Esperimenti_laboratorio di fisica per la scuola superiore
Crimini informatici e accesso abusivo
1. Facoltà di Scienze della
Comunicazione e dell’ Economia
(Unimore)
Corso di Diritto della
Comunicazione e
dell’informazione II
Elaborato di Sebastiani Marco
Matricola 47853
Crediti: 4
Titolo:‘ Crimini Informatici e
accesso abusivo ’
Anno Accademico 2004/2005
Docente: Prof. Nicola Walter Palmieri
2. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
1. Cos’è il reato – 2. I principi essenziali del diritto
penale – 3. L’informatica e la telematica nel diritto
penale, in particolare i fenomeni di attacco ad un
sistema informatico – 4. Le singole fattispecie di reato –
5. Decreto Legge Urbani – 6. Accesso abusivo -
7. Patriot Act – 8. La situazione USA
1 Cos’è il reato
Il reato, sotto l’aspetto formale, è un fatto umano tipico, descritto in una
norma giuridica penalmente sanzionata. Sotto l’aspetto sostanziale il reato
è un fatto umano che lede o pone in pericolo beni o interessi che lo stato
considera meritevoli di tutela. Se definiamo come fatto giuridico ogni
avvenimento che dà luogo a conseguenze rilevanti per il diritto, allora il
reato è anch’esso un fatto giuridico in quanto il diritto ricollega ad esso
una sanzione penale.
Poiché inoltre il reato è un fatto umano volontario, esso si pone all’interno
della categoria degli atti giuridici, ossia azioni umane volontarie, alle quali
il diritto ricollega conseguenze giuridiche.
Un fatto costituisce reato solo quando la legge fa risalire ad esso una
pena. Pertanto è solo in base ad un criterio nominalistico (ciò che il
legislatore designa con il nome di pena) che i reati si identificano e si
distinguono dalle altre categorie di illeciti. Il nome delle pene principali,
elencate nell’art. 17 del codice penale (d’ora in poi c.p.) che sono
ergastolo, reclusione, multa, arresto, ammenda, rappresenta il criterio per
distinguere il reato dall’illecito amministrativo. In particolare, quando la
Sebastiani Marco 1
Diritto della Comunicazione e dell’ Informazione
3. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
legge commina la multa (pena pecuniaria per i delitti; art. 18 c.p.) o
l’ammenda (pena pecuniaria per le contravvenzioni art. 18 c.p.) ci si trova
in presenza di un reato, mentre sanzioni pecuniarie non definite come
multa o ammenda hanno natura di sanzione amministrativa.
Anche nei rapporti con l’illecito civile (art. 2043 c.c.), l’unico criterio per
identificare i reati è offerto dal nome delle principali: quando un fatto
costituisce illecito civile, ma non è allo stesso tempo sanzionato con una
delle pene principali, è ovvio che sia estraneo al diritto penale.
La dottrina tradizionale (cfr. IUDICA e ZATTI, Linguaggio e regole del
diritto privato, V ed., Padova, CEDAM, 2004)individua nel reato due
elementi fondamentali:
un elemento oggettivo costituito dall’azione o omissione, dall’evento
naturalistico e dal rapporto di causalità tra essi;
un elemento soggettivo (colpevolezza), costituito dall’atteggiamento
psicologico richiesto dalla legge per la commissione di un reato (dolo,
colpa, preterintenzione).
2. I principi essenziali del diritto penale
In dottrina, sulla base dei fondamentali principi dettati dalla Costituzione,
vengono individuati i caratteri del sistema penale vigente. Essi possono
riassumersi nei seguenti principi: legalità, materialità, offensività,
personalità o colpevolezza, rieducazione dalla pena.
Il principio di legalità trova espresso riconoscimento nell’art. 25, comma
2°, Costituzione e nell’art. 7 della Convenzione europea per la
salvaguardia dei diritti dell’ uomo e delle libertà fondamentali.
L’art. 25,comma 2°, Costituzione dispone che “nessuno può essere punito
se non in forza di una legge che sia entrata in vigore prima del fatto
commesso”; l’art. 1 del c.p. stabilisce che “nessuno può essere punito per
un fatto che non sia espressamente preveduto come reato dalla legge, né
Sebastiani Marco 2
Diritto della Comunicazione e dell’ Informazione
4. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
con pene che non siano da esse stabilite” (cfr. IUDICA e ZATTI,
Linguaggio e regole del diritto privato, V ed., Padova, CEDAM, 2004).
Il principio di legalità, indirizzato sia al legislatore che al giudice, si articola
in quattro sotto-principi che sono: la riserva di legge, la tassatività o
sufficiente determinatezza della fattispecie penale, l’irretroattività della
legge penale, il divieto di analogia in materia penale ( cfr. G. Fiandaca – E.
Musco, Diritto penale, Parte generale, pag. 57)
In forza del principio di materialità può costituire reato unicamente un
comportamento che si compia materialmente nel mondo esteriore; tale
principio ha rilevanza costituzionale nell’art. 25, comma 2°, Costituzione,
nel fare riferimento al concetto di “fatto commesso” intende “respingere
ogni altro tipo di diritto penale ad impronta meramente soggettivistica e
fondare il nostro diritto penale sul principio di materialità di fatto” (cosi, F.
Mantovani, Diritto penale,parte generale, CEDAM pag. 153)
Il principio di offensività comporta che il reato debba verificarsi anche nell’
offesa di un bene giuridico, non essendo concepibile un reato senza
offesa. Anche la Costituzione accoglie tale principio che viene trattato
negli art. 25 e 27. (cfr. IUDICA e ZATTI, Linguaggio e regole del diritto
privato, V ed., Padova, CEDAM, 2004).
Il principio di personalità (art. 27, comma 1°, Costituzione) sta ad indicare
che, affinché si verifichi reato, non è sufficiente che il soggetto abbia posto
in essere un fatto materiale offensivo, ma “occorre altresì che questo gli
appartenga psicologicamente, che sussista cioè non solo un nesso casuale
ma anche un nesso psichico tra l’agente ed il fatto criminoso” (cfr. F.
Mantovani, citazione pag. 278). Si ha poi un collegamento di tale principio
con quello di umanizzazione e rieducazione della pena in virtù del quale le
pene non possono consistere in trattamenti contrari al senso di umanità e
devono tendere alla rieducazione del condannato (art. 27, comma 3°,
Costituzione).
Sebastiani Marco 3
Diritto della Comunicazione e dell’ Informazione
5. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Infine è necessario un accenno al principio di territorialità (art. 6, comma
1°, c.p.). In virtù di tale principio “chiunque commette un reato nel
territorio dello Stato è punito secondo la legge italiana”.
L’art. 6. comma 2°, c.p. , stabilisce che: “ Il reato si considera commesso
nel territorio dello Stato, quando l’azione o omissione, che lo costituisce, è
ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l’evento che è la
conseguenza dell’azione o omissione”.
Il legislatore recepisce il cosiddetto criterio dell’ubiquità per il quale un
reato si considera sempre commesso per intero nel territorio italiano, sia
quando cominciò in Italia e si consumò all’estero, sia quando cominciò
all’estero e si consumò in Italia. Per fare un esempio, in caso di accesso
abusivo ad un sistema informatico o telematico (art. 615-bis c.p.), il reato
si consuma nel luogo in cui ha sede la banca dati del sistema violato e vi
sarà competenza del giudice italiano sia quando l’evento-accesso si sarà
verificato in Italia, sia quando dall’ Italia abbia operato l’autore del reato
(IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova,
CEDAM, 2004).
3. L’informatica e la telematica nel diritto penale, in
particolare i fenomeni di attacco ad un sistema
informatico
L’esame, sotto il profilo giuridico, della realtà informatica presuppone il
chiarimento di alcuni concetti fondamentali.
In primo luogo, per computer si deve intendere un elaboratore elettronico,
che funziona attraverso apposite applicazioni, con segnali oggetto di
elaborazione digitale (bit); esso è formato dall’hardware (la macchina) e
dal software ( applicazioni di funzionamento ed elaborazione dati). (cosi,
S. Ippolito, Informatica e diritto penale, Giuffré, pag. 21)
Per informatica deve intendersi l’attività di utilizzo di un computer, mentre
la telematica è la comunicazione o trasmissione di dati , informazioni ed
Sebastiani Marco 4
Diritto della Comunicazione e dell’ Informazione
6. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
applicazioni per mezzo di strumenti vari ( televisione, telefono, modem o
altri) abbinati, nel loro uso ed in qualsiasi forma, ad un elaboratore
elettronico. (cosi, S. Ippolito, Informatica e diritto penale, Giuffré, pag.
24)
La legge 547/1993 ha inserito all’interno del codice penale una serie di
ipotesi di reato di natura informatica o telematica.
In questo modo, le applicazioni ed i sistemi informatici e telematici sono
divenuti beni da proteggere anche a livello penalistico; ad esempio
attraverso l’art. 635-bis del c.p. (Danneggiamento di sistemi informatici e
telematici) o l’art. 615-quinquies c.p. ( Diffusione di programmi diretti a
danneggiare o interrompere un sistema informatico). (cfr. IUDICA e
ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM,
2004)
Un aspetto rilevante, quando si parla di crimini informatici, riguarda la
possibilità di identificare l’autore del crimine. Immaginiamo che il soggetto
agente si colleghi alla rete Internet, attraverso un provider. In tal caso il
reato potrà essere commesso tramite:
• un singolo elaboratore, collegato da un modem;
• un elaboratore facente parte di un sistema: un singolo operatore
agisce da una postazione del sistema stesso;
• un sistema di elaboratori, ad opera di un soggetto estraneo che si
collega abusivamente al sistema dall’esterno.
Particolarmente insidiosa è la tecnica che consiste nell’acquisire un
indirizzo di posta elettronica, registrandosi sotto falso nome. Sulla rete
Internet sono poi presenti indirizzi che permettono di cancellare
l’identificazione elettronica attraverso la rimozione e sostituzione dei dati
che permettono di identificare il mittente di una comunicazione. Un altro
metodo, che può essere utilizzato per impedire l’identificazione dell’autore
dell’illecito penale consiste nella possibilità di cancellare i files di log (files
Sebastiani Marco 5
Diritto della Comunicazione e dell’ Informazione
7. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
gestiti dal server, in cui vengono memorizzate le attività compiute in rete
dall’utente).
Altra possibilità è data dall’utilizzo fraudolento da parte di terzi estranei,
dell’elaboratore di un soggetto. A questo proposito hanno avuto diffusione
diversi programmi (cookie, spyware ecc..), non visibili, che vanno ad
installarsi su di un computer; una volta che l’utente avvia il proprio
elaboratore, questi programmi consentono a terzi di conoscere e
controllare le operazioni svolte, di scaricare file, di acquisire eventuali
password di protezione ecc.. (cfr. F. Farolfi, I reati informatici)
Questa tematica verrà trattata in modo più approfondito e con esempi in
seguito nello sviluppo dell’elaborato.
Gli episodi delittuosi diretti contro sistemi informatici o telematici possono
essere ricondotti a tre categorie principali:
• accesso ad un sistema informatico, ossia l’attività di introduzione in
un sistema, che pone l’agente nella condizione di conoscere
direttamente dati, informazioni o applicazioni in esso contenuti;
• attacco ad un sistema informatico, che può essere finalizzato ad un
accesso abusivo, o a diffondere un virus, o a compromettere la
funzionalità di un sistema senza che in concreto si verifichi un
accesso vero e proprio. Un esempio può essere rappresentato
dall’attacco che nel 2000 ha subito il provider “Yahoo!”, avvenuto
tramite la saturazione del sistema a seguito dell’invio di un
elevatissimo numero di comunicazioni (cosiddetto spamming).
Le modalità di attacco sono innumerevoli, e fra le più frequenti si
segnalano quelle realizzate con i seguenti virus: worm considerato il
primo virus dell’era Internet, si caratterizza per la capacità di
diffondersi all’interno di una rete “depositando” informazioni nei nodi
della medesima (cfr. F. Farolfi, I reati informatici); bombe logiche, e
cioè programmi contenenti al loro interno una funzione atta a
danneggiare o impedire il funzionamento di un sistema, capaci di
attivarsi a distanza di tempo; trojan (cavalli di troia) che, inseriti
Sebastiani Marco 6
Diritto della Comunicazione e dell’ Informazione
8. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
all’interno di programmi innocui, vengono inconsapevolmente
attivati dall’utente e possono danneggiare il sistema o renderne
possibile il controllo da parte di terzi.
• Virus: un virus informatico è un programma, cioè una serie di
istruzioni scritte da un programmatore ed eseguibili da un computer,
il quale possiede determinate caratteristiche:
- è stato scritto per “inglobarsi” e cioè confondersi alle
istruzioni di altri programmi modificandoli
- chi lo scrive prevede la possibilità che il virus sia in
grado di replicarsi, ovvero copiare le istruzioni che lo
compongono in altri programmi
- dopo un tempo prestabilito il virus comincia a compiere
l’azione per cui è stato scritto che può consistere, ad
esempio, nel distruggere dati e/o programmi presenti su
di un supporto magnetico o nel far comparire a video un
messaggio.
Da ciò è possibile dedurre che i virus non sono in grado di un
comportamento autonomo, cioè tutto quello che sono in grado di fare è
stato previsto dai programmatori che li hanno ideati, come per un
qualsiasi programma. Abitualmente i virus stessi sono facilmente
individuabili ed eliminabili dai cosiddetti programmi “antivirus”, che, scritti
appropriatamente per “dare la caccia” a stringhe di codice o ad una
sequenza di istruzioni, ne annullano l’effetto. Ma questo è possibile solo
dopo che un virus ha già colpito, visto che la sequenza di istruzioni è
diversa per ogni virus. Di solito i virus funzionano solo in un particolare
ambiente, cioè se il virus è stato programmato per un sistema operativo di
derivazione MS/DOS, sicuramente non sarà in grado di “infettare” una
macchina che supporta un diverso sistema operativo.
Il primo virus fu sviluppato nel novembre del 1983 con fini dimostrativi
nell'ambito di una ricerca finanziata da una delle principali società
Sebastiani Marco 7
Diritto della Comunicazione e dell’ Informazione
9. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
costruttrici di computer ed inserita in un più generale progetto di studio
della sicurezza dei sistemi informativi.
In genere i virus erano creati utilizzando i cosiddetti linguaggi di
programmazione di “basso livello”, ossia linguaggi che consentono di
scrivere in un codice molto simile a quello utilizzato dal microprocessore,
ed i più utilizzati erano Assembler e C. Con l’avvento dei sistemi operativi
di nuova generazione GUI (ossia ad interfaccia grafica) come Windows ’95
e ’98 la produzione di virus è diventata sempre più difficile e diventa
sempre più difficile coi nuovi sistemi operativi sempre più orientati alla
protezione ed alla sicurezza del sistema. Ma come spesso accade gli
“hackers”, i programmatori di virus informatici, hanno trovato un
linguaggio di programmazione allo stesso tempo più facile ed anche più
efficace: VBS (Visual Basic Script)
Uno dei virus più famosi è stato “Iloveyou” (scritto con VBS), il quale si
installava nel sistema operativo Windows dell’elaboratore, attraverso
l’apertura di un file allegato ad un messaggio di posta elettronica; dopo
essersi installato, il programma-virus danneggiava files di varie dimensioni
(soprattutto musicali o contenenti immagini), si riproduceva
automaticamente, auto-inviandosi agli indirizzi presenti nella rubrica del
programma di posta elettronica di Windows ( Outlook).
4 Le singole fattispecie di reato
Come accennato in precedenza, il legislatore italiano ha voluto inserire i
sistemi informatici e telematici tra i beni meritevoli di tutela penale. Ad
opera della Legge 547/1993, è stato introdotto l’art. 635-bis c.p. (
Danneggiamento di sistemi informatici e telematici), per il quale “chiunque
distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi
informatici o telematici altrui, ovvero programmi, informazioni o dati
altrui, è punito salvo che il fatto costituisca più grave reato, con la
reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di
Sebastiani Marco 8
Diritto della Comunicazione e dell’ Informazione
10. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
cui al secondo comma dell’art. 635, ovvero se il fatto è commesso con
abuso della qualità di operatore del sistema, la pena è della reclusione da
uno a quattro anni”.
Oggetto del reato sono i sistemi informatici o telematici, programmi, dati o
informazioni altrui. Le condotte previste dalla norma sono: distruzione,
quando il soggetto agente procede all’eliminazione fisica del bene
protetto; deterioramento, per il caso in cui venga compromesso il
contenuto o l’aspetto di uno dei beni protetti. Come ipotesi di chiusura, è
previsto che il soggetto possa rendere inservibili uno o più dei beni
protetti, quando il bene perde la propria funzionalità o operatività. (cfr. F.
Farolfi, I crimini informatici).
Il legislatore ha poi introdotto altre figure di reato, inserite nell’ambito dei
reati contro la libertà personale, e in specie tra i delitti contro l’inviolabilità
del domicilio.
L’ art. 615-ter c.p. prevede l’ipotesi di “Accesso abusivo ad un sistema
informatico o telematico”. Secondo tale norma, “chiunque abusivamente si
introduce in un sistema informatico o telematico protetto da misure di
sicurezza ovvero vi mantiene contro la volontà espressa o tacita di chi ha
il diritto di escluderlo, è punito con la reclusione fino a tre anni”. (cosi,
G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).
Il secondo comma dell’articolo prevede alcune circostanze che aggravano
la pena, portandola da un minimo di uno ad un massimo di cinque anni di
reclusione , quando:
• Il fatto è commesso da un pubblico ufficiale, da un incaricato di
pubblico servizio, da chi esercita anche abusivamente la professione
di investigatore privato o con abuso della qualità di operatore di
sistema
• Se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone, ovvero se è palesemente armato
Sebastiani Marco 9
Diritto della Comunicazione e dell’ Informazione
11. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
• Se dal fatto deriva la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti. ( G.B. Garrone,
Profili giuridici del sistema dell’informazione e della comunicazione,
Giappichelli II edizione).
In questa sezione è opportuno chiarire il significato del termine accesso.
Per accesso deve intendersi il momento in cui il soggetto, avendo superato
qualsiasi barriera a protezione del sistema, si trova nella condizione di
conoscere direttamente dati, informazioni o programmi in esso contenuti.
L’accesso deve avvenire nei confronti di un sistema protetto da misure di
sicurezza: è sufficiente che allo stesso tempo sia applicato qualsiasi
sistema di protezione, anche una semplice password. Deve essere perciò
chiara la volontà del possessore del sistema di escludere i terzi dall’
accesso al medesimo. (cfr. F. Farolfi, I crimini informatici).
Oggetto della protezione penale è quello che potremmo definire come
domicilio informatico, ossia uno spazio personale e privato nel quale un
soggetto cura, attraverso lo strumento informatico, i propri affari o
interessi, di natura morale o materiale (v. l’art. 14 Costituzione).
Diversi reati informatici (v. l’art. 640-ter c.p.) prevedono come aggravante
l’ipotesi che il fatto sia compiuto da persone che rivestono la qualifica di
operatore di sistema; è tale colui che professionalmente agisce quale
operatore, programmatore, analista del sistema, ma anche chi, di fatto,
all’interno dell’ente o dell’impresa in cui svolge la propria attività, si trova
nella condizione di poter intervenire su dati o programmi (cfr. F. Farolfi, I
crimini informatici).
L’ art 615-quater c.p. ( Detenzione e diffusione abusive di codici di
accesso a sistemi informatici o telematici), punisce, con la reclusione sino
ad un anno. Il testo recita: “ chiunque al fine di procurare a sé o ad altri
un profitto o di arrecare ad altri un danno, abusivamente si procura,
riproduce, diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all’accesso ad un sistema informatico o telematico, protetto
Sebastiani Marco 10
Diritto della Comunicazione e dell’ Informazione
12. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
da misure di sicurezza o fornisce indicazioni o istruzioni idonee al predetto
scopo”.
Il reato in questione si presenta complementare rispetto al delitto di frode
informatica (art. 640-ter c.p.), ma anche al delitto di accesso abusivo (art.
615-ter c.p.) realizzato, ad esempio, attraverso la riproduzione abusiva di
un codice di accesso. Il colpevole deve tendere alla realizzazione di un
profitto, inteso come qualsiasi utilità, non solo di carattere patrimoniale.
(G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).
La Corte di Cassazione ha ritenuto applicabile l’art. 615-quater all’ipotesi
di detenzione o diffusione abusiva delle cosiddette schede-pirata, ossia
schede informatiche che consentono di vedere (abusivamente) programmi
televisivi criptati.
L’ art. 615-quinques c.p. (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico) punisce la condotta di chi “ diffonde,
comunica o consegna un programma informatico da lui stesso o da altri
redatto, avente per scopo o per effetto il danneggiamento di un sistema
informatico o telematico, dei dati o dei programmi in esso contenuti o ad
esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del
suo funzionamento. (G.B. Garrone, Profili giuridici del sistema
dell’informazione e della comunicazione, Giappichelli II edizione).
La norma intende prevenire una serie di condotte ( es. la diffusione di
programmi-virus) rivolte contro la funzionalità di sistemi, di dati o
programmi, anche se la rilevanza penale dei comportamenti descritti
prescinde dal verificarsi dell’ evento “danneggiamento”. Il reato in esame
si pone spesso in rapporto con altri reati, ad es. 635-bis e 615-ter c.p. ,
rispetto ai quali rappresenta l’antecedente tecnico e cronologico (cfr. F.
Farolfi, I crimini informatici).
Le diverse condotte sono:
Sebastiani Marco 11
Diritto della Comunicazione e dell’ Informazione
13. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
• Diffusione, comunicazione ad un numero indeterminato di soggetti,
realizzata ad es. con l’immissione del programma sulla rete
Internet;
• Comunicazione, implica un contatto tra soggetti conferenti e
riceventi, ad es. lo scambio di posta elettronica;
• Consegna, l’affidamento di un supporto (es. floppy disk) sul quale è
riprodotto il programma.
L’art. 640-ter c.p. (Frode Informatica) è forse la norma centrale contenuta
nella riforma introdotta dalla Legge 547/1993; essa va a colpire una serie
di comportamenti delittuosi particolarmente ampia e trova posto tra i
delitti contro il patrimonio (cosi, E. Giannantonio, Manuale di diritto
dell’informatica, Cedam).
Il delitto di frode informatica discende da quello di truffa (art. 640 c.p.),
ma, mentre nella truffa l’attività illecita ha per oggetto la persona, nella
frode informatica l’attività ha come oggetto un sistema informatico.
Secondo l’art. 640-ter, “chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalità su dati, informazioni, o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la
reclusione da sei mesi a tre anni”.
Il secondo comma dell’art. 640-ter c.p. , prevede poi alcune circostanze
aggravanti. Nella maggior parte dei casi, il diritto di frode si manifesta
unitamente ad altri reati informatici quali ad es. l’accesso abusivo (art.
615-ter c.p.) e il danneggiamento informatico (art. 635-bis c.p.), o in
conseguenza dei delitti di cui all’art. 615-quater c.p. (detenzione e
diffusione abusiva di codici di accesso) e 615-quinques c.p. (diffusione di
programmi diretti a danneggiare o interrompere un sistema informatico).
(G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli II edizione).
Sebastiani Marco 12
Diritto della Comunicazione e dell’ Informazione
14. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Le condotte punite sono:
• L’alterazione, in qualsiasi modo, di un sistema informatico o
telematico, mediante un’azione sul software o sull’hardware del
sistema stesso;
• L’intervento senza diritto, su dati, informazioni o programmi
contenuti nel sistema, sempre al fine di procurare a sé o ad altri un
ingiusto profitto con altrui danno.
Si pensi, ad esempio, all’intervento su sistemi informatici appartenenti ad
istituti di credito idonei a determinare spostamenti indebiti di somme di
denaro. In questo caso si potrà verificare un concorso di reati tra l’accesso
abusivo (art. 615-ter c.p.) e la frode informatica. (E. Giannantonio,
Manuale di diritto dell’informatica, Cedam).
Gli art. 616-623-bis c.p. sono posti a tutela della inviolabilità dei segreti.
Tali norme hanno lo scopo di proteggere quell’aspetto della libertà
individuale riguardante l’esigenza di mantenere immuni dall’indiscrezione
di terzi determinate comunicazioni o notizie. Il legislatore si è preoccupato
di estendere la tutela penale anche alle nuove forme di comunicazione che
si realizzano attraverso l’informatica (es. e-mail, gruppi di discussione
ecc..), che risultano protette, in primo luogo, dall’art. 15 della
Costituzione. Risulta cosi tutelata la riservatezza delle comunicazioni
interpersonali, realizzate mediante la tecnologia informatica e telematica.
Le comunicazioni informatiche e telematiche, rilevanti per le norme di cui
agli art. 616 c.p. , consistono nell’attività di scambio e/o trasmissione di
qualsiasi dato o informazione “riservati”, tra due elaboratori fisicamente
distanti ma non connessi tra loro.
Ai sensi dell’art. 616, 4° comma, c.p. ( Violazione, sottrazione e
soppressione di corrispondenza), per “corrispondenza” si intende quella
epistolare, telegrafica, telefonica, informatica o telematica ovvero
effettuata con ogni altra forma di comunicazione a distanza. ( cfr. IUDICA
e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova, CEDAM,
2004)
Sebastiani Marco 13
Diritto della Comunicazione e dell’ Informazione
15. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
La Legge 547/1993 ha introdotto il reato di cui all’art. 617-quater c.p.
(Intercettazione, impedimento o interruzione illecita di comunicazioni
informatiche o telematiche). La norma prevede che “chiunque
fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le
impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro
anni. Salvo che il fatto costituisca più grave reato, la stessa pena si
applica a chiunque rivela, mediante qualsiasi mezzo di informazione al
pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al
primo comma.” (cfr. F. Farolfi, I crimini informatici)
L’articolo 617-quater prevede anche circostanze aggravanti,quando ad
esempio, il fatto è commesso in danno di un sistema utilizzato dallo Stato
o da altro ente pubblico o da impresa esercente servizi pubblici o di
pubblica necessità.
E’ punita la condotta di intercettazione, consistente nel prendere
conoscenza delle comunicazioni informatiche o telematiche, che può
essere attuata con le più varie modalità tecniche. Vi sono programmi, i
cosiddetti system management che consentono ad un soggetto “nascosto”
di monitorare tutto ciò che accade sul computer di un altro soggetto,
riuscendo cosi, tra l’altro, ad intercettare tutte le comunicazioni in
partenza o in arrivo sul sistema, come i messaggi di posta elettronica (cfr.
F. Farolfi, I crimini informatici).
E’ altresì punita la condotta di impedimento, quando cioè si impedisce alle
comunicazioni di svolgere le proprie funzioni tipiche ( ad es. si creano
ritardi nella ricezione dei messaggi di posta elettronica); è inoltre punita
l’interruzione ossia un’attività dalla quale derivi la totale impossibilità di
comunicazioni tra i sistemi. Altra norma dettata a protezione delle
comunicazioni è l’art. 617-quinques c.p. (Installazione di apparecchiature
atte ad intercettare, impedire o interrompere comunicazioni informatiche o
telematiche). (cfr. F. Farolfi, I crimini informatici).
Sebastiani Marco 14
Diritto della Comunicazione e dell’ Informazione
16. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
L’articolo dice: “chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni”.
Il secondo comma dell’articolo contiene un aggravante di pena per le
ipotesi previste dal quarto comma dell’art. 617-quater c.p.
La norma in esame non punisce alcuna attività di intercettazione, bensì la
predisposizione di tecnologie atte a compiere intercettazioni. Va rilevato
che la condotta di chi predispone strumenti in grado di intercettare
comunicazioni informatiche o telematiche è punita più severamente
rispetto all’attività di intercettazione vera e propria. (cfr. F. Farolfi, I
crimini informatici).
5 Decreto Legge Urbani
Il diciotto maggio duemilaquattro è stato convertito in Legge dopo
l’approvazione del senato, e dopo numerose modifiche, il Decreto Legge n.
72 cosiddetto ‘Urbani’. In un primo momento il titolo del Decreto Legge
suddetto era: “Interventi per contrastare la diffusione telematica abusiva
di materiale audiovisivo, nonché a sostegno delle attività cinematografiche
e dello spettacolo”. Successivamente modificato in: ”Interventi per
contrastare la diffusione telematica abusiva di opere dell’ingegno, nonché
a sostegno delle attività cinematografiche e dello spettacolo”, e
giustificato, anche nel testo ufficiale, con i seguenti termini: “ Ritenuta la
straordinaria necessità ed urgenza di emanare disposizioni per contrastare
il fenomeno della diffusione telematica abusiva di materiale audiovisivo,
nonché per il sostegno finanziario e lo sviluppo delle attività
cinematografiche, dello spettacolo e dello sport”.
Nell’analisi effettuata su questo testo ha suscitato in me molto interesse il
termine “opere dell’ingegno”. A cosa fa riferimento? Quali categorie di
Sebastiani Marco 15
Diritto della Comunicazione e dell’ Informazione
17. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
prodotti e/o servizi sono inclusi in questa formula? A me è sembrato un
meccanismo, utilizzato deliberatamente da chi ha compilato il testo del
Decreto, per lasciare intendere la “proprietà intellettuale”. Comunque la
formula utilizzata non risulta molto chiara e molto facilmente
interpretabile in sede di giudizio.
Inoltre il testo esplicita anche le modalità secondo le quali le “opere
dell’ingegno” possano liberamente circolare sulla rete: “Al fine di
promuovere la diffusione al pubblico e la fruizione per via telematica delle
opere dell’ingegno e di reprimere le violazioni del diritto d’autore,
l’immissione in un sistema di reti telematiche di un’opera dell’ingegno, o
parte di essa, è corredata da un idoneo avviso circa l’avvenuto
assolvimento degli obblighi derivanti dalla normativa sul diritto d’autore e
sui diritti connessi. La comunicazione, di adeguata visibilità, contiene
altresì l’indicazione delle sanzioni previste, per le specifiche violazioni,
dalla legge 22 aprile 1941, n. 633, e successive modificazioni. Le relative
modalità tecniche e i soggetti obbligati sono definiti con decreto del
Presidente del Consiglio dei ministri, di concerto con il Ministro delle
comunicazioni, sulla base di accordi tra la Società italiana degli autori ed
editori (SIAE) e le associazioni delle categorie interessate.
Fino all’adozione di tale decreto, l’avviso deve avere comunque
caratteristiche tali da consentirne l’immediata visualizzazione. Sono fatti
salvi gli articoli 71-sexies, 71-septies e 174-ter della legge 22 aprile 1941,
n. 633, e successive modificazioni, nonché quanto previsto dalla legge 5
febbraio 1992, n. 93, e successive modificazioni.” (C. Parodi, La tutela
penale dei sistemi informatici e telematci: le fattispecie penali, Il sole 24
ore).
Leggendo con maggiore attenzione questo scampolo di Decreto sembra
che la decisione di cosa sia o meno “opera dell’ingegno” spetti solo ed
esclusivamente alla SIAE.
Sebastiani Marco 16
Diritto della Comunicazione e dell’ Informazione
18. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Per quanto riguarda la fruibilità dei servizi on-line e lo sviluppo stessa
dell’infrastruttura Internet questo Decreto Legge è sicuramente un duro
colpo.
Il comma 2-bis recita :” Chiunque, in violazione dell’articolo 16, diffonde al
pubblico per via telematica, anche mediante programmi di condivisione di
file fra utenti, un’opera cinematografica o assimilata protetta dal diritto
d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere,
ovvero, con le medesime tecniche, fruisce di un’opera cinematografica o
parte di essa, è punito, purché il fatto non concorra con i reati di cui al
comma 1, con la sanzione amministrativa pecuniaria di euro 1.500,
nonché con la confisca degli strumenti e del materiale e con la
pubblicazione del provvedimento su un giornale quotidiano a diffusione
nazionale e su di un periodico specializzato nel settore dello spettacolo.”
Sul fatto che il fileshare con scopo di lucro sia un reato penale non vi sono
e mai dovranno esserci dubbi, ma per quanto riguarda l’utilizzo personale
del prodotto le pene amministrative previste sono elevate.
La pena pecuniaria è sicuramente sostanziosa, soprattutto vista con gli
occhi di uno studente ancora privo di reddito proprio; ma se
malauguratamente l’utente colto in flagrante possedesse sul proprio
Personal Computer qualche decina di file Mp3, la pena pecuniaria sarebbe
veramente esagerata.
La strada intrapresa con questo Decreto Legge, lungi dal trattare i
problemi di privacy dei singoli utenti, ricorda a grandi linee l’approccio dei
legislatori statunitensi in materia; ovvero il tentativo di impedire, in modo
sicuramente spropositato, il fenomeno del filesharing; il quale per le leggi
statunitensi sulla “proprietà intellettuale” è reato, ma rimane tanto di
moda fra gli utenti di Internet. Con questo decreto legge il filesharing ed i
vari programmi (WinMx, Emule ecc..) sono a tutti gli effetti fuori legge
anche sul nostro territorio. Ci si pone davanti ad una svolta epocale per
quanto riguarda il modo di intendere Internet e più in generale la
comunicazione e l’informazione nel nostro paese.
Sebastiani Marco 17
Diritto della Comunicazione e dell’ Informazione
19. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Nella sezione precedente della mia tesina ho voluto sottolineare ciò che il
Decreto Legge si pone come obiettivo, in quella successiva la mia
intenzione è stata quella di sottolineare da un punto di vista più pratico le
novità che ha introdotto il suddetto Decreto Legge.
Copia personale e copia privata. Contrariamente a quello che si può (o
che si vuole…) pensare, copia personale e copia privata non sono concetti
coincidenti. La copia personale (l'unica totalmente lecita perché collegata
all'equo compenso, il "sovrapprezzo" imposto sui supporti vergini e
sull'hardware) consiste nella copia realizzata, personalmente (non da
terzi) dal legittimo fruitore (colui, ad esempio, che possiede
legittimamente il CD originale) e non destinata alla cessione. Visto da
un’altra prospettiva, l’equo compenso non “ripaga” i diritti non fruiti a
seguito di una copia “piratata” (cioè quella realizzata senza partire da un
originale legittimamente posseduto o, peggio, venduta).
Ben più ampio è il concetto di copia privata, quella cioè, semplicemente
destinata alla fruizione privata, a prescindere da quanto sopra. Colui che,
ad esempio, scarica (dunque riproduce) un Mp3 senza possederne anche
l’originale anche solo per goderselo in casa propria commette un illecito
(normalmente amministrativo).
Downloader vs. Uploader. Vi è differenza fra queste due figure sia da
un punto di vista tecnico che giuridico. Infatti il download per uso
personale non è punito penalmente mentre l'upload (che il legislatore
chiama "comunicazione al pubblico mediante immissione nelle reti
telematiche") ha la sua rilevanza penale.
Ma è anche vero che taluni sistemi (es.: Emule) impongono,
tecnicamente, la condivisione di quello che si sta scaricando (i download
parziali) e che pretendono la messa in condivisione di una certa quantità
di materiali, per la verità non necessariamente protetti da copyright.
Dunque la non perfetta distinzione tra downloader e uploader, con i riflessi
giuridici che questa mancanza causerà.
Sebastiani Marco 18
Diritto della Comunicazione e dell’ Informazione
20. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Uso personale. E’ sicuramente uno dei punti fondamentali della disciplina
del Decreto Legge “Urbani” perché comprende la vera differenza tra
sanzione penale ed amministrativa, almeno per ciò che riguarda il
download. L’uso personale (che, messo in questi termini ricorda un altro
Decreto Legge sull’uso delle sostanze stupefacenti) riguarda la persona
che scarica da Internet per fruire singolarmente del materiale. Infatti chi
scarica della musica per masterizzare un CD per l’utilizzo rivolto solo ed
esclusivamente a se stesso non commette reato; ma se l’utilizzo riguarda
una fruizione pubblica del contenuto, anche se non vi sono scopi di lucro,
è passibile di sanzione penale.
L’uso personale ha, dunque, senso soltanto per il download, infatti il
legislatore in materia di upload ha omesso ogni riferimento.
(www.dolly.cei.unimo.it Diritto della comunicazione e dell’informazione,
Commenti a Legge Urbani)
6. Accesso abusivo
La realtà economica e sociale in cui viviamo ci consente di asserire con
certezza che i sistemi informatici e telematici hanno ormai preso il
sopravvento tanto da condizionare “l’organizzazione sociale, lo sviluppo e
la crescita delle relazioni interpersonali, della manifestazione e della
comunicazione del pensiero”. (cosi, C. Parodi, La tutela penale dei sistemi
informatici e telematici: le fattispecie penali, Relazione presentata al
Convegno Nazionale su “Informatica e riservatezza” del CNUCE). La
salvaguardia dei sistemi informatici dall’accesso abusivo costituisce uno
degli aspetti più complessi e delicati della criminologia informatica e trova
la sua genesi nel momento in cui l’evoluzione tecnologica ha consentito a
più computer o a più sistemi di “dialogare” tra loro. La possibilità di poter
accedere attraverso le normali linee telefoniche ai sistemi informativi, sia
dei privati che degli operatori pubblici, ha posto l’opinione pubblica di
fronte alla necessità di confrontarsi rispetto ad una nuova esigenza di
Sebastiani Marco 19
Diritto della Comunicazione e dell’ Informazione
21. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
tutela, quella del proprio domicilio informatico, questo nuovo spazio
virtuale costituito prevalentemente da informazioni, spazio in cui si esplica
la personalità del singolo. La necessità di tutelarsi dall’accesso abusivo
infatti, implica il riconoscimento dell’esistenza di un nuovo “spazio
virtuale” costituito e delimitato non più da elementi di tipo “fisico” quali le
mura di un edificio ma da “informazioni”. (cfr., G. Pica, Diritto Penale delle
tecnologie informatiche, UTET).
Il comportamento incriminato consiste nell’introdursi abusivamente
all’interno di un sistema e nel mantenersi. La prima condotta è
evidentemente un antecedente necessario per la seconda. Tuttavia il
legislatore ha specificato nella formulazione della fattispecie le due
condotte in forma distinta e separata. Questo perché noi potremmo essere
autorizzati ad entrare in un sistema, ad esempio per scrivere o leggere
alcuni dati, ma potremmo anche, successivamente al compimento
dell’attività per la quale siamo stati autorizzati, mantenerci indebitamente
all’interno della macchina, del computer e compiere tutta una serie di
operazioni per le quali non siamo stati esplicitamente o implicitamente
autorizzati.
La situazione in tutta l’ UE riguardo i diritti del mantenimento della privacy
fa rifermato alla Direttiva europea 2002/58. Questa direttiva prevede che
gli stati membri della UE devono assicurare, mediante Decreti Legge
nazionali, la riservatezza delle comunicazioni effettate tramite la rete
pubblica di comunicazione ed i servizi di comunicazione elettronica
accessibili al pubblico.
In Italia la materia è regolata dal Decreto legislativo n. 196 del 30 giugno
2003 in vigore dal 1 gennaio 2004. Per riservatezza dei dati si intenda la
conservazione delle informazioni che troppo spesso circolano liberamente
in Internet. I dati da mantenere riservati sono: elenchi di abbonati (anche
se questi sono pubblicabili sotto certi controlli), archivi password e archivi
di log.
Sebastiani Marco 20
Diritto della Comunicazione e dell’ Informazione
22. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Il problema è che i dati personali degli italiani, e più in generale di tutti i
cittadini europei, vengono abusivamente copiati dall’azione di
multinazionali ed aziende straniere (si veda ECHELON, Lifelog ecc..) senza
che chi detiene il potere di opporsi a tale comportamento sanzionabile
penalmente si preoccupi di impedirlo.
Per compiere queste azioni illegali si fa uso di particolari programmi
chiamati software spia. (cfr, N.W. Palmieri, Diritti Fondamentali a rischio,
Pitagora Editrice Bologna).
I software spia sono programmi che quotidianamente incontriamo in rete.
Sono presenti sui portali (Virgilio, Yahoo ecc…), sono presenti sui siti
commerciali e praticamente sparpagliati in ogni angolo della rete stessa.
Esaminiamo meglio i singoli tipi di programmi che vengono utilizzati per
portare a termine l’accesso abusivo sui client.
Il primo tipo che si vuole analizzare è il cookie. Lo scopo principale per cui
un server avrebbe interesse ad inviare un cookie sul computer di un
visitatore è dettato dalle leggi del marketing. Per comprenderlo è
sufficiente indossare i panni di una persona che voglia pubblicizzare la
propria attività acquistando spazi pubblicitari su Internet. L’interesse di chi
vuole pubblicizzare il prodotto è che il messaggio arrivi a coloro che sono
potenzialmente interessati al tipo di prodotto e/o servizio offerto. Quindi
se vengono pubblicizzati articoli sportivi è sicuramente più indicato che la
pubblicità sia indirizzata a persone giovani anziché anziane e tutto ciò è
sempre accompagnato da approfonditi studi di marketing sulle tipologie di
persone potenzialmente più interessate ad un determinato prodotto e/o
servizio. Per catturare queste informazioni è necessario “spingere” gli
utenti a farlo spontaneamente. Molto spesso su Internet vengono offerti
dei programmi gratuitamente previa registrazione e compilazione di non
meglio precisati questionari, e nel momento in cui si accede in questi siti
entrano in azione i cookies presenti nella pagina stessa. Quindi
l’amministratore del server dispone di informazioni riservate su tutti coloro
che compiono la suddetta registrazione. A questo punto la stessa persona
Sebastiani Marco 21
Diritto della Comunicazione e dell’ Informazione
23. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
che vuole pubblicizzare un prodotto e/o servizio su Internet si rivolgerà
sicuramente ad amministratori che possiedono una considerevole
conoscenza della clientela in modo da poter garantire un maggior “rating”
nella produttività della campagna pubblicitaria. Quindi concludendo è
chiaro che per pubblicizzare un prodotto e/o servizio ci si rivolge a chi
meglio conosce la clientela, e questa conoscenza altro non è che il
risultato di accessi abusivi ed elaborazioni dei dati raccolti. Secondo le
leggi europee e nazionali tutto ciò dovrebbe funzionare in modo ben
diverso.
L’utente deve essere informato dal titolare del sito web sul fatto che
verranno utilizzati cookies, sulle informazioni che verranno memorizzate
nei cookies e sulle finalità ditale memorizzazione; l’utente deve poter
scegliere se accettare o rifiutare i cookies nel loro complesso, e stabilire
quali informazioni debbano essere inserite nel cookie in rapporto, ad
esempio, al periodo di validità del cookie. (cfr, N.W. Palmieri, Diritti
Fondamentali a rischio, Pitagora Editrice Bologna).
Non molto diversa è la situazione con lo Spyware, che una volta entrato
nel computer dispone delle istruzioni necessarie per contattare chi lo ha
predisposto e comunicare le informazioni che volevano essere catturate. I
programmi che seguono la tecnologia spyware si occupano di stabilire una
comunicazione tra un programma, che l’ ignaro utente installa sul proprio
Personal computer nel corso dell’installazione di altri programmi a cui
questi sono “allegati”, ed un server. Appare immediatamente chiaro come
l’utilizzo di queste tecnologie rappresenti un pericolo reale, in grado di
minare seriamente la privacy di una persona. Il principale problema
rappresentato dai programmi spyware è che essi possono spedire via
internet dati, file, e quant’altro sia memorizzato sul nostro disco fisso. In
particolare mi sto riferendo al registro di configurazione di windows,
l'applicazione nella quale sono archiviate praticamente la totalità delle
informazioni relative ai programmi installati, ai settaggi di windows, alle
password di connessione ad internet. Per organizzare al meglio le
Sebastiani Marco 22
Diritto della Comunicazione e dell’ Informazione
24. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
informazioni raccolte attraverso gli spyware, alcuni di questi programmi
inviano insieme ai dati anche un numero unico identificativo cosicché tutti
i dati provenienti da un unico PC possano essere aggregati e trasformati in
modo adatto ad uso commerciale e pubblicitario. Gli spyware, che vengono
indicati dai software cui sono allegati negli Accordi di Licenza, noti come
EULA (End-User License Agreement), sono spesso inseriti in mezzo a molte
altre informazioni e la loro funzione è di rado descritta nel dettaglio. Per
questo la maggioranza degli utenti rischia di installare spyware senza una
reale conoscenza dei rischi che corre la propria privacy. Insomma l'accesso
al registro di configurazione e la spedizione di parti di esso via internet,
rappresenterebbe il superamento non autorizzato a qualsiasi legge sulla
privacy. Purtroppo ciò avviene ad ogni latitudine in tutto il mondo e tutti
noi siamo potenziali vittime dello spionaggio informatico. Ad aggravare la
situazione va sottolineato il fatto che una volta entrati nel nostro computer
questi spyware sono quasi impossibili da eliminare, infatti sono immuni ai
più comuni programmi Antivirus. La miglior cosa da fare in queste
circostanze è quella di formattare il disco fisso e procedere con una nuova
installazione del sistema operativo stando più attenti in futuro rispetto ai
siti che vengono consultati. Al momento attuale l’unico modo per
difendersi rimane un’attenta lettura degli EULA, la quale può consentire
all’utente di evitare l’installazione di un software che non desidera e che
trasmette informazioni personali.
All’ interno di questa tematica, ossia l’accesso abusivo, si vuole in parte
parlare del “trattamento dei dati e della loro comunicazione”.
La legge fornisce alcune definizioni, in parte acquisite dalla direttiva
comunitaria, indispensabili per la comprensione della normativa in
questione. Una “banca dati” è “qualsiasi complesso di dati personali,
ripartito in una o più unità dislocate in uno o più siti, organizzato secondo
una pluralità di criteri determinati tali in modo da facilitarne il
trattamento.” Il “trattamento” dei dati consiste in “qualunque operazione o
complesso di operazioni, svolte con o senza l’ausilio di mezzi elettronici
Sebastiani Marco 23
Diritto della Comunicazione e dell’ Informazione
25. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
concernenti la raccolta, la registrazione, l’organizzazione,la conservazione,
l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto,
l’utilizzo, l’interconnessione, la comunicazione, la diffusione, la
cancellazione e la distruzione dei dati.” La definizione di trattamento
comprende, in sostanza, qualunque operazione effettuata, con o senza
mezzi automatizzati, sui dati. Per “comunicazione” si intende “il dare
conoscenza dei dati personali a uno o più soggetti determinati diversi
dall’interessato, in qualunque forma, anche mediante la loro messa a
disposizione o consultazione”. (G. Finocchiaro, Diritto di Internet,
Zanichelli Bologna, 2004).
La tutela dei diritti del cittadino alla riservatezza della vita privata e
all’identità personale, oltre che la tutela dei diritti delle persone giuridiche,
degli enti e delle associazioni, rispetto al trattamento dei dati personali, si
fondano essenzialmente sul consenso dell’interessato e sul controllo da
parte dell’interessato e da parte del Garante. Il presupposto di legittimità
del trattamento dei dati è diverso a seconda che il trattamento si
effettuato da banche di dati private o banche di dati pubbliche. Se la
banca di dati è privata, la legge richiede che sia espresso il consenso da
parte del soggetto al quale i dati si riferiscono; se la banca di dati è
pubblica, il trattamento dei dati personali è lecito soltanto per lo
svolgimento di funzioni istituzionali dell’ente, nei limiti previsti da leggi e
regolamenti. (G. Finocchiaro, Diritto di Internet, Zanichelli Bologna,
2004).
7. Patriot Act
"Una legislazione attentamente redatta e considerata." Così George W.
Bush ha salutato l'atto della propria firma in calce all'USA Patriot Act. La
nuova versione delle norme "anti-terroriste" era stata approvata alla
Camera e il giorno dopo al Senato con maggioranza più schiacciante. "Una
legislazione, ha proseguito il Presidente USA, che ha incontrato un grande
Sebastiani Marco 24
Diritto della Comunicazione e dell’ Informazione
26. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
supporto in Parlamento, poiché difende e rispetta le libertà civili garantite
dalla Costituzione." Peccato che entrambe le affermazioni siano state
contestate da più parti. Come già rilevato, il dibattito in aula è stato
alquanto sbrigativo, scarso il coinvolgimento del pubblico sulla specificità
delle norme in discussione. E sulla tutela delle libertà civili c'è davvero
molto di cui preoccuparsi. Motivi più che validi per monitorare da vicino le
prossime procedure operative, sperando di non dover assistere a
“incidenti di percorso” oppure a riproposizioni di leggi simili in altri paesi
(Italia inclusa). "Non credo neppure per un minuto che i cittadini
avrebbero volontariamente rinunciato a queste libertà, qualora avessero
saputo con esattezza quel che stava accadendo." Questa l'opinione
dell'unico dissidente al senato, Russ Feingold, Democratico del Wisconsin,
rispetto all'andamento del dibattito parlamentare. Nel corso del quale
aveva anche proposto una serie di emendamenti "garantisti", tutti
ovviamente bocciati. In particolare il senatore si riferiva a quelle
disposizioni che consentono il notevole ampliamento degli strumenti a
disposizione degli investigatori (perquisizioni in casa, sistematico controllo
dei movimenti on-line) pur senza alcun specifico mandato preventivo.
Troppo grande il potere assegnato alle forze dell'ordine. Come pure
eccessivamente vaga la definizione di "attività terrorista" per la quale un
cittadino non-USA possa essere immediatamente deportato. Ancora,
troppo bassa la soglia dello standard stabilito per consentire indagini di
intelligence in terra straniera. E' sufficiente tali indagini rivestano un
"obiettivo significativo", a detta delle stesse autorità, per dare il via ad
ogni tipo di investigazione. In pratica, l'FBI potrà controllare e passare al
setaccio una marea di informazioni riservate: conversazioni telefoniche,
messaggi e-mail, movimenti sul web, cartelle cliniche, dati professionali. Il
tutto con poche o nessuna garanzia giudiziaria.
E' vero che la stesura finale include qualche nota più elastica, grazie
all'opera di altri due senatori Democratici, Leahy e Sarbanes, che hanno
fatto opera di compromesso con le posizioni assai rigide avanzate
Sebastiani Marco 25
Diritto della Comunicazione e dell’ Informazione
27. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
inizialmente dall'amministrazione Bush. Tra queste, alcune norme contro il
riciclaggio del denaro sospetto, e soprattutto la scadenza della
legislazione, imposta al dicembre 2005. Attenzione però: ciò riguarda
soltanto alcune delle disposizioni finali. Non scadranno, ad esempio, le
sezioni relative all'installazione di Carnivore ed altri sistemi di sorveglianza
elettronica, dietro il generico ordine emanato da un qualunque
procuratore. Lo stesso dicasi delle imposizioni nei confronti di provider
Internet o compagnie telefoniche: pur in mancanza di mandati giudiziari,
questi dovranno consegnare i dati personali degli utenti (inclusi numeri di
telefono ed indirizzi e-mail dei corrispondenti) qualora l'FBI lo richieda. E
ciò senza dover informare neppure il diretto interessato a fatto avvenuto.
Sempre in via definitiva, viene introdotto un nuovo reato di
"cyberterrorismo", ovvero intrusioni informatiche che provochino perdite
di almeno 5.000 dollari l'anno, danni ad apparecchiature mediche o ferite
a persone; pena massima: 20 anni di carcere!!
A questo punto non resta che seguire le applicazioni concrete dell'USA
Patriot Act, a partire dalle specifiche linee-guida che l'Attorney General
John Ashcroft si appresta ad emanare quanto prima. Al riguardo va
segnalata la presa di posizione dell'American Immigration Lawyers
Association, il cui direttore ha dichiarato: "...gli straordinari poteri di
detenzione, basati su una definizione molto ampia di terrorismo,
rappresentano ancora una forte preoccupazione su cui terremo l'occhio
aperto.” Il responsabile dell'American Civil Liberties Union ha invece
ricordato al Congresso la necessità di garantire in ogni caso il pieno
rispetto del "Bill of Rights” e dei fondamentali valori ivi incarnati. Il
presidente di People For the American Way, associazione di tendenze
liberali, ha ribadito: "E' una legge ancora pericolosa, e purtroppo contiene
troppe falle che potrebbero danneggiare e limitare importanti libertà
civili.” Al momento le maggiori organizzazioni a difesa dei cyber-rights,
EFF ed EPIC, si sono limitate a segnalare l'approvazione definitiva, in
attesa, c'è da scommetterlo, di ulteriori iniziative. Il sito della prima non
Sebastiani Marco 26
Diritto della Comunicazione e dell’ Informazione
28. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
manca però di esprimere "la condanna della legge 'anti-terrorismo' ". Nel
frattempo il senatore Feingold va ricevendo un buon numero di telefonate
a sostegno del proprio voto contrario, il che, visti i tempi di sfegatato
patriottismo, è un risultato nient'affatto trascurabile. "Forse ciò significa
che la patata si farà bollente, e allora non mi tirerò certo indietro,"
conferma in un’intervista. “Non ho fatto altro che tentare di tutelare i
diritti di ciascun cittadino.”
(http://www.apogeonline.com/webzine/2001/10/30/13/200110301301)
Nell’analisi normativa che ho affrontato per redigere questa tesina il testo
da me letto, anche se non integralmente, di questa ultima legge mi ha
assolutamente colpito e lasciato quasi senza parole. Avevo già sentito
parlare di questa legge, non tramite telegiornali e quotidiani, ma con la
visione del film “Farheneit 9/11” di Micheal Moore e la mia reazione alla
descrizione di questa legge fornita dalla suddetta pellicola è stata di
completo stupore. Ero convinto dei molti errori che il Presidente
statunitense avesse fatto e continuasse a fare soprattutto in politica estera
ma credevo che gli Stati Uniti d’ America fossero ancora il paese, come
descritto appunto in tante altre pellicole, della libertà e delle opportunità.
Spinto da tanta voglia di vedere confermata la mia fiducia e screditate le
parole di Micheal Moore mi lessi appunto alcuni articoli, come la fonte
citata, per rendermi conto del giudizio che persone più esperte di me ne
davano in materia. Tutto volgeva a favore del regista e le mie utopie sugli
Stati Uniti d’America iniziarono a vacillare. Allora decisi di togliermi questo
dubbio cercando on-line il testo della legge ed iniziando ad analizzarne
alcune parti. Purtroppo finita la mia analisi mi ritrovo con un sogno in
meno, ossia che gli Stati Uniti d’America siano un paese libero, e tanta
delusione per come, una legge tanto invasiva riguardo i diritti della
fondamentali della persona, sia stata approvata con facilità. Credo che non
si possa far altro che associarsi alla speranza che leggi come questa non
varchino mai l’oceano e non entrino nei piani dei legislatori europei.
Sebastiani Marco 27
Diritto della Comunicazione e dell’ Informazione
29. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
Grazie a questa analisi mi è risultato anche più facile comprendere la
politica interna statunitense rivolta a diffondere il terrore nella popolazione
affinché gli stessi americani temano di più le presunte minacce di
terrorismo di quanto siano interessati alle proprie libertà. Questa parte
vuole essere solo un punto di vista personale sulla situazione di un paese,
quello leader mondiale, che purtroppo condiziona tanto le scelte dei nostri
politici quanto quelle delle nostre imprese ed a mio giudizio per questo
merita notevole importanza anche da un punto di vista giuridico.
8. La situazione USA
Come ho già scritto ritengo che parlare della situazione statunitense in
materia sia importante sia perché è il paese leader mondiale ma anche
perché è stato il primo paese ad introdurre le tecnologie informatiche.
Sfogliando qualsiasi rivista che tratti Information and Communication
Technology si legge come sempre in maniera maggiore in tutto il mondo
gli investimenti delle imprese e della pubblica amministrazione per quanto
riguarda l’informatica siano spesi per la sicurezza. Infatti la sicurezza dei
sistemi informatici e telematici sarà sempre più una delle spese più ingenti
a bilancio per le imprese che hanno puntato sul mercato ICT. Come
spesso capita capofila di questa “corsa alla sicurezza” sono state le
imprese statunitensi. Questo scenario è una delle conseguenze che l’ 11
settembre ha lasciato all’economia statunitense ma non solo, in quanto i
costi di interruzione del servizio dati da attacchi di “hackers” sarebbero
molto alti. Si valuta che l’ultima interruzione occorsa al portale AOL durata
ben nove ore sia nell’ordine della decina di milioni di dollari.
Negli Stati Uniti oltre sessanta milioni di utenti utilizzano il filesharing e
questa occasione di condivisione è stata una delle componenti per
avvicinare, soprattutto le nuove generazioni ma non solo, ad Internet.
Negli Usa anche il fatto che le telefonate locali, di conseguenza anche il
semplice accesso alla rete telematica attraverso la linea telefonica, siano
Sebastiani Marco 28
Diritto della Comunicazione e dell’ Informazione
30. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
gratuite ha contribuito enormemente alla diffusione nell’utilizzo di
Internet. Come anticipato in precedenza, chi accede alla rete e scarica file
audiovisivi da software peer-to-peer diventa trafficante, tanto come gli
spacciatori di droga. Fino a qualche tempo fa era impossibile rintracciare
coloro che “scaricavano” il suddetto materiale; poiché solo gli
amministratori di rete possiedono i registri con gli IP corrispondenti al
numero telefonico dal quale i “criminali” si connettono. La svolta si ebbe
nel Febbraio 2003 quando un giudice federale americano ordinò alla
Verizon (società telefonica e anche Provider) di consegnare un elenco di
duecento nomi di “pirati informatici”; ovviamente la Verizon si oppose, per
non perdere molti clienti, e dallo stesso lato della barricata si schierano,
anche per motivi diversi, il MIT e la Boston University. Lo scontro tra
l’industria della musica ed Internet per la riservatezza dei dati è in pieno
svolgimento (N. W. Palmieri, Diritti fondamentali a rischio, cap 2, pag.
29). Comunque i politici statunitensi sono decisi a porre freno al fenomeno
del filesharing ed a quanto pare sono disposti ad utilizzare qualsiasi
mezzo, investendo più leggi, soldi, uomini e mezzi per combattere la
diffusione su Internet di materiali prodotto attraverso le reti di scambio
peer-to-peer. Basti pensare alla proposta di un parlamentare, da lei citata
a lezione, che intendeva distruggere i terminali che on-line si macchiavano
del reato di condivisione gratuita di materiale protetto da copyright.
Dedurre che dietro a questa cannibalizzazione del filesharing vi siano gli
interessi e le pressioni delle ricchissime case discografiche è fin troppo
semplice, ma si sta andando verso un’eccessiva e indiscriminata caccia al
capro espiatorio. Anche per questo caso l’esempio fornitoci a lezione da lei
riguardo lo studente americano al quale fu contestata una sanzione
pecuniaria di svariati milioni di dollari poi ridimensionata con buon senso
in alcune decine di migliaia di dollari.
Datato ottobre 2004 vi è un rapporto che il Dipartimento di Giustizia ha
consegnato al congresso a cui è stato chiesto una serie di nuovi e più ampi
poteri d’indagine che si dovranno concretizzare in investimenti in più
Sebastiani Marco 29
Diritto della Comunicazione e dell’ Informazione
31. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
avanzate tecnologie, nel rimpolpare le fila dell'FBI, soprattutto sul fronte
della prevenzione contro il “cybercrime”, e nel consentire ai procuratori di
stato di agire con maggiore incisività contro gli illeciti condotti via P2P. "Il
Dipartimento - ha dichiarato il procuratore generale John Ashcroft - è
pronto a dar vita al più forte e aggressivo assalto legale contro il crimine
di furto della proprietà intellettuale nella storia del nostro paese". Per
fermare i pirati ii Dipartimento di Giustizia non vuole perdere tempo e
chiede che sia consentito ai cybercops di procedere ad intercettazioni su
vasta scala anche se l'oggetto dell'indagine è una violazione della
proprietà intellettuale. E spinge perché si arrivi al più presto alla
criminalizzazione dell'importazione di prodotti pirata, possibile anche
attraverso Internet. Il rapporto, destinato a condizionare non poco gli
orientamenti del Congresso, appoggia anche apertamente i progetti per
due normative che molti considerano pericolose e che sono già state
oggetto di vivacissime polemiche. La prima è il cosiddetto Induce Act,
legge che se approvata dal Congresso trasformerà in atto criminale la
creazione di software di scambio o di qualsiasi tecnologia che possa essere
considerata una "induzione" a compiere un atto illegale, ossia condividere
musica, film e altri materiali protetti senza il consenso dei detentori del
diritto d'autore. Non solo i software del P2P ma anche player portatili
come l'iPod rischiano in questo modo di finire nella morsa di una sorta di
censura preventiva. Una legge talmente pesante da aver fatto insorgere
anche l’industria dell’hi-tech che ne ha chiesto la cancellazione. La
seconda normativa di cui il Governo chiede ufficialmente la rapida
approvazione è il corrispettivo americano della Legge Urbani, il "Piracy
Deterrence and Education Act", un testo che prevede carcere e multe
salatissime per chi pone in condivisione file protetti.
Stando al rapporto, sarebbe enorme la diffusione della pirateria attraverso
Internet, una situazione che secondo il Dipartimento deve essere
affrontata con la massima celerità e severità. E questo anche se dal
rapporto è stata esclusa una misura prevista in bozza che avrebbe
Sebastiani Marco 30
Diritto della Comunicazione e dell’ Informazione
32. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
consentito ai procuratori generali di portare direttamente in tribunale i
violatori delle normative sul diritto d’autore. Inutile dire che la
presentazione del rapporto è stata accolta con vivissimo entusiasmo
dall'industria della musica e del cinema. Tanto RIAA che MPAA, le due
associazioni di settore, hanno descritto il rapporto in modo trionfante e
hanno ringraziato il Dipartimento per il tentativo di “difendere l’economia
del nostro paese contro i pericolosi pirati della proprietà intellettuale”. Di
tutt'altro segno evidentemente le reazioni dell'industria cresciuta attorno
al P2P, come quelle raccolte da “cnet” di Phil Corwin di Sharman
Networks, secondo cui Ashcroft sta chiedendo poteri che sarebbero
giustificati soltanto nella lotta al terrorismo, perché "vuole dar vita ad una
guerra alle violazioni di copyright modellata in gran parte sulla guerra alla
droga". Secondo Corwin si impone una riflessione attenta delle proposte
del rapporto in quanto vi si chiede “la massima criminalizzazione di
comportamenti da parte di cittadini altrimenti irreprensibili dai tempi del
proibizionismo”. Corwin ha insistito sul fatto che il Congresso non deve far
passare il concetto che le violazioni del cittadino comune siano trattate
alla stregua di quelle della criminalità organizzata. (http://punto-
informatico.it/archivio/rubriche.asp?i=News), (www.usdoj.gov),
(http://punto-informatico.it/p.asp?i=49347).
Ma come è possibile punire in modo esemplare utenti che condividono on-
line materiale soggetto a protezione di copyright ed allo stesso tempo
ignorare il fatto che vi sono delle imprese che inseriscono nei computer di
milioni di utenti programmi spia con l’inganno?
Ritengo che questa sarebbe una bella domanda da porre ai politici visto
che le imprese che producono e “seminano” on-line i programmi spia sono
per la maggior parte proprio statunitensi.
Perché la privacy degli utenti di Internet ha valore pressoché nullo per le
istituzioni mentre i diritti di copyright delle industrie della musica, che tra
Sebastiani Marco 31
Diritto della Comunicazione e dell’ Informazione
33. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
l’altro sarebbero benissimo in grado di difendersi da sole, meritano tutta
questa attenzione ?
Con questi interrogativi che mi serviranno come fonte di riflessione
concludo la mia tesina.
Bibliografia
ON LINE:
http://www.portel.it/news/news2.asp?news_id=10202
www.interlex.it
http://www.apogeonline.com/webzine/2001/10/30/13/200110301301
http://www.interlex.it/testi/patriot.htm
http://punto-informatico.it/archivio/rubriche.asp?i=News
www.usdoj.gov
http://punto-informatico.it/p.asp?i=49347
www.cei.unimo.it
http://www.zeusnews.it
LIBRI:
IUDICA e ZATTI, Linguaggio e regole del diritto privato, V ed., Padova,
CEDAM, 2004.
F. Antolisei, Manuale di diritto penale, parte generale, Giuffrè
G.Fiandaca – E. Musco, Diritto penale, parte generale, Zanichelli
E. Giannantonio, Manuale di diritto dell’informatica, Cedam
F. Mantovani, Diritto Penale, Cedam
G. Marinucci – E. Dolcini, Corso di diritto penale, vol. 1 Giuffrè
C. Parodi – A. Calice, Responsabilità penali e Internet, Il sole 24 ore
C. Parodi, La tutela penale dei sistemi informatici e telematci: le
fattispecie penali, Il sole 24 ore
Sebastiani Marco 32
Diritto della Comunicazione e dell’ Informazione
34. Elaborato Tesina – Sebastiani Marco ‘Crimini informatici e accesso abusivo’
G. Pica, Diritto penale delle tecnologie informatiche, Utet
C. Sarzana, Informatica e diritto penale, Giuffrè
F. Farolfi, I crimini informatici
G.B. Garrone, Profili giuridici del sistema dell’informazione e della
comunicazione, Giappichelli
N. W. Palmieri, Diritti fondamentali a rischio, Pitagora Editrice Bologna
N. W. Palmieri, Diritto della comunicazione e dell’ informazione
G. Finocchiaro, Diritto di Internet, Zanichelli Bologna
Sebastiani Marco 33
Diritto della Comunicazione e dell’ Informazione