “riservati”, tra due elaboratori fisicamente
distanti ma non connessi tra loro.
Ai sensi dell’art. 616, 4° comma, c.p. ( Violazione, sottrazione e
soppressione di corrispondenza), per “corrispondenza” si intende quella
epistolare,     telegrafica,    telefonica,     informatica    o   telematica       ovvero
effettuata con ogni altra forma di comunicazione a distanza. ( cfr. IUDICA
e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM,
2004)


                                   Sebastiani Marco                                     13
                   Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




La Legge 547/1993 ha introdotto il reato di cui all’art. 617-quater c.p.
(Intercettazione, impedimento o interruzione illecita di comunicazioni
informatiche     o    telematiche).      La   norma      prevede      che        “chiunque
fraudolentemente       intercetta     comunicazioni      relative    ad     un     sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le
impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro
anni. Salvo che il fatto costituisca più grave reato, la stessa pena si
applica a chiunque rivela, mediante qualsiasi mezzo di informazione al
pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al
primo comma.” (cfr. F. Farolfi, I crimini informatici)

L’articolo 617-quater prevede anche circostanze aggravanti,quando ad
esempio, il fatto è commesso in danno di un sistema utilizzato dallo Stato
o da altro ente pubblico o da impresa esercente servizi pubblici o di
pubblica necessità.

E’   punita la    condotta     di   intercettazione,    consistente       nel    prendere
conoscenza delle comunicazioni informatiche o telematiche, che può
essere attuata con le più varie modalità tecniche. Vi sono programmi, i
cosiddetti system management che consentono ad un soggetto “nascosto”
di monitorare tutto ciò che accade sul computer di un altro soggetto,
riuscendo cosi, tra l’altro, ad intercettare tutte le comunicazioni in
partenza o in arrivo sul sistema, come i messaggi di posta elettronica (cfr.
F. Farolfi, I crimini informatici).

E’ altresì punita la condotta di impedimento, quando cioè si impedisce alle
comunicazioni di svolgere le proprie funzioni tipiche ( ad es. si creano
ritardi nella ricezione dei messaggi di posta elettronica); è inoltre punita
l’interruzione ossia un’attività dalla quale derivi la totale impossibilità di
comunicazioni tra i sistemi. Altra norma dettata a protezione delle
comunicazioni è l’art. 617-quinques c.p. (Installazione di apparecchiature
atte ad intercettare, impedire o interrompere comunicazioni informatiche o
telematiche). (cfr. F. Farolfi, I crimini informatici).


                                  Sebastiani Marco                                      14
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




L’articolo dice: “chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature         atte    ad     intercettare,     impedire        o     interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni”.
Il secondo comma dell’articolo contiene un aggravante di pena per le
ipotesi previste dal quarto comma dell’art. 617-quater c.p.
La norma in esame non punisce alcuna attività di intercettazione, bensì la
predisposizione di tecnologie atte a compiere intercettazioni. Va rilevato
che la condotta di chi predispone strumenti in grado di intercettare
comunicazioni informatiche o telematiche è punita più severamente
rispetto all’attività di intercettazione vera e propria. (cfr. F. Farolfi, I
crimini informatici).



5 Decreto Legge Urbani
Il diciotto maggio duemilaquattro è stato convertito in Legge dopo
l’approvazione del senato, e dopo numerose modifiche, il Decreto Legge n.
72 cosiddetto ‘Urbani’. In un primo momento il titolo del Decreto Legge
suddetto era: “Interventi per contrastare la diffusione telematica abusiva
di materiale audiovisivo, nonché a sostegno delle attività cinematografiche
e dello spettacolo”. Successivamente modificato in: ”Interventi per
contrastare la diffusione telematica abusiva di opere dell’ingegno, nonché
a   sostegno      delle    attività   cinematografiche       e   dello       spettacolo”,   e
giustificato, anche nel testo ufficiale, con i seguenti termini: “ Ritenuta la
straordinaria necessità ed urgenza di emanare disposizioni per contrastare
il fenomeno della diffusione telematica abusiva di materiale audiovisivo,
nonché      per    il   sostegno      finanziario   e   lo   sviluppo         delle   attività
cinematografiche, dello spettacolo e dello sport”.
Nell’analisi effettuata su questo testo ha suscitato in me molto interesse il
termine “opere dell’ingegno”. A cosa fa riferimento? Quali categorie di


                                    Sebastiani Marco                                        15
                    Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




prodotti e/o servizi sono inclusi in questa formula? A me è sembrato un
meccanismo, utilizzato deliberatamente da chi ha compilato il testo del
Decreto, per lasciare intendere la “proprietà intellettuale”. Comunque la
formula     utilizzata    non    risulta    molto    chiara     e     molto     facilmente
interpretabile in sede di giudizio.

Inoltre il testo esplicita anche le modalità secondo le quali le “opere
dell’ingegno”     possano     liberamente       circolare   sulla   rete:     “Al   fine   di
promuovere la diffusione al pubblico e la fruizione per via telematica delle
opere dell’ingegno e di reprimere le violazioni del diritto d’autore,
l’immissione in un sistema di reti telematiche di un’opera dell’ingegno, o
parte di essa, è corredata da un idoneo avviso circa l’avvenuto
assolvimento degli obblighi derivanti dalla normativa sul diritto d’autore e
sui diritti connessi. La comunicazione, di adeguata visibilità, contiene
altresì l’indicazione delle sanzioni previste, per le specifiche violazioni,
dalla legge 22 aprile 1941, n. 633, e successive modificazioni. Le relative
modalità tecniche e i soggetti obbligati sono definiti con decreto del
Presidente del Consiglio dei ministri, di concerto con il Ministro delle
comunicazioni, sulla base di accordi tra la Società italiana degli autori ed
editori (SIAE) e le associazioni delle categorie interessate.

Fino    all’adozione     di   tale   decreto,    l’avviso   deve      avere     comunque
caratteristiche tali da consentirne l’immediata visualizzazione. Sono fatti
salvi gli articoli 71-sexies, 71-septies e 174-ter della legge 22 aprile 1941,
n. 633, e successive modificazioni, nonché quanto previsto dalla legge 5
febbraio 1992, n. 93, e successive modificazioni.” (C. Parodi, La tutela
penale dei sistemi informatici e telematci: le fattispecie penali, Il sole 24
ore).

Leggendo con maggiore attenzione questo scampolo di Decreto sembra
che la decisione di cosa sia o meno “opera dell’ingegno” spetti solo ed
esclusivamente alla SIAE.


                                   Sebastiani Marco                                        16
                   Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Per quanto riguarda la fruibilità dei servizi on-line e lo sviluppo stessa
dell’infrastruttura Internet questo Decreto Legge è sicuramente un duro
colpo.
Il comma 2-bis recita :” Chiunque, in violazione dell’articolo 16, diffonde al
pubblico per via telematica, anche mediante programmi di condivisione di
file fra utenti, un’opera cinematografica o assimilata protetta dal diritto
d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere,
ovvero, con le medesime tecniche, fruisce di un’opera cinematografica o
parte di essa, è punito, purché il fatto non concorra con i reati di cui al
comma 1, con la sanzione amministrativa pecuniaria di euro 1.500,
nonché con la confisca degli strumenti e del materiale e con la
pubblicazione del provvedimento su un giornale quotidiano a diffusione
nazionale e su di un periodico specializzato nel settore dello spettacolo.”
Sul fatto che il fileshare con scopo di lucro sia un reato penale non vi sono
e mai dovranno esserci dubbi, ma per quanto riguarda l’utilizzo personale
del prodotto le pene amministrative previste sono elevate.
La pena pecuniaria è sicuramente sostanziosa, soprattutto vista con gli
occhi     di   uno    studente     ancora     privo   di   reddito      proprio;   ma   se
malauguratamente l’utente colto in flagrante possedesse sul proprio
Personal Computer qualche decina di file Mp3, la pena pecuniaria sarebbe
veramente esagerata.
La strada intrapresa con questo Decreto Legge, lungi dal trattare i
problemi di privacy dei singoli utenti, ricorda a grandi linee l’approccio dei
legislatori statunitensi in materia; ovvero il tentativo di impedire, in modo
sicuramente spropositato, il fenomeno del filesharing; il quale per le leggi
statunitensi sulla “proprietà intellettuale” è reato, ma rimane tanto di
moda fra gli utenti di Internet. Con questo decreto legge il filesharing ed i
vari programmi (WinMx, Emule ecc..) sono a tutti gli effetti fuori legge
anche sul nostro territorio. Ci si pone davanti ad una svolta epocale per
quanto riguarda il modo di intendere Internet e più in generale la
comunicazione e l’informazione nel nostro paese.


                                     Sebastiani Marco                                   17
                     Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Nella sezione precedente della mia tesina ho voluto sottolineare ciò che il
Decreto Legge si pone come obiettivo, in quella successiva la mia
intenzione è stata quella di sottolineare da un punto di vista più pratico le
novità che ha introdotto il suddetto Decreto Legge.


Copia personale e copia privata. Contrariamente a quello che si può (o
che si vuole…) pensare, copia personale e copia privata non sono concetti
coincidenti. La copia personale (l'unica totalmente lecita perché collegata
all'equo compenso, il "sovrapprezzo" imposto sui supporti vergini e
sull'hardware) consiste nella copia realizzata, personalmente (non da
terzi)    dal    legittimo     fruitore    (colui,   ad    esempio,      che     possiede
legittimamente il CD originale) e non destinata alla cessione. Visto da
un’altra prospettiva, l’equo compenso non “ripaga” i diritti non fruiti a
seguito di una copia “piratata” (cioè quella realizzata senza partire da un
originale legittimamente posseduto o, peggio, venduta).
Ben più ampio è il concetto di copia privata, quella cioè, semplicemente
destinata alla fruizione privata, a prescindere da quanto sopra. Colui che,
ad esempio, scarica (dunque riproduce) un Mp3 senza possederne anche
l’originale anche solo per goderselo in casa propria commette un illecito
(normalmente amministrativo).
Downloader vs. Uploader. Vi è differenza fra queste due figure sia da
un punto di vista tecnico che giuridico. Infatti il download per uso
personale non è punito penalmente mentre l'upload (che il legislatore
chiama "comunicazione al pubblico mediante immissione nelle reti
telematiche") ha la sua rilevanza penale.
Ma   è     anche     vero    che    taluni    sistemi     (es.:   Emule)     impongono,
tecnicamente, la condivisione di quello che si sta scaricando (i download
parziali) e che pretendono la messa in condivisione di una certa quantità
di materiali, per la verità non necessariamente protetti da copyright.
Dunque la non perfetta distinzione tra downloader e uploader, con i riflessi
giuridici che questa mancanza causerà.


                                    Sebastiani Marco                                   18
                    Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Uso personale. E’ sicuramente uno dei punti fondamentali della disciplina
del Decreto Legge “Urbani” perché comprende la vera differenza tra
sanzione penale ed amministrativa, almeno per ciò che riguarda il
download. L’uso personale (che, messo in questi termini ricorda un altro
Decreto Legge sull’uso delle sostanze stupefacenti) riguarda la persona
che scarica da Internet per fruire singolarmente del materiale. Infatti chi
scarica della musica per masterizzare un CD per l’utilizzo rivolto solo ed
esclusivamente a se stesso non commette reato; ma se l’utilizzo riguarda
una fruizione pubblica del contenuto, anche se non vi sono scopi di lucro,
è passibile di sanzione penale.
L’uso personale ha, dunque, senso soltanto per il download, infatti il
legislatore   in    materia     di    upload     ha    omesso         ogni   riferimento.
(www.dolly.cei.unimo.it Diritto della comunicazione e dell’informazione,
Commenti a Legge Urbani)



6. Accesso abusivo
La realtà economica e sociale in cui viviamo ci consente di asserire con
certezza che i sistemi informatici e telematici hanno ormai preso il
sopravvento tanto da condizionare “l’organizzazione sociale, lo sviluppo e
la crescita delle relazioni interpersonali, della manifestazione e della
comunicazione del pensiero”. (cosi, C. Parodi, La tutela penale dei sistemi
informatici e telematici: le fattispecie penali, Relazione presentata al
Convegno Nazionale su “Informatica e riservatezza” del CNUCE). La
salvaguardia dei sistemi informatici dall’accesso abusivo costituisce uno
degli aspetti più complessi e delicati della criminologia informatica e trova
la sua genesi nel momento in cui l’evoluzione tecnologica ha consentito a
più computer o a più sistemi di “dialogare” tra loro. La possibilità di poter
accedere attraverso le normali linee telefoniche ai sistemi informativi, sia
dei privati che degli operatori pubblici, ha posto l’opinione pubblica di
fronte alla necessità di confrontarsi rispetto ad una nuova esigenza di


                                   Sebastiani Marco                                   19
                   Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




tutela, quella del proprio domicilio informatico, questo nuovo spazio
virtuale costituito prevalentemente da informazioni, spazio in cui si esplica
la personalità del singolo. La necessità di tutelarsi dall’accesso abusivo
infatti, implica il riconoscimento dell’esistenza di un nuovo “spazio
virtuale” costituito e delimitato non più da elementi di tipo “fisico” quali le
mura di un edificio ma da “informazioni”. (cfr., G. Pica, Diritto Penale delle
tecnologie informatiche, UTET).

Il   comportamento          incriminato     consiste    nell’introdursi    abusivamente
all’interno di un sistema e nel mantenersi. La prima condotta è
evidentemente un antecedente necessario per la seconda. Tuttavia il
legislatore ha specificato nella formulazione della fattispecie le due
condotte in forma distinta e separata. Questo perché noi potremmo essere
autorizzati ad entrare in un sistema, ad esempio per scrivere o leggere
alcuni dati, ma potremmo anche, successivamente al compimento
dell’attività per la quale siamo stati autorizzati, mantenerci indebitamente
all’interno della macchina, del computer e compiere tutta una serie di
operazioni per le quali non siamo stati esplicitamente o implicitamente
autorizzati.

La situazione in tutta l’ UE riguardo i diritti del mantenimento della privacy
fa rifermato alla Direttiva europea 2002/58. Questa direttiva prevede che
gli stati membri della UE devono assicurare, mediante Decreti Legge
nazionali, la riservatezza delle comunicazioni effettate tramite la rete
pubblica di comunicazione ed i servizi di comunicazione elettronica
accessibili al pubblico.

In Italia la materia è regolata dal Decreto legislativo n. 196 del 30 giugno
2003 in vigore dal 1 gennaio 2004. Per riservatezza dei dati si intenda la
conservazione delle informazioni che troppo spesso circolano liberamente
in Internet. I dati da mantenere riservati sono: elenchi di abbonati (anche
se questi sono pubblicabili sotto certi controlli), archivi password e archivi
di log.


                                     Sebastiani Marco                                   20
                     Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Il problema è che i dati personali degli italiani, e più in generale di tutti i
cittadini    europei,     vengono       abusivamente        copiati    dall’azione   di
multinazionali ed aziende straniere (si veda ECHELON, Lifelog ecc..) senza
che chi detiene il potere di opporsi a tale comportamento sanzionabile
penalmente si preoccupi di impedirlo.
Per compiere queste azioni illegali si fa uso di particolari programmi
chiamati software spia. (cfr, N.W. Palmieri, Diritti Fondamentali a rischio,
Pitagora Editrice Bologna).
I software spia sono programmi che quotidianamente incontriamo in rete.
Sono presenti sui portali (Virgilio, Yahoo ecc…), sono presenti sui siti
commerciali e praticamente sparpagliati in ogni angolo della rete stessa.
Esaminiamo meglio i singoli tipi di programmi che vengono utilizzati per
portare a termine l’accesso abusivo sui client.
Il primo tipo che si vuole analizzare è il cookie. Lo scopo principale per cui
un server avrebbe interesse ad inviare un cookie sul computer di un
visitatore è dettato dalle leggi del marketing. Per comprenderlo è
sufficiente indossare i panni di una persona che voglia pubblicizzare la
propria attività acquistando spazi pubblicitari su Internet. L’interesse di chi
vuole pubblicizzare il prodotto è che il messaggio arrivi a coloro che sono
potenzialmente interessati al tipo di prodotto e/o servizio offerto. Quindi
se vengono pubblicizzati articoli sportivi è sicuramente più indicato che la
pubblicità sia indirizzata a persone giovani anziché anziane e tutto ciò è
sempre accompagnato da approfonditi studi di marketing sulle tipologie di
persone potenzialmente più interessate ad un determinato prodotto e/o
servizio. Per catturare queste informazioni è necessario “spingere” gli
utenti a farlo spontaneamente. Molto spesso su Internet vengono offerti
dei programmi gratuitamente previa registrazione e compilazione di non
meglio precisati questionari, e nel momento in cui si accede in questi siti
entrano     in   azione   i   cookies   presenti    nella   pagina     stessa.   Quindi
l’amministratore del server dispone di informazioni riservate su tutti coloro
che compiono la suddetta registrazione. A questo punto la stessa persona


                                   Sebastiani Marco                                  21
                   Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




che vuole pubblicizzare un prodotto e/o servizio su Internet si rivolgerà
sicuramente    ad    amministratori      che    possiedono      una     considerevole
conoscenza della clientela in modo da poter garantire un maggior “rating”
nella produttività della campagna pubblicitaria. Quindi concludendo è
chiaro che per pubblicizzare un prodotto e/o servizio ci si rivolge a chi
meglio conosce la clientela, e questa conoscenza altro non è che il
risultato di accessi abusivi ed elaborazioni dei dati raccolti. Secondo le
leggi europee e nazionali tutto ciò dovrebbe funzionare in modo ben
diverso.
L’utente deve essere informato dal titolare del sito web sul fatto che
verranno utilizzati cookies, sulle informazioni che verranno memorizzate
nei cookies e sulle finalità ditale memorizzazione; l’utente deve poter
scegliere se accettare o rifiutare i cookies nel loro complesso, e stabilire
quali informazioni debbano essere inserite nel cookie in rapporto, ad
esempio, al periodo di validità del cookie. (cfr, N.W. Palmieri, Diritti
Fondamentali a rischio, Pitagora Editrice Bologna).
Non molto diversa è la situazione con lo Spyware, che una volta entrato
nel computer dispone delle istruzioni necessarie per contattare chi lo ha
predisposto e comunicare le informazioni che volevano essere catturate. I
programmi che seguono la tecnologia spyware si occupano di stabilire una
comunicazione tra un programma, che l’ ignaro utente installa sul proprio
Personal computer nel corso dell’installazione di altri programmi a cui
questi sono “allegati”, ed un server. Appare immediatamente chiaro come
l’utilizzo di queste tecnologie rappresenti un pericolo reale, in grado di
minare seriamente la privacy di una persona. Il principale problema
rappresentato dai programmi spyware è che essi possono spedire via
internet dati, file, e quant’altro sia memorizzato sul nostro disco fisso. In
particolare mi sto riferendo al registro di configurazione di windows,
l'applicazione nella quale sono archiviate praticamente la totalità delle
informazioni relative ai programmi installati, ai settaggi di windows, alle
password di connessione ad internet. Per organizzare al meglio le


                                 Sebastiani Marco                                   22
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




informazioni raccolte attraverso gli spyware, alcuni di questi programmi
inviano insieme ai dati anche un numero unico identificativo cosicché tutti
i dati provenienti da un unico PC possano essere aggregati e trasformati in
modo adatto ad uso commerciale e pubblicitario. Gli spyware, che vengono
indicati dai software cui sono allegati negli Accordi di Licenza, noti come
EULA (End-User License Agreement), sono spesso inseriti in mezzo a molte
altre informazioni e la loro funzione è di rado descritta nel dettaglio. Per
questo la maggioranza degli utenti rischia di installare spyware senza una
reale conoscenza dei rischi che corre la propria privacy. Insomma l'accesso
al registro di configurazione e la spedizione di parti di esso via internet,
rappresenterebbe il superamento non autorizzato a qualsiasi legge sulla
privacy. Purtroppo ciò avviene ad ogni latitudine in tutto il mondo e tutti
noi siamo potenziali vittime dello spionaggio informatico. Ad aggravare la
situazione va sottolineato il fatto che una volta entrati nel nostro computer
questi spyware sono quasi impossibili da eliminare, infatti sono immuni ai
più comuni programmi Antivirus. La miglior cosa da fare in queste
circostanze è quella di formattare il disco fisso e procedere con una nuova
installazione del sistema operativo stando più attenti in futuro rispetto ai
siti che vengono consultati. Al momento attuale l’unico modo per
difendersi rimane un’attenta lettura degli EULA, la quale può consentire
all’utente di evitare l’installazione di un software che non desidera e che
trasmette informazioni personali.
All’ interno di questa tematica, ossia l’accesso abusivo, si vuole in parte
parlare del “trattamento dei dati e della loro comunicazione”.
La legge fornisce alcune definizioni, in parte acquisite dalla direttiva
comunitaria, indispensabili per la comprensione della normativa in
questione. Una “banca dati” è “qualsiasi complesso di dati personali,
ripartito in una o più unità dislocate in uno o più siti, organizzato secondo
una   pluralità   di   criteri   determinati    tali   in   modo     da   facilitarne   il
trattamento.” Il “trattamento” dei dati consiste in “qualunque operazione o
complesso di operazioni, svolte con o senza l’ausilio di mezzi elettronici


                                  Sebastiani Marco                                      23
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




concernenti la raccolta, la registrazione, l’organizzazione,la conservazione,
l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto,
l’utilizzo,   l’interconnessione,       la     comunicazione,      la   diffusione,     la
cancellazione e la distruzione dei dati.” La definizione di trattamento
comprende, in sostanza, qualunque operazione effettuata, con o senza
mezzi automatizzati, sui dati. Per “comunicazione” si intende “il dare
conoscenza dei dati personali a uno o più soggetti determinati diversi
dall’interessato, in qualunque forma, anche mediante la loro messa a
disposizione    o    consultazione”.         (G.   Finocchiaro,   Diritto   di   Internet,
Zanichelli Bologna, 2004).
La tutela dei diritti del cittadino alla riservatezza della vita privata e
all’identità personale, oltre che la tutela dei diritti delle persone giuridiche,
degli enti e delle associazioni, rispetto al trattamento dei dati personali, si
fondano essenzialmente sul consenso dell’interessato e sul controllo da
parte dell’interessato e da parte del Garante. Il presupposto di legittimità
del trattamento dei dati è diverso a seconda che il trattamento si
effettuato da banche di dati private o banche di dati pubbliche. Se la
banca di dati è privata, la legge richiede che sia espresso il consenso da
parte del soggetto al quale i dati si riferiscono; se la banca di dati è
pubblica, il trattamento dei dati personali è lecito soltanto per lo
svolgimento di funzioni istituzionali dell’ente, nei limiti previsti da leggi e
regolamenti. (G. Finocchiaro, Diritto di Internet, Zanichelli Bologna,
2004).



7. Patriot Act
"Una legislazione attentamente redatta e considerata." Così George W.
Bush ha salutato l'atto della propria firma in calce all'USA Patriot Act. La
nuova versione delle norme "anti-terroriste" era stata approvata alla
Camera e il giorno dopo al Senato con maggioranza più schiacciante. "Una
legislazione, ha proseguito il Presidente USA, che ha incontrato un grande


                                    Sebastiani Marco                                   24
                    Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




supporto in Parlamento, poiché difende e rispetta le libertà civili garantite
dalla Costituzione." Peccato che entrambe le affermazioni siano state
contestate da più parti. Come già rilevato, il dibattito in aula è stato
alquanto sbrigativo, scarso il coinvolgimento del pubblico sulla specificità
delle norme in discussione. E sulla tutela delle libertà civili c'è davvero
molto di cui preoccuparsi. Motivi più che validi per monitorare da vicino le
prossime procedure operative, sperando di non dover assistere a
“incidenti di percorso” oppure a riproposizioni di leggi simili in altri paesi
(Italia inclusa). "Non credo neppure per un minuto che i cittadini
avrebbero volontariamente rinunciato a queste libertà, qualora avessero
saputo con esattezza quel che stava accadendo." Questa l'opinione
dell'unico dissidente al senato, Russ Feingold, Democratico del Wisconsin,
rispetto all'andamento del dibattito parlamentare. Nel corso del quale
aveva anche proposto una serie di emendamenti "garantisti", tutti
ovviamente bocciati. In particolare il senatore si riferiva a quelle
disposizioni che consentono il notevole ampliamento degli strumenti a
disposizione degli investigatori (perquisizioni in casa, sistematico controllo
dei movimenti on-line) pur senza alcun specifico mandato preventivo.
Troppo grande il potere assegnato alle forze dell'ordine. Come pure
eccessivamente vaga la definizione di "attività terrorista" per la quale un
cittadino non-USA possa essere immediatamente deportato. Ancora,
troppo bassa la soglia dello standard stabilito per consentire indagini di
intelligence in terra straniera. E' sufficiente tali indagini rivestano un
"obiettivo significativo", a detta delle stesse autorità, per dare il via ad
ogni tipo di investigazione. In pratica, l'FBI potrà controllare e passare al
setaccio una marea di informazioni riservate: conversazioni telefoniche,
messaggi e-mail, movimenti sul web, cartelle cliniche, dati professionali. Il
tutto con poche o nessuna garanzia giudiziaria.
E' vero che la stesura finale include qualche nota più elastica, grazie
all'opera di altri due senatori Democratici, Leahy e Sarbanes, che hanno
fatto opera di compromesso con le posizioni assai rigide avanzate


                                 Sebastiani Marco                                   25
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




inizialmente dall'amministrazione Bush. Tra queste, alcune norme contro il
riciclaggio        del     denaro    sospetto,      e    soprattutto      la    scadenza     della
legislazione, imposta al dicembre 2005. Attenzione però: ciò riguarda
soltanto alcune delle disposizioni finali. Non scadranno, ad esempio, le
sezioni relative all'installazione di Carnivore ed altri sistemi di sorveglianza
elettronica,        dietro     il   generico    ordine      emanato       da     un    qualunque
procuratore. Lo stesso dicasi delle imposizioni nei confronti di provider
Internet o compagnie telefoniche: pur in mancanza di mandati giudiziari,
questi dovranno consegnare i dati personali degli utenti (inclusi numeri di
telefono ed indirizzi e-mail dei corrispondenti) qualora l'FBI lo richieda. E
ciò senza dover informare neppure il diretto interessato a fatto avvenuto.
Sempre        in     via     definitiva,    viene       introdotto   un        nuovo    reato   di
"cyberterrorismo", ovvero intrusioni informatiche che provochino perdite
di almeno 5.000 dollari l'anno, danni ad apparecchiature mediche o ferite
a persone; pena massima: 20 anni di carcere!!
A questo punto non resta che seguire le applicazioni concrete dell'USA
Patriot Act, a partire dalle specifiche linee-guida che l'Attorney General
John Ashcroft si appresta ad emanare quanto prima. Al riguardo va
segnalata la presa di posizione dell'American Immigration Lawyers
Association, il cui direttore ha dichiarato: "...gli straordinari poteri di
detenzione,         basati     su   una    definizione      molto    ampia       di    terrorismo,
rappresentano ancora una forte preoccupazione su cui terremo l'occhio
aperto.” Il responsabile dell'American Civil Liberties Union ha invece
ricordato al Congresso la necessità di garantire in ogni caso il pieno
rispetto del "Bill of Rights” e dei fondamentali valori ivi incarnati. Il
presidente di People For the American Way, associazione di tendenze
liberali, ha ribadito: "E' una legge ancora pericolosa, e purtroppo contiene
troppe falle che potrebbero danneggiare e limitare importanti libertà
civili.” Al momento le maggiori organizzazioni a difesa dei cyber-rights,
EFF ed EPIC, si sono limitate a segnalare l'approvazione definitiva, in
attesa, c'è da scommetterlo, di ulteriori iniziative. Il sito della prima non


                                         Sebastiani Marco                                       26
                         Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




manca però di esprimere "la condanna della legge 'anti-terrorismo' ". Nel
frattempo il senatore Feingold va ricevendo un buon numero di telefonate
a sostegno del proprio voto contrario, il che, visti i tempi di sfegatato
patriottismo, è un risultato nient'affatto trascurabile. "Forse ciò significa
che la patata si farà bollente, e allora non mi tirerò certo indietro,"
conferma in un’intervista. “Non ho fatto altro che tentare di tutelare i
diritti di ciascun cittadino.”

(http://www.apogeonline.com/webzine/2001/10/30/13/200110301301)

Nell’analisi normativa che ho affrontato per redigere questa tesina il testo
da me letto, anche se non integralmente, di questa ultima legge mi ha
assolutamente colpito e lasciato quasi senza parole. Avevo già sentito
parlare di questa legge, non tramite telegiornali e quotidiani, ma con la
visione del film “Farheneit 9/11” di Micheal Moore e la mia reazione alla
descrizione di questa legge fornita dalla suddetta pellicola è stata di
completo stupore. Ero convinto dei molti errori che il Presidente
statunitense avesse fatto e continuasse a fare soprattutto in politica estera
ma credevo che gli Stati Uniti d’ America fossero ancora il paese, come
descritto appunto in tante altre pellicole, della libertà e delle opportunità.
Spinto da tanta voglia di vedere confermata la mia fiducia e screditate le
parole di Micheal Moore mi lessi appunto alcuni articoli, come la fonte
citata, per rendermi conto del giudizio che persone più esperte di me ne
davano in materia. Tutto volgeva a favore del regista e le mie utopie sugli
Stati Uniti d’America iniziarono a vacillare. Allora decisi di togliermi questo
dubbio cercando on-line il testo della legge ed iniziando ad analizzarne
alcune parti. Purtroppo finita la mia analisi mi ritrovo con un sogno in
meno, ossia che gli Stati Uniti d’America siano un paese libero, e tanta
delusione per come, una legge tanto invasiva riguardo i diritti della
fondamentali della persona, sia stata approvata con facilità. Credo che non
si possa far altro che associarsi alla speranza che leggi come questa non
varchino mai l’oceano e non entrino nei piani dei legislatori europei.


                                  Sebastiani Marco                                   27
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




Grazie a questa analisi mi è risultato anche più facile comprendere la
politica interna statunitense rivolta a diffondere il terrore nella popolazione
affinché gli stessi americani temano di più le presunte minacce di
terrorismo di quanto siano interessati alle proprie libertà. Questa parte
vuole essere solo un punto di vista personale sulla situazione di un paese,
quello leader mondiale, che purtroppo condiziona tanto le scelte dei nostri
politici quanto quelle delle nostre imprese ed a mio giudizio per questo
merita notevole importanza anche da un punto di vista giuridico.



8. La situazione USA
Come ho già scritto ritengo che parlare della situazione statunitense in
materia sia importante sia perché è il paese leader mondiale ma anche
perché è stato il primo paese ad introdurre le tecnologie informatiche.
Sfogliando qualsiasi rivista che tratti Information and Communication
Technology si legge come sempre in maniera maggiore in tutto il mondo
gli investimenti delle imprese e della pubblica amministrazione per quanto
riguarda l’informatica siano spesi per la sicurezza. Infatti la sicurezza dei
sistemi informatici e telematici sarà sempre più una delle spese più ingenti
a bilancio per le imprese che hanno puntato sul mercato ICT. Come
spesso capita capofila di questa “corsa alla sicurezza” sono state le
imprese statunitensi. Questo scenario è una delle conseguenze che l’ 11
settembre ha lasciato all’economia statunitense ma non solo, in quanto i
costi di interruzione del servizio dati da attacchi di “hackers” sarebbero
molto alti. Si valuta che l’ultima interruzione occorsa al portale AOL durata
ben nove ore sia nell’ordine della decina di milioni di dollari.
Negli Stati Uniti oltre sessanta milioni di utenti utilizzano il filesharing e
questa occasione di condivisione è stata una delle componenti per
avvicinare, soprattutto le nuove generazioni ma non solo, ad Internet.
Negli Usa anche il fatto che le telefonate locali, di conseguenza anche il
semplice accesso alla rete telematica attraverso la linea telefonica, siano


                                 Sebastiani Marco                                   28
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




gratuite     ha   contribuito    enormemente         alla   diffusione   nell’utilizzo   di
Internet. Come anticipato in precedenza, chi accede alla rete e scarica file
audiovisivi da software peer-to-peer diventa trafficante, tanto come gli
spacciatori di droga. Fino a qualche tempo fa era impossibile rintracciare
coloro     che    “scaricavano”      il   suddetto     materiale;      poiché    solo    gli
amministratori di rete possiedono i registri con gli IP corrispondenti al
numero telefonico dal quale i “criminali” si connettono. La svolta si ebbe
nel Febbraio 2003 quando un giudice federale americano ordinò alla
Verizon (società telefonica e anche Provider) di consegnare un elenco di
duecento nomi di “pirati informatici”; ovviamente la Verizon si oppose, per
non perdere molti clienti, e dallo stesso lato della barricata si schierano,
anche per motivi diversi, il MIT e la Boston University. Lo scontro tra
l’industria della musica ed Internet per la riservatezza dei dati è in pieno
svolgimento (N. W. Palmieri, Diritti fondamentali a rischio, cap 2, pag.
29). Comunque i politici statunitensi sono decisi a porre freno al fenomeno
del filesharing ed a quanto pare sono disposti ad utilizzare qualsiasi
mezzo, investendo più leggi, soldi, uomini e mezzi per combattere la
diffusione su Internet di materiali prodotto attraverso le reti di scambio
peer-to-peer. Basti pensare alla proposta di un parlamentare, da lei citata
a lezione, che intendeva distruggere i terminali che on-line si macchiavano
del reato di condivisione gratuita di materiale protetto da copyright.
Dedurre che dietro a questa cannibalizzazione del filesharing vi siano gli
interessi e le pressioni delle ricchissime case discografiche è fin troppo
semplice, ma si sta andando verso un’eccessiva e indiscriminata caccia al
capro espiatorio. Anche per questo caso l’esempio fornitoci a lezione da lei
riguardo lo studente americano al quale fu contestata una sanzione
pecuniaria di svariati milioni di dollari poi ridimensionata con buon senso
in alcune decine di migliaia di dollari.
Datato ottobre 2004 vi è un rapporto che il Dipartimento di Giustizia ha
consegnato al congresso a cui è stato chiesto una serie di nuovi e più ampi
poteri d’indagine che si dovranno concretizzare in investimenti in più


                                    Sebastiani Marco                                     29
                    Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




avanzate tecnologie, nel rimpolpare le fila dell'FBI, soprattutto sul fronte
della prevenzione contro il “cybercrime”, e nel consentire ai procuratori di
stato di agire con maggiore incisività contro gli illeciti condotti via P2P. "Il
Dipartimento - ha dichiarato il procuratore generale John Ashcroft - è
pronto a dar vita al più forte e aggressivo assalto legale contro il crimine
di furto della proprietà intellettuale nella storia del nostro paese". Per
fermare i pirati ii Dipartimento di Giustizia non vuole perdere tempo e
chiede che sia consentito ai cybercops di procedere ad intercettazioni su
vasta scala anche se l'oggetto dell'indagine è una violazione della
proprietà intellettuale. E spinge perché si arrivi al più presto alla
criminalizzazione dell'importazione di prodotti pirata, possibile anche
attraverso Internet. Il rapporto, destinato a condizionare non poco gli
orientamenti del Congresso, appoggia anche apertamente i progetti per
due normative che molti considerano pericolose e che sono già state
oggetto di vivacissime polemiche. La prima è il cosiddetto Induce Act,
legge che se approvata dal Congresso trasformerà in atto criminale la
creazione di software di scambio o di qualsiasi tecnologia che possa essere
considerata una "induzione" a compiere un atto illegale, ossia condividere
musica, film e altri materiali protetti senza il consenso dei detentori del
diritto d'autore. Non solo i software del P2P ma anche player portatili
come l'iPod rischiano in questo modo di finire nella morsa di una sorta di
censura preventiva. Una legge talmente pesante da aver fatto insorgere
anche l’industria dell’hi-tech che ne ha chiesto la cancellazione. La
seconda normativa di cui il Governo chiede ufficialmente la rapida
approvazione è il corrispettivo americano della Legge Urbani, il "Piracy
Deterrence and Education Act", un testo che prevede carcere e multe
salatissime per chi pone in condivisione file protetti.
Stando al rapporto, sarebbe enorme la diffusione della pirateria attraverso
Internet, una situazione che secondo il Dipartimento deve essere
affrontata con la massima celerità e severità. E questo anche se dal
rapporto è stata esclusa una misura prevista in bozza che avrebbe


                                 Sebastiani Marco                                   30
                 Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




consentito ai procuratori generali di portare direttamente in tribunale i
violatori   delle        normative   sul   diritto   d’autore.   Inutile    dire   che   la
presentazione del rapporto è stata accolta con vivissimo entusiasmo
dall'industria della musica e del cinema. Tanto RIAA che MPAA, le due
associazioni di settore, hanno descritto il rapporto in modo trionfante e
hanno ringraziato il Dipartimento per il tentativo di “difendere l’economia
del nostro paese contro i pericolosi pirati della proprietà intellettuale”. Di
tutt'altro segno evidentemente le reazioni dell'industria cresciuta attorno
al P2P, come quelle raccolte da “cnet” di Phil Corwin di Sharman
Networks, secondo cui Ashcroft sta chiedendo poteri che sarebbero
giustificati soltanto nella lotta al terrorismo, perché "vuole dar vita ad una
guerra alle violazioni di copyright modellata in gran parte sulla guerra alla

droga". Secondo Corwin si impone una riflessione attenta delle proposte
del rapporto in quanto vi si chiede “la massima criminalizzazione di
comportamenti da parte di cittadini altrimenti irreprensibili dai tempi del
proibizionismo”. Corwin ha insistito sul fatto che il Congresso non deve far
passare il concetto che le violazioni del cittadino comune siano trattate
alla   stregua      di    quelle   della   criminalità   organizzata.      (http://punto-
informatico.it/archivio/rubriche.asp?i=News), (www.usdoj.gov),
(http://punto-informatico.it/p.asp?i=49347).



Ma come è possibile punire in modo esemplare utenti che condividono on-
line materiale soggetto a protezione di copyright ed allo stesso tempo
ignorare il fatto che vi sono delle imprese che inseriscono nei computer di
milioni di utenti programmi spia con l’inganno?

Ritengo che questa sarebbe una bella domanda da porre ai politici visto
che le imprese che producono e “seminano” on-line i programmi spia sono
per la maggior parte proprio statunitensi.

Perché la privacy degli utenti di Internet ha valore pressoché nullo per le
istituzioni mentre i diritti di copyright delle industrie della musica, che tra


                                    Sebastiani Marco                                     31
                    Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




l’altro sarebbero benissimo in grado di difendersi da sole, meritano tutta
questa attenzione ?
Con questi interrogativi che mi serviranno come fonte di riflessione
concludo la mia tesina.




Bibliografia
ON LINE:


http://www.portel.it/news/news2.asp?news_id=10202
www.interlex.it
http://www.apogeonline.com/webzine/2001/10/30/13/200110301301
http://www.interlex.it/testi/patriot.htm
http://punto-informatico.it/archivio/rubriche.asp?i=News
www.usdoj.gov
http://punto-informatico.it/p.asp?i=49347
www.cei.unimo.it
http://www.zeusnews.it


LIBRI:
IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova,
CEDAM, 2004.
F. Antolisei, Manuale di diritto penale, parte generale, Giuffrè
G.Fiandaca – E. Musco, Diritto penale, parte generale, Zanichelli
E. Giannantonio, Manuale di diritto dell’informatica, Cedam
F. Mantovani, Diritto Penale, Cedam
G. Marinucci – E. Dolcini, Corso di diritto penale, vol. 1 Giuffrè
C. Parodi – A. Calice, Responsabilità penali e Internet, Il sole 24 ore
C. Parodi, La tutela penale dei sistemi informatici e telematci: le
fattispecie penali, Il sole 24 ore


                                  Sebastiani Marco                                  32
                  Diritto della Comunicazione e dell’ Informazione
Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’




G. Pica, Diritto penale delle tecnologie informatiche, Utet
C. Sarzana, Informatica e diritto penale, Giuffrè
F. Farolfi, I crimini informatici
G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli
N. W. Palmieri, Diritti fondamentali a rischio, Pitagora Editrice Bologna
N. W. Palmieri, Diritto della comunicazione e dell’ informazione
G. Finocchiaro, Diritto di Internet, Zanichelli Bologna




                                 Sebastiani Marco                                   33
                 Diritto della Comunicazione e dell’ Informazione

More Related Content

Similar to Crimini informatici e accesso abusivo

La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova InformaticaVincenzo Calabrò
 
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...Nicola Canestrini
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegnaFrancesco Paolo Micozzi
 
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...Marco Krogh
 
Nota ddl 1053 ratifica accordo italia - usa coop. per il contrasto delle fo...
Nota ddl 1053   ratifica accordo italia - usa coop. per il contrasto delle fo...Nota ddl 1053   ratifica accordo italia - usa coop. per il contrasto delle fo...
Nota ddl 1053 ratifica accordo italia - usa coop. per il contrasto delle fo...Antonio Di Lauro
 
Costituzione, diritto all'informazione e reati a mezzo stampa
Costituzione, diritto all'informazione e reati a mezzo stampaCostituzione, diritto all'informazione e reati a mezzo stampa
Costituzione, diritto all'informazione e reati a mezzo stampaOdgToscana
 
Mandato di arresto europeo MAE
Mandato di arresto europeo MAEMandato di arresto europeo MAE
Mandato di arresto europeo MAENicola Canestrini
 
Articolo 25
Articolo 25Articolo 25
Articolo 25Enrica91
 
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...Federico Cappelletti
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...Elgert Vladi
 
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...Francesco Paolo Micozzi
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...HTLaw
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica LegaleLodovico Mabini
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 

Similar to Crimini informatici e accesso abusivo (20)

La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...
Europa: istruzioni per l'uso. Fundamental Rights defense nel mandato di arres...
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Diffamazione online e stampa odg sardegna
Diffamazione online e stampa   odg sardegnaDiffamazione online e stampa   odg sardegna
Diffamazione online e stampa odg sardegna
 
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...
I DUBBI RAPPORTI TRA L’OBBLIGO DI SEGNALAZIONE DI OPERAZIONI SOSPETTE, IL DOL...
 
Nota ddl 1053 ratifica accordo italia - usa coop. per il contrasto delle fo...
Nota ddl 1053   ratifica accordo italia - usa coop. per il contrasto delle fo...Nota ddl 1053   ratifica accordo italia - usa coop. per il contrasto delle fo...
Nota ddl 1053 ratifica accordo italia - usa coop. per il contrasto delle fo...
 
Costituzione, diritto all'informazione e reati a mezzo stampa
Costituzione, diritto all'informazione e reati a mezzo stampaCostituzione, diritto all'informazione e reati a mezzo stampa
Costituzione, diritto all'informazione e reati a mezzo stampa
 
Mandato di arresto europeo MAE
Mandato di arresto europeo MAEMandato di arresto europeo MAE
Mandato di arresto europeo MAE
 
Articolo 25
Articolo 25Articolo 25
Articolo 25
 
Parere prof. dalla torre
Parere prof. dalla torreParere prof. dalla torre
Parere prof. dalla torre
 
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...
L'avvocato penalista e le intersezioni fra il diritto interno ed il diritto d...
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...
346.bis.pw.diritto penale per l’amministrazioneDiritto penale per l'amministr...
 
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...
Incontro di formazione su diffamazione, ingiuria e calunnia per iscrizione al...
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
Informativa tarantini
Informativa tarantiniInformativa tarantini
Informativa tarantini
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 

More from Ce.Se.N.A. Security

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...Ce.Se.N.A. Security
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick reviewCe.Se.N.A. Security
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetCe.Se.N.A. Security
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaCe.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lanCe.Se.N.A. Security
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxCe.Se.N.A. Security
 

More from Ce.Se.N.A. Security (20)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
ICTF overview
ICTF overviewICTF overview
ICTF overview
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Insider attack
Insider attackInsider attack
Insider attack
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Iena
IenaIena
Iena
 

Recently uploaded

La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 

Recently uploaded (8)

La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 

Crimini informatici e accesso abusivo

  • 1. Facoltà di Scienze della Comunicazione e dell’ Economia (Unimore) Corso di Diritto della Comunicazione e dell’informazione II Elaborato di Sebastiani Marco Matricola 47853 Crediti: 4 Titolo:‘ Crimini Informatici e accesso abusivo ’ Anno Accademico 2004/2005 Docente: Prof. Nicola Walter Palmieri
  • 2. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ 1. Cos’è il reato – 2. I principi essenziali del diritto penale – 3. L’informatica e la telematica nel diritto penale, in particolare i fenomeni di attacco ad un sistema informatico – 4. Le singole fattispecie di reato – 5. Decreto Legge Urbani – 6. Accesso abusivo - 7. Patriot Act – 8. La situazione USA 1 Cos’è il reato Il reato, sotto l’aspetto formale, è un fatto umano tipico, descritto in una norma giuridica penalmente sanzionata. Sotto l’aspetto sostanziale il reato è un fatto umano che lede o pone in pericolo beni o interessi che lo stato considera meritevoli di tutela. Se definiamo come fatto giuridico ogni avvenimento che dà luogo a conseguenze rilevanti per il diritto, allora il reato è anch’esso un fatto giuridico in quanto il diritto ricollega ad esso una sanzione penale. Poiché inoltre il reato è un fatto umano volontario, esso si pone all’interno della categoria degli atti giuridici, ossia azioni umane volontarie, alle quali il diritto ricollega conseguenze giuridiche. Un fatto costituisce reato solo quando la legge fa risalire ad esso una pena. Pertanto è solo in base ad un criterio nominalistico (ciò che il legislatore designa con il nome di pena) che i reati si identificano e si distinguono dalle altre categorie di illeciti. Il nome delle pene principali, elencate nell’art. 17 del codice penale (d’ora in poi c.p.) che sono ergastolo, reclusione, multa, arresto, ammenda, rappresenta il criterio per distinguere il reato dall’illecito amministrativo. In particolare, quando la Sebastiani Marco 1 Diritto della Comunicazione e dell’ Informazione
  • 3. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ legge commina la multa (pena pecuniaria per i delitti; art. 18 c.p.) o l’ammenda (pena pecuniaria per le contravvenzioni art. 18 c.p.) ci si trova in presenza di un reato, mentre sanzioni pecuniarie non definite come multa o ammenda hanno natura di sanzione amministrativa. Anche nei rapporti con l’illecito civile (art. 2043 c.c.), l’unico criterio per identificare i reati è offerto dal nome delle principali: quando un fatto costituisce illecito civile, ma non è allo stesso tempo sanzionato con una delle pene principali, è ovvio che sia estraneo al diritto penale. La dottrina tradizionale (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004)individua nel reato due elementi fondamentali: un elemento oggettivo costituito dall’azione o omissione, dall’evento naturalistico e dal rapporto di causalità tra essi; un elemento soggettivo (colpevolezza), costituito dall’atteggiamento psicologico richiesto dalla legge per la commissione di un reato (dolo, colpa, preterintenzione). 2. I principi essenziali del diritto penale In dottrina, sulla base dei fondamentali principi dettati dalla Costituzione, vengono individuati i caratteri del sistema penale vigente. Essi possono riassumersi nei seguenti principi: legalità, materialità, offensività, personalità o colpevolezza, rieducazione dalla pena. Il principio di legalità trova espresso riconoscimento nell’art. 25, comma 2°, Costituzione e nell’art. 7 della Convenzione europea per la salvaguardia dei diritti dell’ uomo e delle libertà fondamentali. L’art. 25,comma 2°, Costituzione dispone che “nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso”; l’art. 1 del c.p. stabilisce che “nessuno può essere punito per un fatto che non sia espressamente preveduto come reato dalla legge, né Sebastiani Marco 2 Diritto della Comunicazione e dell’ Informazione
  • 4. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ con pene che non siano da esse stabilite” (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004). Il principio di legalità, indirizzato sia al legislatore che al giudice, si articola in quattro sotto-principi che sono: la riserva di legge, la tassatività o sufficiente determinatezza della fattispecie penale, l’irretroattività della legge penale, il divieto di analogia in materia penale ( cfr. G. Fiandaca – E. Musco, Diritto penale, Parte generale, pag. 57) In forza del principio di materialità può costituire reato unicamente un comportamento che si compia materialmente nel mondo esteriore; tale principio ha rilevanza costituzionale nell’art. 25, comma 2°, Costituzione, nel fare riferimento al concetto di “fatto commesso” intende “respingere ogni altro tipo di diritto penale ad impronta meramente soggettivistica e fondare il nostro diritto penale sul principio di materialità di fatto” (cosi, F. Mantovani, Diritto penale,parte generale, CEDAM pag. 153) Il principio di offensività comporta che il reato debba verificarsi anche nell’ offesa di un bene giuridico, non essendo concepibile un reato senza offesa. Anche la Costituzione accoglie tale principio che viene trattato negli art. 25 e 27. (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004). Il principio di personalità (art. 27, comma 1°, Costituzione) sta ad indicare che, affinché si verifichi reato, non è sufficiente che il soggetto abbia posto in essere un fatto materiale offensivo, ma “occorre altresì che questo gli appartenga psicologicamente, che sussista cioè non solo un nesso casuale ma anche un nesso psichico tra l’agente ed il fatto criminoso” (cfr. F. Mantovani, citazione pag. 278). Si ha poi un collegamento di tale principio con quello di umanizzazione e rieducazione della pena in virtù del quale le pene non possono consistere in trattamenti contrari al senso di umanità e devono tendere alla rieducazione del condannato (art. 27, comma 3°, Costituzione). Sebastiani Marco 3 Diritto della Comunicazione e dell’ Informazione
  • 5. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Infine è necessario un accenno al principio di territorialità (art. 6, comma 1°, c.p.). In virtù di tale principio “chiunque commette un reato nel territorio dello Stato è punito secondo la legge italiana”. L’art. 6. comma 2°, c.p. , stabilisce che: “ Il reato si considera commesso nel territorio dello Stato, quando l’azione o omissione, che lo costituisce, è ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l’evento che è la conseguenza dell’azione o omissione”. Il legislatore recepisce il cosiddetto criterio dell’ubiquità per il quale un reato si considera sempre commesso per intero nel territorio italiano, sia quando cominciò in Italia e si consumò all’estero, sia quando cominciò all’estero e si consumò in Italia. Per fare un esempio, in caso di accesso abusivo ad un sistema informatico o telematico (art. 615-bis c.p.), il reato si consuma nel luogo in cui ha sede la banca dati del sistema violato e vi sarà competenza del giudice italiano sia quando l’evento-accesso si sarà verificato in Italia, sia quando dall’ Italia abbia operato l’autore del reato (IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004). 3. L’informatica e la telematica nel diritto penale, in particolare i fenomeni di attacco ad un sistema informatico L’esame, sotto il profilo giuridico, della realtà informatica presuppone il chiarimento di alcuni concetti fondamentali. In primo luogo, per computer si deve intendere un elaboratore elettronico, che funziona attraverso apposite applicazioni, con segnali oggetto di elaborazione digitale (bit); esso è formato dall’hardware (la macchina) e dal software ( applicazioni di funzionamento ed elaborazione dati). (cosi, S. Ippolito, Informatica e diritto penale, Giuffré, pag. 21) Per informatica deve intendersi l’attività di utilizzo di un computer, mentre la telematica è la comunicazione o trasmissione di dati , informazioni ed Sebastiani Marco 4 Diritto della Comunicazione e dell’ Informazione
  • 6. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ applicazioni per mezzo di strumenti vari ( televisione, telefono, modem o altri) abbinati, nel loro uso ed in qualsiasi forma, ad un elaboratore elettronico. (cosi, S. Ippolito, Informatica e diritto penale, Giuffré, pag. 24) La legge 547/1993 ha inserito all’interno del codice penale una serie di ipotesi di reato di natura informatica o telematica. In questo modo, le applicazioni ed i sistemi informatici e telematici sono divenuti beni da proteggere anche a livello penalistico; ad esempio attraverso l’art. 635-bis del c.p. (Danneggiamento di sistemi informatici e telematici) o l’art. 615-quinquies c.p. ( Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004) Un aspetto rilevante, quando si parla di crimini informatici, riguarda la possibilità di identificare l’autore del crimine. Immaginiamo che il soggetto agente si colleghi alla rete Internet, attraverso un provider. In tal caso il reato potrà essere commesso tramite: • un singolo elaboratore, collegato da un modem; • un elaboratore facente parte di un sistema: un singolo operatore agisce da una postazione del sistema stesso; • un sistema di elaboratori, ad opera di un soggetto estraneo che si collega abusivamente al sistema dall’esterno. Particolarmente insidiosa è la tecnica che consiste nell’acquisire un indirizzo di posta elettronica, registrandosi sotto falso nome. Sulla rete Internet sono poi presenti indirizzi che permettono di cancellare l’identificazione elettronica attraverso la rimozione e sostituzione dei dati che permettono di identificare il mittente di una comunicazione. Un altro metodo, che può essere utilizzato per impedire l’identificazione dell’autore dell’illecito penale consiste nella possibilità di cancellare i files di log (files Sebastiani Marco 5 Diritto della Comunicazione e dell’ Informazione
  • 7. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ gestiti dal server, in cui vengono memorizzate le attività compiute in rete dall’utente). Altra possibilità è data dall’utilizzo fraudolento da parte di terzi estranei, dell’elaboratore di un soggetto. A questo proposito hanno avuto diffusione diversi programmi (cookie, spyware ecc..), non visibili, che vanno ad installarsi su di un computer; una volta che l’utente avvia il proprio elaboratore, questi programmi consentono a terzi di conoscere e controllare le operazioni svolte, di scaricare file, di acquisire eventuali password di protezione ecc.. (cfr. F. Farolfi, I reati informatici) Questa tematica verrà trattata in modo più approfondito e con esempi in seguito nello sviluppo dell’elaborato. Gli episodi delittuosi diretti contro sistemi informatici o telematici possono essere ricondotti a tre categorie principali: • accesso ad un sistema informatico, ossia l’attività di introduzione in un sistema, che pone l’agente nella condizione di conoscere direttamente dati, informazioni o applicazioni in esso contenuti; • attacco ad un sistema informatico, che può essere finalizzato ad un accesso abusivo, o a diffondere un virus, o a compromettere la funzionalità di un sistema senza che in concreto si verifichi un accesso vero e proprio. Un esempio può essere rappresentato dall’attacco che nel 2000 ha subito il provider “Yahoo!”, avvenuto tramite la saturazione del sistema a seguito dell’invio di un elevatissimo numero di comunicazioni (cosiddetto spamming). Le modalità di attacco sono innumerevoli, e fra le più frequenti si segnalano quelle realizzate con i seguenti virus: worm considerato il primo virus dell’era Internet, si caratterizza per la capacità di diffondersi all’interno di una rete “depositando” informazioni nei nodi della medesima (cfr. F. Farolfi, I reati informatici); bombe logiche, e cioè programmi contenenti al loro interno una funzione atta a danneggiare o impedire il funzionamento di un sistema, capaci di attivarsi a distanza di tempo; trojan (cavalli di troia) che, inseriti Sebastiani Marco 6 Diritto della Comunicazione e dell’ Informazione
  • 8. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ all’interno di programmi innocui, vengono inconsapevolmente attivati dall’utente e possono danneggiare il sistema o renderne possibile il controllo da parte di terzi. • Virus: un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, il quale possiede determinate caratteristiche: - è stato scritto per “inglobarsi” e cioè confondersi alle istruzioni di altri programmi modificandoli - chi lo scrive prevede la possibilità che il virus sia in grado di replicarsi, ovvero copiare le istruzioni che lo compongono in altri programmi - dopo un tempo prestabilito il virus comincia a compiere l’azione per cui è stato scritto che può consistere, ad esempio, nel distruggere dati e/o programmi presenti su di un supporto magnetico o nel far comparire a video un messaggio. Da ciò è possibile dedurre che i virus non sono in grado di un comportamento autonomo, cioè tutto quello che sono in grado di fare è stato previsto dai programmatori che li hanno ideati, come per un qualsiasi programma. Abitualmente i virus stessi sono facilmente individuabili ed eliminabili dai cosiddetti programmi “antivirus”, che, scritti appropriatamente per “dare la caccia” a stringhe di codice o ad una sequenza di istruzioni, ne annullano l’effetto. Ma questo è possibile solo dopo che un virus ha già colpito, visto che la sequenza di istruzioni è diversa per ogni virus. Di solito i virus funzionano solo in un particolare ambiente, cioè se il virus è stato programmato per un sistema operativo di derivazione MS/DOS, sicuramente non sarà in grado di “infettare” una macchina che supporta un diverso sistema operativo. Il primo virus fu sviluppato nel novembre del 1983 con fini dimostrativi nell'ambito di una ricerca finanziata da una delle principali società Sebastiani Marco 7 Diritto della Comunicazione e dell’ Informazione
  • 9. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ costruttrici di computer ed inserita in un più generale progetto di studio della sicurezza dei sistemi informativi. In genere i virus erano creati utilizzando i cosiddetti linguaggi di programmazione di “basso livello”, ossia linguaggi che consentono di scrivere in un codice molto simile a quello utilizzato dal microprocessore, ed i più utilizzati erano Assembler e C. Con l’avvento dei sistemi operativi di nuova generazione GUI (ossia ad interfaccia grafica) come Windows ’95 e ’98 la produzione di virus è diventata sempre più difficile e diventa sempre più difficile coi nuovi sistemi operativi sempre più orientati alla protezione ed alla sicurezza del sistema. Ma come spesso accade gli “hackers”, i programmatori di virus informatici, hanno trovato un linguaggio di programmazione allo stesso tempo più facile ed anche più efficace: VBS (Visual Basic Script) Uno dei virus più famosi è stato “Iloveyou” (scritto con VBS), il quale si installava nel sistema operativo Windows dell’elaboratore, attraverso l’apertura di un file allegato ad un messaggio di posta elettronica; dopo essersi installato, il programma-virus danneggiava files di varie dimensioni (soprattutto musicali o contenenti immagini), si riproduceva automaticamente, auto-inviandosi agli indirizzi presenti nella rubrica del programma di posta elettronica di Windows ( Outlook). 4 Le singole fattispecie di reato Come accennato in precedenza, il legislatore italiano ha voluto inserire i sistemi informatici e telematici tra i beni meritevoli di tutela penale. Ad opera della Legge 547/1993, è stato introdotto l’art. 635-bis c.p. ( Danneggiamento di sistemi informatici e telematici), per il quale “chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di Sebastiani Marco 8 Diritto della Comunicazione e dell’ Informazione
  • 10. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ cui al secondo comma dell’art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni”. Oggetto del reato sono i sistemi informatici o telematici, programmi, dati o informazioni altrui. Le condotte previste dalla norma sono: distruzione, quando il soggetto agente procede all’eliminazione fisica del bene protetto; deterioramento, per il caso in cui venga compromesso il contenuto o l’aspetto di uno dei beni protetti. Come ipotesi di chiusura, è previsto che il soggetto possa rendere inservibili uno o più dei beni protetti, quando il bene perde la propria funzionalità o operatività. (cfr. F. Farolfi, I crimini informatici). Il legislatore ha poi introdotto altre figure di reato, inserite nell’ambito dei reati contro la libertà personale, e in specie tra i delitti contro l’inviolabilità del domicilio. L’ art. 615-ter c.p. prevede l’ipotesi di “Accesso abusivo ad un sistema informatico o telematico”. Secondo tale norma, “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. (cosi, G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli II edizione). Il secondo comma dell’articolo prevede alcune circostanze che aggravano la pena, portandola da un minimo di uno ad un massimo di cinque anni di reclusione , quando: • Il fatto è commesso da un pubblico ufficiale, da un incaricato di pubblico servizio, da chi esercita anche abusivamente la professione di investigatore privato o con abuso della qualità di operatore di sistema • Se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato Sebastiani Marco 9 Diritto della Comunicazione e dell’ Informazione
  • 11. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ • Se dal fatto deriva la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. ( G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli II edizione). In questa sezione è opportuno chiarire il significato del termine accesso. Per accesso deve intendersi il momento in cui il soggetto, avendo superato qualsiasi barriera a protezione del sistema, si trova nella condizione di conoscere direttamente dati, informazioni o programmi in esso contenuti. L’accesso deve avvenire nei confronti di un sistema protetto da misure di sicurezza: è sufficiente che allo stesso tempo sia applicato qualsiasi sistema di protezione, anche una semplice password. Deve essere perciò chiara la volontà del possessore del sistema di escludere i terzi dall’ accesso al medesimo. (cfr. F. Farolfi, I crimini informatici). Oggetto della protezione penale è quello che potremmo definire come domicilio informatico, ossia uno spazio personale e privato nel quale un soggetto cura, attraverso lo strumento informatico, i propri affari o interessi, di natura morale o materiale (v. l’art. 14 Costituzione). Diversi reati informatici (v. l’art. 640-ter c.p.) prevedono come aggravante l’ipotesi che il fatto sia compiuto da persone che rivestono la qualifica di operatore di sistema; è tale colui che professionalmente agisce quale operatore, programmatore, analista del sistema, ma anche chi, di fatto, all’interno dell’ente o dell’impresa in cui svolge la propria attività, si trova nella condizione di poter intervenire su dati o programmi (cfr. F. Farolfi, I crimini informatici). L’ art 615-quater c.p. ( Detenzione e diffusione abusive di codici di accesso a sistemi informatici o telematici), punisce, con la reclusione sino ad un anno. Il testo recita: “ chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto Sebastiani Marco 10 Diritto della Comunicazione e dell’ Informazione
  • 12. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ da misure di sicurezza o fornisce indicazioni o istruzioni idonee al predetto scopo”. Il reato in questione si presenta complementare rispetto al delitto di frode informatica (art. 640-ter c.p.), ma anche al delitto di accesso abusivo (art. 615-ter c.p.) realizzato, ad esempio, attraverso la riproduzione abusiva di un codice di accesso. Il colpevole deve tendere alla realizzazione di un profitto, inteso come qualsiasi utilità, non solo di carattere patrimoniale. (G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli II edizione). La Corte di Cassazione ha ritenuto applicabile l’art. 615-quater all’ipotesi di detenzione o diffusione abusiva delle cosiddette schede-pirata, ossia schede informatiche che consentono di vedere (abusivamente) programmi televisivi criptati. L’ art. 615-quinques c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico) punisce la condotta di chi “ diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. (G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli II edizione). La norma intende prevenire una serie di condotte ( es. la diffusione di programmi-virus) rivolte contro la funzionalità di sistemi, di dati o programmi, anche se la rilevanza penale dei comportamenti descritti prescinde dal verificarsi dell’ evento “danneggiamento”. Il reato in esame si pone spesso in rapporto con altri reati, ad es. 635-bis e 615-ter c.p. , rispetto ai quali rappresenta l’antecedente tecnico e cronologico (cfr. F. Farolfi, I crimini informatici). Le diverse condotte sono: Sebastiani Marco 11 Diritto della Comunicazione e dell’ Informazione
  • 13. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ • Diffusione, comunicazione ad un numero indeterminato di soggetti, realizzata ad es. con l’immissione del programma sulla rete Internet; • Comunicazione, implica un contatto tra soggetti conferenti e riceventi, ad es. lo scambio di posta elettronica; • Consegna, l’affidamento di un supporto (es. floppy disk) sul quale è riprodotto il programma. L’art. 640-ter c.p. (Frode Informatica) è forse la norma centrale contenuta nella riforma introdotta dalla Legge 547/1993; essa va a colpire una serie di comportamenti delittuosi particolarmente ampia e trova posto tra i delitti contro il patrimonio (cosi, E. Giannantonio, Manuale di diritto dell’informatica, Cedam). Il delitto di frode informatica discende da quello di truffa (art. 640 c.p.), ma, mentre nella truffa l’attività illecita ha per oggetto la persona, nella frode informatica l’attività ha come oggetto un sistema informatico. Secondo l’art. 640-ter, “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni, o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni”. Il secondo comma dell’art. 640-ter c.p. , prevede poi alcune circostanze aggravanti. Nella maggior parte dei casi, il diritto di frode si manifesta unitamente ad altri reati informatici quali ad es. l’accesso abusivo (art. 615-ter c.p.) e il danneggiamento informatico (art. 635-bis c.p.), o in conseguenza dei delitti di cui all’art. 615-quater c.p. (detenzione e diffusione abusiva di codici di accesso) e 615-quinques c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). (G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli II edizione). Sebastiani Marco 12 Diritto della Comunicazione e dell’ Informazione
  • 14. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Le condotte punite sono: • L’alterazione, in qualsiasi modo, di un sistema informatico o telematico, mediante un’azione sul software o sull’hardware del sistema stesso; • L’intervento senza diritto, su dati, informazioni o programmi contenuti nel sistema, sempre al fine di procurare a sé o ad altri un ingiusto profitto con altrui danno. Si pensi, ad esempio, all’intervento su sistemi informatici appartenenti ad istituti di credito idonei a determinare spostamenti indebiti di somme di denaro. In questo caso si potrà verificare un concorso di reati tra l’accesso abusivo (art. 615-ter c.p.) e la frode informatica. (E. Giannantonio, Manuale di diritto dell’informatica, Cedam). Gli art. 616-623-bis c.p. sono posti a tutela della inviolabilità dei segreti. Tali norme hanno lo scopo di proteggere quell’aspetto della libertà individuale riguardante l’esigenza di mantenere immuni dall’indiscrezione di terzi determinate comunicazioni o notizie. Il legislatore si è preoccupato di estendere la tutela penale anche alle nuove forme di comunicazione che si realizzano attraverso l’informatica (es. e-mail, gruppi di discussione ecc..), che risultano protette, in primo luogo, dall’art. 15 della Costituzione. Risulta cosi tutelata la riservatezza delle comunicazioni interpersonali, realizzate mediante la tecnologia informatica e telematica. Le comunicazioni informatiche e telematiche, rilevanti per le norme di cui agli art. 616 c.p. , consistono nell’attività di scambio e/o trasmissione di qualsiasi dato o informazione “riservati”, tra due elaboratori fisicamente distanti ma non connessi tra loro. Ai sensi dell’art. 616, 4° comma, c.p. ( Violazione, sottrazione e soppressione di corrispondenza), per “corrispondenza” si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. ( cfr. IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004) Sebastiani Marco 13 Diritto della Comunicazione e dell’ Informazione
  • 15. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ La Legge 547/1993 ha introdotto il reato di cui all’art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). La norma prevede che “chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.” (cfr. F. Farolfi, I crimini informatici) L’articolo 617-quater prevede anche circostanze aggravanti,quando ad esempio, il fatto è commesso in danno di un sistema utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità. E’ punita la condotta di intercettazione, consistente nel prendere conoscenza delle comunicazioni informatiche o telematiche, che può essere attuata con le più varie modalità tecniche. Vi sono programmi, i cosiddetti system management che consentono ad un soggetto “nascosto” di monitorare tutto ciò che accade sul computer di un altro soggetto, riuscendo cosi, tra l’altro, ad intercettare tutte le comunicazioni in partenza o in arrivo sul sistema, come i messaggi di posta elettronica (cfr. F. Farolfi, I crimini informatici). E’ altresì punita la condotta di impedimento, quando cioè si impedisce alle comunicazioni di svolgere le proprie funzioni tipiche ( ad es. si creano ritardi nella ricezione dei messaggi di posta elettronica); è inoltre punita l’interruzione ossia un’attività dalla quale derivi la totale impossibilità di comunicazioni tra i sistemi. Altra norma dettata a protezione delle comunicazioni è l’art. 617-quinques c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche). (cfr. F. Farolfi, I crimini informatici). Sebastiani Marco 14 Diritto della Comunicazione e dell’ Informazione
  • 16. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ L’articolo dice: “chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni”. Il secondo comma dell’articolo contiene un aggravante di pena per le ipotesi previste dal quarto comma dell’art. 617-quater c.p. La norma in esame non punisce alcuna attività di intercettazione, bensì la predisposizione di tecnologie atte a compiere intercettazioni. Va rilevato che la condotta di chi predispone strumenti in grado di intercettare comunicazioni informatiche o telematiche è punita più severamente rispetto all’attività di intercettazione vera e propria. (cfr. F. Farolfi, I crimini informatici). 5 Decreto Legge Urbani Il diciotto maggio duemilaquattro è stato convertito in Legge dopo l’approvazione del senato, e dopo numerose modifiche, il Decreto Legge n. 72 cosiddetto ‘Urbani’. In un primo momento il titolo del Decreto Legge suddetto era: “Interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo”. Successivamente modificato in: ”Interventi per contrastare la diffusione telematica abusiva di opere dell’ingegno, nonché a sostegno delle attività cinematografiche e dello spettacolo”, e giustificato, anche nel testo ufficiale, con i seguenti termini: “ Ritenuta la straordinaria necessità ed urgenza di emanare disposizioni per contrastare il fenomeno della diffusione telematica abusiva di materiale audiovisivo, nonché per il sostegno finanziario e lo sviluppo delle attività cinematografiche, dello spettacolo e dello sport”. Nell’analisi effettuata su questo testo ha suscitato in me molto interesse il termine “opere dell’ingegno”. A cosa fa riferimento? Quali categorie di Sebastiani Marco 15 Diritto della Comunicazione e dell’ Informazione
  • 17. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ prodotti e/o servizi sono inclusi in questa formula? A me è sembrato un meccanismo, utilizzato deliberatamente da chi ha compilato il testo del Decreto, per lasciare intendere la “proprietà intellettuale”. Comunque la formula utilizzata non risulta molto chiara e molto facilmente interpretabile in sede di giudizio. Inoltre il testo esplicita anche le modalità secondo le quali le “opere dell’ingegno” possano liberamente circolare sulla rete: “Al fine di promuovere la diffusione al pubblico e la fruizione per via telematica delle opere dell’ingegno e di reprimere le violazioni del diritto d’autore, l’immissione in un sistema di reti telematiche di un’opera dell’ingegno, o parte di essa, è corredata da un idoneo avviso circa l’avvenuto assolvimento degli obblighi derivanti dalla normativa sul diritto d’autore e sui diritti connessi. La comunicazione, di adeguata visibilità, contiene altresì l’indicazione delle sanzioni previste, per le specifiche violazioni, dalla legge 22 aprile 1941, n. 633, e successive modificazioni. Le relative modalità tecniche e i soggetti obbligati sono definiti con decreto del Presidente del Consiglio dei ministri, di concerto con il Ministro delle comunicazioni, sulla base di accordi tra la Società italiana degli autori ed editori (SIAE) e le associazioni delle categorie interessate. Fino all’adozione di tale decreto, l’avviso deve avere comunque caratteristiche tali da consentirne l’immediata visualizzazione. Sono fatti salvi gli articoli 71-sexies, 71-septies e 174-ter della legge 22 aprile 1941, n. 633, e successive modificazioni, nonché quanto previsto dalla legge 5 febbraio 1992, n. 93, e successive modificazioni.” (C. Parodi, La tutela penale dei sistemi informatici e telematci: le fattispecie penali, Il sole 24 ore). Leggendo con maggiore attenzione questo scampolo di Decreto sembra che la decisione di cosa sia o meno “opera dell’ingegno” spetti solo ed esclusivamente alla SIAE. Sebastiani Marco 16 Diritto della Comunicazione e dell’ Informazione
  • 18. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Per quanto riguarda la fruibilità dei servizi on-line e lo sviluppo stessa dell’infrastruttura Internet questo Decreto Legge è sicuramente un duro colpo. Il comma 2-bis recita :” Chiunque, in violazione dell’articolo 16, diffonde al pubblico per via telematica, anche mediante programmi di condivisione di file fra utenti, un’opera cinematografica o assimilata protetta dal diritto d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere, ovvero, con le medesime tecniche, fruisce di un’opera cinematografica o parte di essa, è punito, purché il fatto non concorra con i reati di cui al comma 1, con la sanzione amministrativa pecuniaria di euro 1.500, nonché con la confisca degli strumenti e del materiale e con la pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale e su di un periodico specializzato nel settore dello spettacolo.” Sul fatto che il fileshare con scopo di lucro sia un reato penale non vi sono e mai dovranno esserci dubbi, ma per quanto riguarda l’utilizzo personale del prodotto le pene amministrative previste sono elevate. La pena pecuniaria è sicuramente sostanziosa, soprattutto vista con gli occhi di uno studente ancora privo di reddito proprio; ma se malauguratamente l’utente colto in flagrante possedesse sul proprio Personal Computer qualche decina di file Mp3, la pena pecuniaria sarebbe veramente esagerata. La strada intrapresa con questo Decreto Legge, lungi dal trattare i problemi di privacy dei singoli utenti, ricorda a grandi linee l’approccio dei legislatori statunitensi in materia; ovvero il tentativo di impedire, in modo sicuramente spropositato, il fenomeno del filesharing; il quale per le leggi statunitensi sulla “proprietà intellettuale” è reato, ma rimane tanto di moda fra gli utenti di Internet. Con questo decreto legge il filesharing ed i vari programmi (WinMx, Emule ecc..) sono a tutti gli effetti fuori legge anche sul nostro territorio. Ci si pone davanti ad una svolta epocale per quanto riguarda il modo di intendere Internet e più in generale la comunicazione e l’informazione nel nostro paese. Sebastiani Marco 17 Diritto della Comunicazione e dell’ Informazione
  • 19. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Nella sezione precedente della mia tesina ho voluto sottolineare ciò che il Decreto Legge si pone come obiettivo, in quella successiva la mia intenzione è stata quella di sottolineare da un punto di vista più pratico le novità che ha introdotto il suddetto Decreto Legge. Copia personale e copia privata. Contrariamente a quello che si può (o che si vuole…) pensare, copia personale e copia privata non sono concetti coincidenti. La copia personale (l'unica totalmente lecita perché collegata all'equo compenso, il "sovrapprezzo" imposto sui supporti vergini e sull'hardware) consiste nella copia realizzata, personalmente (non da terzi) dal legittimo fruitore (colui, ad esempio, che possiede legittimamente il CD originale) e non destinata alla cessione. Visto da un’altra prospettiva, l’equo compenso non “ripaga” i diritti non fruiti a seguito di una copia “piratata” (cioè quella realizzata senza partire da un originale legittimamente posseduto o, peggio, venduta). Ben più ampio è il concetto di copia privata, quella cioè, semplicemente destinata alla fruizione privata, a prescindere da quanto sopra. Colui che, ad esempio, scarica (dunque riproduce) un Mp3 senza possederne anche l’originale anche solo per goderselo in casa propria commette un illecito (normalmente amministrativo). Downloader vs. Uploader. Vi è differenza fra queste due figure sia da un punto di vista tecnico che giuridico. Infatti il download per uso personale non è punito penalmente mentre l'upload (che il legislatore chiama "comunicazione al pubblico mediante immissione nelle reti telematiche") ha la sua rilevanza penale. Ma è anche vero che taluni sistemi (es.: Emule) impongono, tecnicamente, la condivisione di quello che si sta scaricando (i download parziali) e che pretendono la messa in condivisione di una certa quantità di materiali, per la verità non necessariamente protetti da copyright. Dunque la non perfetta distinzione tra downloader e uploader, con i riflessi giuridici che questa mancanza causerà. Sebastiani Marco 18 Diritto della Comunicazione e dell’ Informazione
  • 20. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Uso personale. E’ sicuramente uno dei punti fondamentali della disciplina del Decreto Legge “Urbani” perché comprende la vera differenza tra sanzione penale ed amministrativa, almeno per ciò che riguarda il download. L’uso personale (che, messo in questi termini ricorda un altro Decreto Legge sull’uso delle sostanze stupefacenti) riguarda la persona che scarica da Internet per fruire singolarmente del materiale. Infatti chi scarica della musica per masterizzare un CD per l’utilizzo rivolto solo ed esclusivamente a se stesso non commette reato; ma se l’utilizzo riguarda una fruizione pubblica del contenuto, anche se non vi sono scopi di lucro, è passibile di sanzione penale. L’uso personale ha, dunque, senso soltanto per il download, infatti il legislatore in materia di upload ha omesso ogni riferimento. (www.dolly.cei.unimo.it Diritto della comunicazione e dell’informazione, Commenti a Legge Urbani) 6. Accesso abusivo La realtà economica e sociale in cui viviamo ci consente di asserire con certezza che i sistemi informatici e telematici hanno ormai preso il sopravvento tanto da condizionare “l’organizzazione sociale, lo sviluppo e la crescita delle relazioni interpersonali, della manifestazione e della comunicazione del pensiero”. (cosi, C. Parodi, La tutela penale dei sistemi informatici e telematici: le fattispecie penali, Relazione presentata al Convegno Nazionale su “Informatica e riservatezza” del CNUCE). La salvaguardia dei sistemi informatici dall’accesso abusivo costituisce uno degli aspetti più complessi e delicati della criminologia informatica e trova la sua genesi nel momento in cui l’evoluzione tecnologica ha consentito a più computer o a più sistemi di “dialogare” tra loro. La possibilità di poter accedere attraverso le normali linee telefoniche ai sistemi informativi, sia dei privati che degli operatori pubblici, ha posto l’opinione pubblica di fronte alla necessità di confrontarsi rispetto ad una nuova esigenza di Sebastiani Marco 19 Diritto della Comunicazione e dell’ Informazione
  • 21. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ tutela, quella del proprio domicilio informatico, questo nuovo spazio virtuale costituito prevalentemente da informazioni, spazio in cui si esplica la personalità del singolo. La necessità di tutelarsi dall’accesso abusivo infatti, implica il riconoscimento dell’esistenza di un nuovo “spazio virtuale” costituito e delimitato non più da elementi di tipo “fisico” quali le mura di un edificio ma da “informazioni”. (cfr., G. Pica, Diritto Penale delle tecnologie informatiche, UTET). Il comportamento incriminato consiste nell’introdursi abusivamente all’interno di un sistema e nel mantenersi. La prima condotta è evidentemente un antecedente necessario per la seconda. Tuttavia il legislatore ha specificato nella formulazione della fattispecie le due condotte in forma distinta e separata. Questo perché noi potremmo essere autorizzati ad entrare in un sistema, ad esempio per scrivere o leggere alcuni dati, ma potremmo anche, successivamente al compimento dell’attività per la quale siamo stati autorizzati, mantenerci indebitamente all’interno della macchina, del computer e compiere tutta una serie di operazioni per le quali non siamo stati esplicitamente o implicitamente autorizzati. La situazione in tutta l’ UE riguardo i diritti del mantenimento della privacy fa rifermato alla Direttiva europea 2002/58. Questa direttiva prevede che gli stati membri della UE devono assicurare, mediante Decreti Legge nazionali, la riservatezza delle comunicazioni effettate tramite la rete pubblica di comunicazione ed i servizi di comunicazione elettronica accessibili al pubblico. In Italia la materia è regolata dal Decreto legislativo n. 196 del 30 giugno 2003 in vigore dal 1 gennaio 2004. Per riservatezza dei dati si intenda la conservazione delle informazioni che troppo spesso circolano liberamente in Internet. I dati da mantenere riservati sono: elenchi di abbonati (anche se questi sono pubblicabili sotto certi controlli), archivi password e archivi di log. Sebastiani Marco 20 Diritto della Comunicazione e dell’ Informazione
  • 22. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Il problema è che i dati personali degli italiani, e più in generale di tutti i cittadini europei, vengono abusivamente copiati dall’azione di multinazionali ed aziende straniere (si veda ECHELON, Lifelog ecc..) senza che chi detiene il potere di opporsi a tale comportamento sanzionabile penalmente si preoccupi di impedirlo. Per compiere queste azioni illegali si fa uso di particolari programmi chiamati software spia. (cfr, N.W. Palmieri, Diritti Fondamentali a rischio, Pitagora Editrice Bologna). I software spia sono programmi che quotidianamente incontriamo in rete. Sono presenti sui portali (Virgilio, Yahoo ecc…), sono presenti sui siti commerciali e praticamente sparpagliati in ogni angolo della rete stessa. Esaminiamo meglio i singoli tipi di programmi che vengono utilizzati per portare a termine l’accesso abusivo sui client. Il primo tipo che si vuole analizzare è il cookie. Lo scopo principale per cui un server avrebbe interesse ad inviare un cookie sul computer di un visitatore è dettato dalle leggi del marketing. Per comprenderlo è sufficiente indossare i panni di una persona che voglia pubblicizzare la propria attività acquistando spazi pubblicitari su Internet. L’interesse di chi vuole pubblicizzare il prodotto è che il messaggio arrivi a coloro che sono potenzialmente interessati al tipo di prodotto e/o servizio offerto. Quindi se vengono pubblicizzati articoli sportivi è sicuramente più indicato che la pubblicità sia indirizzata a persone giovani anziché anziane e tutto ciò è sempre accompagnato da approfonditi studi di marketing sulle tipologie di persone potenzialmente più interessate ad un determinato prodotto e/o servizio. Per catturare queste informazioni è necessario “spingere” gli utenti a farlo spontaneamente. Molto spesso su Internet vengono offerti dei programmi gratuitamente previa registrazione e compilazione di non meglio precisati questionari, e nel momento in cui si accede in questi siti entrano in azione i cookies presenti nella pagina stessa. Quindi l’amministratore del server dispone di informazioni riservate su tutti coloro che compiono la suddetta registrazione. A questo punto la stessa persona Sebastiani Marco 21 Diritto della Comunicazione e dell’ Informazione
  • 23. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ che vuole pubblicizzare un prodotto e/o servizio su Internet si rivolgerà sicuramente ad amministratori che possiedono una considerevole conoscenza della clientela in modo da poter garantire un maggior “rating” nella produttività della campagna pubblicitaria. Quindi concludendo è chiaro che per pubblicizzare un prodotto e/o servizio ci si rivolge a chi meglio conosce la clientela, e questa conoscenza altro non è che il risultato di accessi abusivi ed elaborazioni dei dati raccolti. Secondo le leggi europee e nazionali tutto ciò dovrebbe funzionare in modo ben diverso. L’utente deve essere informato dal titolare del sito web sul fatto che verranno utilizzati cookies, sulle informazioni che verranno memorizzate nei cookies e sulle finalità ditale memorizzazione; l’utente deve poter scegliere se accettare o rifiutare i cookies nel loro complesso, e stabilire quali informazioni debbano essere inserite nel cookie in rapporto, ad esempio, al periodo di validità del cookie. (cfr, N.W. Palmieri, Diritti Fondamentali a rischio, Pitagora Editrice Bologna). Non molto diversa è la situazione con lo Spyware, che una volta entrato nel computer dispone delle istruzioni necessarie per contattare chi lo ha predisposto e comunicare le informazioni che volevano essere catturate. I programmi che seguono la tecnologia spyware si occupano di stabilire una comunicazione tra un programma, che l’ ignaro utente installa sul proprio Personal computer nel corso dell’installazione di altri programmi a cui questi sono “allegati”, ed un server. Appare immediatamente chiaro come l’utilizzo di queste tecnologie rappresenti un pericolo reale, in grado di minare seriamente la privacy di una persona. Il principale problema rappresentato dai programmi spyware è che essi possono spedire via internet dati, file, e quant’altro sia memorizzato sul nostro disco fisso. In particolare mi sto riferendo al registro di configurazione di windows, l'applicazione nella quale sono archiviate praticamente la totalità delle informazioni relative ai programmi installati, ai settaggi di windows, alle password di connessione ad internet. Per organizzare al meglio le Sebastiani Marco 22 Diritto della Comunicazione e dell’ Informazione
  • 24. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ informazioni raccolte attraverso gli spyware, alcuni di questi programmi inviano insieme ai dati anche un numero unico identificativo cosicché tutti i dati provenienti da un unico PC possano essere aggregati e trasformati in modo adatto ad uso commerciale e pubblicitario. Gli spyware, che vengono indicati dai software cui sono allegati negli Accordi di Licenza, noti come EULA (End-User License Agreement), sono spesso inseriti in mezzo a molte altre informazioni e la loro funzione è di rado descritta nel dettaglio. Per questo la maggioranza degli utenti rischia di installare spyware senza una reale conoscenza dei rischi che corre la propria privacy. Insomma l'accesso al registro di configurazione e la spedizione di parti di esso via internet, rappresenterebbe il superamento non autorizzato a qualsiasi legge sulla privacy. Purtroppo ciò avviene ad ogni latitudine in tutto il mondo e tutti noi siamo potenziali vittime dello spionaggio informatico. Ad aggravare la situazione va sottolineato il fatto che una volta entrati nel nostro computer questi spyware sono quasi impossibili da eliminare, infatti sono immuni ai più comuni programmi Antivirus. La miglior cosa da fare in queste circostanze è quella di formattare il disco fisso e procedere con una nuova installazione del sistema operativo stando più attenti in futuro rispetto ai siti che vengono consultati. Al momento attuale l’unico modo per difendersi rimane un’attenta lettura degli EULA, la quale può consentire all’utente di evitare l’installazione di un software che non desidera e che trasmette informazioni personali. All’ interno di questa tematica, ossia l’accesso abusivo, si vuole in parte parlare del “trattamento dei dati e della loro comunicazione”. La legge fornisce alcune definizioni, in parte acquisite dalla direttiva comunitaria, indispensabili per la comprensione della normativa in questione. Una “banca dati” è “qualsiasi complesso di dati personali, ripartito in una o più unità dislocate in uno o più siti, organizzato secondo una pluralità di criteri determinati tali in modo da facilitarne il trattamento.” Il “trattamento” dei dati consiste in “qualunque operazione o complesso di operazioni, svolte con o senza l’ausilio di mezzi elettronici Sebastiani Marco 23 Diritto della Comunicazione e dell’ Informazione
  • 25. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ concernenti la raccolta, la registrazione, l’organizzazione,la conservazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, la comunicazione, la diffusione, la cancellazione e la distruzione dei dati.” La definizione di trattamento comprende, in sostanza, qualunque operazione effettuata, con o senza mezzi automatizzati, sui dati. Per “comunicazione” si intende “il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato, in qualunque forma, anche mediante la loro messa a disposizione o consultazione”. (G. Finocchiaro, Diritto di Internet, Zanichelli Bologna, 2004). La tutela dei diritti del cittadino alla riservatezza della vita privata e all’identità personale, oltre che la tutela dei diritti delle persone giuridiche, degli enti e delle associazioni, rispetto al trattamento dei dati personali, si fondano essenzialmente sul consenso dell’interessato e sul controllo da parte dell’interessato e da parte del Garante. Il presupposto di legittimità del trattamento dei dati è diverso a seconda che il trattamento si effettuato da banche di dati private o banche di dati pubbliche. Se la banca di dati è privata, la legge richiede che sia espresso il consenso da parte del soggetto al quale i dati si riferiscono; se la banca di dati è pubblica, il trattamento dei dati personali è lecito soltanto per lo svolgimento di funzioni istituzionali dell’ente, nei limiti previsti da leggi e regolamenti. (G. Finocchiaro, Diritto di Internet, Zanichelli Bologna, 2004). 7. Patriot Act "Una legislazione attentamente redatta e considerata." Così George W. Bush ha salutato l'atto della propria firma in calce all'USA Patriot Act. La nuova versione delle norme "anti-terroriste" era stata approvata alla Camera e il giorno dopo al Senato con maggioranza più schiacciante. "Una legislazione, ha proseguito il Presidente USA, che ha incontrato un grande Sebastiani Marco 24 Diritto della Comunicazione e dell’ Informazione
  • 26. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ supporto in Parlamento, poiché difende e rispetta le libertà civili garantite dalla Costituzione." Peccato che entrambe le affermazioni siano state contestate da più parti. Come già rilevato, il dibattito in aula è stato alquanto sbrigativo, scarso il coinvolgimento del pubblico sulla specificità delle norme in discussione. E sulla tutela delle libertà civili c'è davvero molto di cui preoccuparsi. Motivi più che validi per monitorare da vicino le prossime procedure operative, sperando di non dover assistere a “incidenti di percorso” oppure a riproposizioni di leggi simili in altri paesi (Italia inclusa). "Non credo neppure per un minuto che i cittadini avrebbero volontariamente rinunciato a queste libertà, qualora avessero saputo con esattezza quel che stava accadendo." Questa l'opinione dell'unico dissidente al senato, Russ Feingold, Democratico del Wisconsin, rispetto all'andamento del dibattito parlamentare. Nel corso del quale aveva anche proposto una serie di emendamenti "garantisti", tutti ovviamente bocciati. In particolare il senatore si riferiva a quelle disposizioni che consentono il notevole ampliamento degli strumenti a disposizione degli investigatori (perquisizioni in casa, sistematico controllo dei movimenti on-line) pur senza alcun specifico mandato preventivo. Troppo grande il potere assegnato alle forze dell'ordine. Come pure eccessivamente vaga la definizione di "attività terrorista" per la quale un cittadino non-USA possa essere immediatamente deportato. Ancora, troppo bassa la soglia dello standard stabilito per consentire indagini di intelligence in terra straniera. E' sufficiente tali indagini rivestano un "obiettivo significativo", a detta delle stesse autorità, per dare il via ad ogni tipo di investigazione. In pratica, l'FBI potrà controllare e passare al setaccio una marea di informazioni riservate: conversazioni telefoniche, messaggi e-mail, movimenti sul web, cartelle cliniche, dati professionali. Il tutto con poche o nessuna garanzia giudiziaria. E' vero che la stesura finale include qualche nota più elastica, grazie all'opera di altri due senatori Democratici, Leahy e Sarbanes, che hanno fatto opera di compromesso con le posizioni assai rigide avanzate Sebastiani Marco 25 Diritto della Comunicazione e dell’ Informazione
  • 27. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ inizialmente dall'amministrazione Bush. Tra queste, alcune norme contro il riciclaggio del denaro sospetto, e soprattutto la scadenza della legislazione, imposta al dicembre 2005. Attenzione però: ciò riguarda soltanto alcune delle disposizioni finali. Non scadranno, ad esempio, le sezioni relative all'installazione di Carnivore ed altri sistemi di sorveglianza elettronica, dietro il generico ordine emanato da un qualunque procuratore. Lo stesso dicasi delle imposizioni nei confronti di provider Internet o compagnie telefoniche: pur in mancanza di mandati giudiziari, questi dovranno consegnare i dati personali degli utenti (inclusi numeri di telefono ed indirizzi e-mail dei corrispondenti) qualora l'FBI lo richieda. E ciò senza dover informare neppure il diretto interessato a fatto avvenuto. Sempre in via definitiva, viene introdotto un nuovo reato di "cyberterrorismo", ovvero intrusioni informatiche che provochino perdite di almeno 5.000 dollari l'anno, danni ad apparecchiature mediche o ferite a persone; pena massima: 20 anni di carcere!! A questo punto non resta che seguire le applicazioni concrete dell'USA Patriot Act, a partire dalle specifiche linee-guida che l'Attorney General John Ashcroft si appresta ad emanare quanto prima. Al riguardo va segnalata la presa di posizione dell'American Immigration Lawyers Association, il cui direttore ha dichiarato: "...gli straordinari poteri di detenzione, basati su una definizione molto ampia di terrorismo, rappresentano ancora una forte preoccupazione su cui terremo l'occhio aperto.” Il responsabile dell'American Civil Liberties Union ha invece ricordato al Congresso la necessità di garantire in ogni caso il pieno rispetto del "Bill of Rights” e dei fondamentali valori ivi incarnati. Il presidente di People For the American Way, associazione di tendenze liberali, ha ribadito: "E' una legge ancora pericolosa, e purtroppo contiene troppe falle che potrebbero danneggiare e limitare importanti libertà civili.” Al momento le maggiori organizzazioni a difesa dei cyber-rights, EFF ed EPIC, si sono limitate a segnalare l'approvazione definitiva, in attesa, c'è da scommetterlo, di ulteriori iniziative. Il sito della prima non Sebastiani Marco 26 Diritto della Comunicazione e dell’ Informazione
  • 28. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ manca però di esprimere "la condanna della legge 'anti-terrorismo' ". Nel frattempo il senatore Feingold va ricevendo un buon numero di telefonate a sostegno del proprio voto contrario, il che, visti i tempi di sfegatato patriottismo, è un risultato nient'affatto trascurabile. "Forse ciò significa che la patata si farà bollente, e allora non mi tirerò certo indietro," conferma in un’intervista. “Non ho fatto altro che tentare di tutelare i diritti di ciascun cittadino.” (http://www.apogeonline.com/webzine/2001/10/30/13/200110301301) Nell’analisi normativa che ho affrontato per redigere questa tesina il testo da me letto, anche se non integralmente, di questa ultima legge mi ha assolutamente colpito e lasciato quasi senza parole. Avevo già sentito parlare di questa legge, non tramite telegiornali e quotidiani, ma con la visione del film “Farheneit 9/11” di Micheal Moore e la mia reazione alla descrizione di questa legge fornita dalla suddetta pellicola è stata di completo stupore. Ero convinto dei molti errori che il Presidente statunitense avesse fatto e continuasse a fare soprattutto in politica estera ma credevo che gli Stati Uniti d’ America fossero ancora il paese, come descritto appunto in tante altre pellicole, della libertà e delle opportunità. Spinto da tanta voglia di vedere confermata la mia fiducia e screditate le parole di Micheal Moore mi lessi appunto alcuni articoli, come la fonte citata, per rendermi conto del giudizio che persone più esperte di me ne davano in materia. Tutto volgeva a favore del regista e le mie utopie sugli Stati Uniti d’America iniziarono a vacillare. Allora decisi di togliermi questo dubbio cercando on-line il testo della legge ed iniziando ad analizzarne alcune parti. Purtroppo finita la mia analisi mi ritrovo con un sogno in meno, ossia che gli Stati Uniti d’America siano un paese libero, e tanta delusione per come, una legge tanto invasiva riguardo i diritti della fondamentali della persona, sia stata approvata con facilità. Credo che non si possa far altro che associarsi alla speranza che leggi come questa non varchino mai l’oceano e non entrino nei piani dei legislatori europei. Sebastiani Marco 27 Diritto della Comunicazione e dell’ Informazione
  • 29. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ Grazie a questa analisi mi è risultato anche più facile comprendere la politica interna statunitense rivolta a diffondere il terrore nella popolazione affinché gli stessi americani temano di più le presunte minacce di terrorismo di quanto siano interessati alle proprie libertà. Questa parte vuole essere solo un punto di vista personale sulla situazione di un paese, quello leader mondiale, che purtroppo condiziona tanto le scelte dei nostri politici quanto quelle delle nostre imprese ed a mio giudizio per questo merita notevole importanza anche da un punto di vista giuridico. 8. La situazione USA Come ho già scritto ritengo che parlare della situazione statunitense in materia sia importante sia perché è il paese leader mondiale ma anche perché è stato il primo paese ad introdurre le tecnologie informatiche. Sfogliando qualsiasi rivista che tratti Information and Communication Technology si legge come sempre in maniera maggiore in tutto il mondo gli investimenti delle imprese e della pubblica amministrazione per quanto riguarda l’informatica siano spesi per la sicurezza. Infatti la sicurezza dei sistemi informatici e telematici sarà sempre più una delle spese più ingenti a bilancio per le imprese che hanno puntato sul mercato ICT. Come spesso capita capofila di questa “corsa alla sicurezza” sono state le imprese statunitensi. Questo scenario è una delle conseguenze che l’ 11 settembre ha lasciato all’economia statunitense ma non solo, in quanto i costi di interruzione del servizio dati da attacchi di “hackers” sarebbero molto alti. Si valuta che l’ultima interruzione occorsa al portale AOL durata ben nove ore sia nell’ordine della decina di milioni di dollari. Negli Stati Uniti oltre sessanta milioni di utenti utilizzano il filesharing e questa occasione di condivisione è stata una delle componenti per avvicinare, soprattutto le nuove generazioni ma non solo, ad Internet. Negli Usa anche il fatto che le telefonate locali, di conseguenza anche il semplice accesso alla rete telematica attraverso la linea telefonica, siano Sebastiani Marco 28 Diritto della Comunicazione e dell’ Informazione
  • 30. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ gratuite ha contribuito enormemente alla diffusione nell’utilizzo di Internet. Come anticipato in precedenza, chi accede alla rete e scarica file audiovisivi da software peer-to-peer diventa trafficante, tanto come gli spacciatori di droga. Fino a qualche tempo fa era impossibile rintracciare coloro che “scaricavano” il suddetto materiale; poiché solo gli amministratori di rete possiedono i registri con gli IP corrispondenti al numero telefonico dal quale i “criminali” si connettono. La svolta si ebbe nel Febbraio 2003 quando un giudice federale americano ordinò alla Verizon (società telefonica e anche Provider) di consegnare un elenco di duecento nomi di “pirati informatici”; ovviamente la Verizon si oppose, per non perdere molti clienti, e dallo stesso lato della barricata si schierano, anche per motivi diversi, il MIT e la Boston University. Lo scontro tra l’industria della musica ed Internet per la riservatezza dei dati è in pieno svolgimento (N. W. Palmieri, Diritti fondamentali a rischio, cap 2, pag. 29). Comunque i politici statunitensi sono decisi a porre freno al fenomeno del filesharing ed a quanto pare sono disposti ad utilizzare qualsiasi mezzo, investendo più leggi, soldi, uomini e mezzi per combattere la diffusione su Internet di materiali prodotto attraverso le reti di scambio peer-to-peer. Basti pensare alla proposta di un parlamentare, da lei citata a lezione, che intendeva distruggere i terminali che on-line si macchiavano del reato di condivisione gratuita di materiale protetto da copyright. Dedurre che dietro a questa cannibalizzazione del filesharing vi siano gli interessi e le pressioni delle ricchissime case discografiche è fin troppo semplice, ma si sta andando verso un’eccessiva e indiscriminata caccia al capro espiatorio. Anche per questo caso l’esempio fornitoci a lezione da lei riguardo lo studente americano al quale fu contestata una sanzione pecuniaria di svariati milioni di dollari poi ridimensionata con buon senso in alcune decine di migliaia di dollari. Datato ottobre 2004 vi è un rapporto che il Dipartimento di Giustizia ha consegnato al congresso a cui è stato chiesto una serie di nuovi e più ampi poteri d’indagine che si dovranno concretizzare in investimenti in più Sebastiani Marco 29 Diritto della Comunicazione e dell’ Informazione
  • 31. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ avanzate tecnologie, nel rimpolpare le fila dell'FBI, soprattutto sul fronte della prevenzione contro il “cybercrime”, e nel consentire ai procuratori di stato di agire con maggiore incisività contro gli illeciti condotti via P2P. "Il Dipartimento - ha dichiarato il procuratore generale John Ashcroft - è pronto a dar vita al più forte e aggressivo assalto legale contro il crimine di furto della proprietà intellettuale nella storia del nostro paese". Per fermare i pirati ii Dipartimento di Giustizia non vuole perdere tempo e chiede che sia consentito ai cybercops di procedere ad intercettazioni su vasta scala anche se l'oggetto dell'indagine è una violazione della proprietà intellettuale. E spinge perché si arrivi al più presto alla criminalizzazione dell'importazione di prodotti pirata, possibile anche attraverso Internet. Il rapporto, destinato a condizionare non poco gli orientamenti del Congresso, appoggia anche apertamente i progetti per due normative che molti considerano pericolose e che sono già state oggetto di vivacissime polemiche. La prima è il cosiddetto Induce Act, legge che se approvata dal Congresso trasformerà in atto criminale la creazione di software di scambio o di qualsiasi tecnologia che possa essere considerata una "induzione" a compiere un atto illegale, ossia condividere musica, film e altri materiali protetti senza il consenso dei detentori del diritto d'autore. Non solo i software del P2P ma anche player portatili come l'iPod rischiano in questo modo di finire nella morsa di una sorta di censura preventiva. Una legge talmente pesante da aver fatto insorgere anche l’industria dell’hi-tech che ne ha chiesto la cancellazione. La seconda normativa di cui il Governo chiede ufficialmente la rapida approvazione è il corrispettivo americano della Legge Urbani, il "Piracy Deterrence and Education Act", un testo che prevede carcere e multe salatissime per chi pone in condivisione file protetti. Stando al rapporto, sarebbe enorme la diffusione della pirateria attraverso Internet, una situazione che secondo il Dipartimento deve essere affrontata con la massima celerità e severità. E questo anche se dal rapporto è stata esclusa una misura prevista in bozza che avrebbe Sebastiani Marco 30 Diritto della Comunicazione e dell’ Informazione
  • 32. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ consentito ai procuratori generali di portare direttamente in tribunale i violatori delle normative sul diritto d’autore. Inutile dire che la presentazione del rapporto è stata accolta con vivissimo entusiasmo dall'industria della musica e del cinema. Tanto RIAA che MPAA, le due associazioni di settore, hanno descritto il rapporto in modo trionfante e hanno ringraziato il Dipartimento per il tentativo di “difendere l’economia del nostro paese contro i pericolosi pirati della proprietà intellettuale”. Di tutt'altro segno evidentemente le reazioni dell'industria cresciuta attorno al P2P, come quelle raccolte da “cnet” di Phil Corwin di Sharman Networks, secondo cui Ashcroft sta chiedendo poteri che sarebbero giustificati soltanto nella lotta al terrorismo, perché "vuole dar vita ad una guerra alle violazioni di copyright modellata in gran parte sulla guerra alla droga". Secondo Corwin si impone una riflessione attenta delle proposte del rapporto in quanto vi si chiede “la massima criminalizzazione di comportamenti da parte di cittadini altrimenti irreprensibili dai tempi del proibizionismo”. Corwin ha insistito sul fatto che il Congresso non deve far passare il concetto che le violazioni del cittadino comune siano trattate alla stregua di quelle della criminalità organizzata. (http://punto- informatico.it/archivio/rubriche.asp?i=News), (www.usdoj.gov), (http://punto-informatico.it/p.asp?i=49347). Ma come è possibile punire in modo esemplare utenti che condividono on- line materiale soggetto a protezione di copyright ed allo stesso tempo ignorare il fatto che vi sono delle imprese che inseriscono nei computer di milioni di utenti programmi spia con l’inganno? Ritengo che questa sarebbe una bella domanda da porre ai politici visto che le imprese che producono e “seminano” on-line i programmi spia sono per la maggior parte proprio statunitensi. Perché la privacy degli utenti di Internet ha valore pressoché nullo per le istituzioni mentre i diritti di copyright delle industrie della musica, che tra Sebastiani Marco 31 Diritto della Comunicazione e dell’ Informazione
  • 33. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ l’altro sarebbero benissimo in grado di difendersi da sole, meritano tutta questa attenzione ? Con questi interrogativi che mi serviranno come fonte di riflessione concludo la mia tesina. Bibliografia ON LINE: http://www.portel.it/news/news2.asp?news_id=10202 www.interlex.it http://www.apogeonline.com/webzine/2001/10/30/13/200110301301 http://www.interlex.it/testi/patriot.htm http://punto-informatico.it/archivio/rubriche.asp?i=News www.usdoj.gov http://punto-informatico.it/p.asp?i=49347 www.cei.unimo.it http://www.zeusnews.it LIBRI: IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004. F. Antolisei, Manuale di diritto penale, parte generale, Giuffrè G.Fiandaca – E. Musco, Diritto penale, parte generale, Zanichelli E. Giannantonio, Manuale di diritto dell’informatica, Cedam F. Mantovani, Diritto Penale, Cedam G. Marinucci – E. Dolcini, Corso di diritto penale, vol. 1 Giuffrè C. Parodi – A. Calice, Responsabilità penali e Internet, Il sole 24 ore C. Parodi, La tutela penale dei sistemi informatici e telematci: le fattispecie penali, Il sole 24 ore Sebastiani Marco 32 Diritto della Comunicazione e dell’ Informazione
  • 34. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’ G. Pica, Diritto penale delle tecnologie informatiche, Utet C. Sarzana, Informatica e diritto penale, Giuffrè F. Farolfi, I crimini informatici G.B. Garrone, Profili giuridici del sistema dell’informazione e della comunicazione, Giappichelli N. W. Palmieri, Diritti fondamentali a rischio, Pitagora Editrice Bologna N. W. Palmieri, Diritto della comunicazione e dell’ informazione G. Finocchiaro, Diritto di Internet, Zanichelli Bologna Sebastiani Marco 33 Diritto della Comunicazione e dell’ Informazione