GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.12
Carlo SARZANA di SANT'IPPOLITO - Le caratteristiche della criminalità informatica: profili nazionali ed internazionali

Sarzana di S. Ippolito Carlo




Credo si possa affermare che il fenomeno del computer crime sia stato portato all'attenzione del grande pubblico dei Paesi industrializzati ad opera dei mass media secondo un'ottica giornalistica che privilegiava soprattutto l'aspetto, per così dire folcloristico, del fenomeno in questione. I primi studi al riguardo sono opera dei socio-criminologi statunitensi seguiti da quelli tedeschi, francesi ed italiani.
I giuristi si sono mossi in un secondo momento, sollecitati probabilmente dalle iniziative intraprese negli anni '80 dalle maggiori organizzazioni internazionali (OCSE, Consiglio d'Europa, CEE, ONU) che, l'uno dopo l'altra, hanno esaminato, secondo particolari approcci, questo nuovo tipo di criminalità, elaborando specifiche raccomandazioni o risoluzioni dirette ai Paesi membri e tendenti a sollecitare l'emanazione di apposite norme o l'armonizzazione di quelle eventualmente esistenti al fine di meglio combattere questo tipo di criminalità definita high tech.
La stessa criminalità by computer ha avuto uno sviluppo, qualitativo ma anche quantitativo, a seguito dell'enorme sviluppo dei personal computers (che hanno democratizzato, per così dire, l'approccio all'informatica) ed allo sviluppo della rete delle reti, INTERNET, nelle sue numerose applicazioni.
Le azioni illecite condotte nell'ambito informatico, dapprima opera di isolati hackers che agivano essenzialmente a scopo ludico, hanno subito una significativa evoluzione a seguito del coagularsi di nuclei organizzati di hackers, specie negli USA ed in Germania (Legions of Doom, Chaos Computer Club). Il travaso di ideologie di tipo anarchico-collettivistico nel particolare ambiente ha destato l'allarme dei Governi, stante la minaccia che tale movimento rappresenta potenzialmente per la sicurezza delle reti, per la protezione della privacy e per la sicurezza nazionale.
La situazione ha subito una brusca accelerata con l'espansione della rete INTERNET (che, attualmente, secondo stime statunitensi collega circa 80 milioni di persone e la cui crescita esponenziale consente di predire per il 2000 il collegamento con circa 200 milioni di persone), in quanto INTERNET consente la possibilità di commettere crimini a livello planetario ed assicura agli autori la rilevantissima possibilità di farla franca. Gli esperti da tempo hanno lanciato l'allarme parlando di cybermafia e di cyberterrorismo.
Su questo argomento ritornerò in seguito (1).




Nella riunione informale del Consiglio CEE tenutasi a Bologna il 24 aprile 1996, i Ministri europei delle telecomunicazioni e quelli della cultura hanno identificato il problema dei contenuti illegali e dannosi su INTERNET come problema alla cui soluzione occorreva dare una urgente priorità. Venne quindi richiesto alla Commissione di elaborare un'analisi del problema e di esaminare in particolare la desiderabilità di una legislazione ad hoc a livello europeo o internazionale.
Tra il settembre e l'ottobre dello stesso anno altri Ministri dell'Unione Europea hanno trattato del problema in oggetto. Nello stesso periodo due Working Party hanno esaminato in dettaglio il tema dei contenuti illeciti e dannosi su INTERNET. La Commissione ha poi prodotto due documenti sull'argomento e cioè la Comunicazione sui contenuti illegali e nocivi su INTERNET (Bruxelles - 16 ottobre 1996) ed il Libro Verde sulla protezione dei minori e della dignità umana nei servizi audiovisivi e di informazione.
Il 12 febbraio 1997, infine, il Consiglio dell'UE ha approvato una risoluzione sul tema nella quale, tra l'altro, ha invitato gli Stati membri ad adottare determinate misure (incoraggiare la redazione di codici di autoregolamentazione per i Service providers e per gli utenti di INTERNET, favorire l'uso di appositi meccanismi di filtraggio in relazione a determinati siti). La risoluzione chiedeva infine alla Commissione di continuare ad esaminare i problemi scaturenti dall'uso illegale di INTERNET anche dal punto di vista della responsabilità giuridica connessa alla diffusione di determinate informazioni. La Commissione ha costituito sotto la responsabilità della Direzione Generale XIII un gruppo di lavoro costituito in prevalenza da rappresentanti di organizzazioni private, che ha iniziato a riunirsi a Bruxelles sin dai primi mesi dell'anno in corso.
Il 24 aprile 1997, il Parlamento Europeo ha adottato una risoluzione in ordine alla comunicazione della Commissione sul contenuto illegale e dannoso su INTERNET, basata su un rapporto di Pierre Pradier.
Per quanto riguarda il contenuto illegale, la risoluzione, tra l'altro, chiede agli Stati membri di definire un numero minimo di regole comuni nella loro legge penale e stimolare la cooperazione amministrativa sulla base di apposite guidelines e chiede, inoltre, alla Commissione di proporre un lavoro comune per la self-regulation a livello dell'Unione Europea.
Per quanto riguarda poi il contenuto dannoso, la risoluzione chiede alla Commissione di incoraggiare lo sviluppo di un sistema internazionale di filtraggio compatibile con il protocollo PICS (Platform for INTERNET Content Selection) e sufficientemente flessibile per contemperare le varie differenze culturali.


Nel corso delle ultime riunioni del comitato ICCP e dei gruppi di lavoro sulla sicurezza delle informazioni, sulla protezione della privacy e della proprietà intellettuale, la Francia e il Belgio hanno presentato due documenti e cioè la Francia una "Carta di cooperazione internazionale su INTERNET" e il Belgio una proposta di convenzione che mirava a vietare la trasmissione sulla rete INTERNET di informazioni e di messaggi che favorivano lo sfruttamento o la violenza sessuale nei confronti di minori.
Nel corso dell'ultima riunione del comitato ICCP, la Francia si è dichiarata disposta a ospitare, nell'ambito dei lavori dell'OCSE, una riunione ad hoc sugli approcci riguardanti i contenuti e le condotte su INTERNET, appoggiata in ciò dalla delegazione italiana.
Sinora si sono tenuti due "meetings on approaches to content and contact on INTERNET", il primo il 1 e 2 luglio 1997 ed il secondo il 22 ottobre 1997, entrambi a Parigi.
Nel secondo meeting è stato deciso di procedere alla revisione del rapporto preliminare predisposto dal Segretariato (Approaches to content on the INTERNET) sulla base dei contributi forniti dai vari Paesi.


Il CDPC (Comitato Direttore per i Problemi Criminali) nella sua ultima riunione (1996) decise di costituire un Comitato di esperti sul problema della criminalità nel "Cyberspazio" affidando a tale Comitato, tra l'altro, il compito di redigere un progetto di convenzione internazionale per combattere e reprimere la criminalità nello spazio cibernetico. La prima riunione del Comitato in oggetto ha avuto luogo a Strasburgo nella prima metà dell'aprile scorso e la seconda si è tenuta a Strasburgo nell'ottobre scorso.
E' stato costituito un ristretto gruppo di redazione incaricato di preparare uno schema di convenzione internazionale per reprimere la criminalità nel Cyberspace. La prossima riunione plenaria del Comitato è prevista per dicembre 1998.
A sua volta il Comitato Giuridico sulla protezione dei dati ha elaborato nel maggio scorso un progetto di codice di condotta per i prestatori di servizi su INTERNET.


A Bonn, dal 6 all'8 luglio 1997 si è tenuta una Conferenza Ministeriale Internazionale dal titolo "Global Information Networks: Realising the Potential" ospitata dalla Repubblica Federale di Germania e organizzata in cooperazione con la Commissione Europea, alla quale hanno partecipato 29 Paesi europei. La Conferenza si è conclusa con tre dichiarazioni formulate rispettivamente dai Ministri europei dell'Industria e dai rappresentanti degli utenti.
Il "P8 Senior Level Group on Transnational Organised Crime" (c.d. Gruppo di Lione) ha iniziato un lavoro per sviluppare meccanismi legali e tecnici che consentano una rapida risposta internazionale ai "computer related crimes", e assicuri la fornitura di risorse per addestrare il personale del law enforcement a contrastare i crimes high-tech ed i computer related crimes.
I Ministri della Giustizia e dell'Interno dei Paesi della CEE si sono poi riuniti a Dublino il 26 e 27 settembre 1996 elaborando un accordo politico per rinforzare la cooperazione delle polizie nel quadro dell'EUROPOL contro la pedofilia ed il traffico di donne e di minori e per stimolare la individuazione di standards minimi nel settore penale.
Infine, una importante riunione del c.d. GT (i Ministri della Giustizia e dell'Interno di alcuni Paesi europei ed extraeuropei) ha avuto luogo a Washington dal 9 al 10 dicembre 1997.
I partecipanti hanno elaborato dei principi fondamentali ed individuato un piano di azione relativamente a due particolari iniziative: migliorare la capacità di investigazione per perseguire gli high tech crimes e sollecitare la creazione di un regime internazionale nel settore della cooperazione giuridica allo scopo di evitare che criminali potessero trovare rifugio in qualche parte del mondo.


Il Gruppo di cui sopra è nato da una iniziativa dei Ministri e degli "Advisors of Science" degli Stati del G7, della Russia e dell'Unione Europea (il c.d. "Carnegie Group") nel 1996 e consiste in un Gruppo di esperti giuridici e tecnici nel settore delle reti informatiche e telematiche internazionali degli Stati membri.
Il primo meeting del Gruppo di esperti, che comprende rappresentanti italiani, ha avuto luogo a Bonn dal 27 al 29 novembre 1996 su invito del Ministro tedesco dell'Istruzione, delle Scienze e della Ricerca.
Nella prima riunione, il Gruppo ha esaminato il mandato conferitogli secondo il quale lo stesso avrebbe dovuto fornire:
- un inventario legale dei relativi approcci nazionali ed internazionali per combattere il misuse nelle reti internazionali di dati (ciò sia de lege condita che de lege ferenda);
- un inventario ed una valutazione delle possibilità tecniche per combattere il misuse, individuando elementi per un rapporto da sottoporre al Carnegie Group.
Al termine dalla prima riunione il Gruppo ha redatto un documento nel quale ha esaminato i benefici di INTERNET, le possibilità di misuse, i tipi di misuse sia allorché INTERNET era usato per trasferire illegali informazioni agli utenti (ad es. pornografia infantile od oscenità, propaganda dell'odio razziale, diffamazione, frodi ai consumatori) sia allorché INTERNET era usato per accedere ai sistemi informatici allo scopo di commettere atti illegali (violazione del diritto d'autore ed altri furti di proprietà intellettuale, hacking, manipolazioni, sabotaggio, spionaggio, riciclaggio del denaro, traffico di armi e droga, terrorismo). Il Gruppo ha poi esaminato le soluzioni possibili, individuando quattro grandi misure come filtri per controllare il cyber crime e cioè, l'educazione, la tecnologia, l'industria, la legge.
I suddetti settori sono stati esaminati dettagliatamente ed il rapporto si è poi concluso indicando i lavori che in futuro, dopo aver ricevuto apposito mandato, gli esperti avrebbero potuto condurre.
La seconda riunione si è tenuta a Parigi il 26 e 27 giugno 1997 su iniziativa del Ministero Francese dell'Istruzione Nazionale, dell'Insegnamento Superiore e della Ricerca.
La riunione di Parigi è stata dedicata esclusivamente al settore dell'istruzione e si è conclusa con una serie di raccomandazioni ai Ministri della Ricerca, concernenti anche la formazione degli insegnanti e degli utilizzatori. Tra l'altro, il Gruppo ha espresso il parere che i giovani dovessero essere aiutati per trovare, selezionare ed interpretare l'informazione disponibile e trasformarla in conoscenza concreta ed ha sostenuto che gli educatori, gli scolari e gli studenti dovevano essere informati dei loro diritti e dei loro doveri nella utilizzazione di INTERNET.
La terza riunione ha avuto luogo a Roma il 16 e 17 ottobre ad iniziativa del Ministero dell'Università e della Ricerca Scientifica e Tecnologica e ad essa hanno partecipato i rappresentanti della Repubblica Federale Tedesca (ben quattro agguerriti rappresentanti, capeggiati dall'esperto prof. U. Sieber), della Russia (due rappresentanti), del Giappone, del Canada, degli USA, della Francia e dell'UE (ciascuno con un solo rappresentante).
Nel corso del dibattito il rappresentante italiano ha richiamato l'attenzione dei partecipanti sui problemi relativi all'EFTS, al riciclaggio ed al gioco d'azzardo su INTERNET, distribuendo un successivo documento che prendeva in considerazione anche il crescente sviluppo della pedofilia telematica ed i problemi relativi alla illegale raccolta di dati sensibili.
Al termine dei lavori, condotti sostanzialmente sulla traccia di un apposito documento preparato dalla delegazione tedesca, è stato redatto un rapporto nel quale sono stati inseriti nel capo III (potential misuse) anche i comportamenti illustrati dallo scrivente (illegal collection, use and divulgence of personal data, illegal gambling).
Il rapporto è stato presentato alla successiva riunione del Carnegie Group che ha avuto luogo a Montebello (Canada) dal 5 al 7 dicembre 1997.
E' da dire ora che in alcuni Paesi, il legislatore nazionale ha iniziato ad interessarsi alle condotte illecite esplicate on line su INTERNET, soprattutto per quanto riguarda la protezione dei minori.
Nei Paesi Bassi è punita la distribuzione di materiale riguardante comportamenti sessuali coinvolgenti minori di età uguale o inferiore a 15 anni così come offrire materiale nocivo a minori di 14 anni; in Norvegia è illegale diffondere a partire da data bases materiale pornografico e, per quanto riguarda la pornografia concernente minori, è illegale non soltanto diffondere tale materiale ma anche "scaricarlo" da data bases situati all'estero e perfino detenere tale materiale.
Nel Regno Unito, l'Obscene Publication Act del 1956 è stato emendato nel 1994, includendo nel concetto di pubblicazione la trasmissione di informazioni immagazzinate elettronicamente. Inoltre, il Protection of Children Act del 1978 che comminava sanzioni nei riguardi della pornografia minorile è stato emendato in modo da applicarsi anche alle "pseudo fotografie" generate dal computer.
In Belgio, la diffusione di materiale pornografico è sanzionata dall'art. 383 del codice penale. Una recente legge (13.4.95) ha inserito nel c.p. un nuovo articolo, il 383 bis che reprime la messa a disposizione, la vendita, la distribuzione, l'invio ecc. di materiale a carattere pedofilo, ed anche la semplice detenzione.
Ed infine, nella Repubblica Federale di Germania, la recentissima legge entrata in vigore il 1.8.97 dal titolo "Legge sui servizi di informazione e di comunicazione" (IuKDG) ha emendato varie leggi, tra cui l'art. 11, co. 3, del c.p. stabilendo all'art. 4 che "suoni e registrazioni visive, sistemi di stoccaggio di dati, illustrazioni ed altre rappresentazioni sono considerati equivalenti agli scritti nelle previsioni che si riferiscono a questo articolo. (Anche gli artt. 74, 86, 184 del c.p. sono stati emendati).


Gli esperti sostengono che è vitale per le organizzazioni criminali il fatto di assicurasi un flusso di risorse finanziarie, che poi devono essere necessariamente reinvestite e servono anche come mezzo per corrompere i pubblici funzionari. Ed INTERNET, sostengono gli esperti, si presta ottimamente a tali scopi sia consentendo lo sviluppo di giochi d'azzardo sia favorendo il riciclaggio del denaro sporco.
A proposito dell'uso delle reti informatiche per trasferire e riciclare il denaro, l'esperto statunitense Terry Polfrey (vedi l'articolo dal titolo "Policing: the transmission of pornographic material" nella rivista "Information and Communication Technology law", n. 3/96, pag. 197) si è soffermato specificamente sull'argomento ed ha concluso affermando ..."The development of banking services and financial and size of service providers and network operators continue to grow, the INTERNET will further develop as a major economic and commercial conduit. We are now seeing money laundering on the INTERNET competing with transmission of pornography as a cause for concern".
In Svizzera, il Dipartimento della Giustizia ha riunito un gruppo di esperti che ha redatto un rapporto dal titolo "New media and the law" nel quale si afferma che i delitti di riciclaggio previsti dall'art. 305 bis del codice penale svizzero possono essere commessi anche via INTERNET.
Il rapporto riconosce che il riciclaggio sta seguendo lo sviluppo dei "cyberpayments" ed afferma che questo è potenzialmente un settore ad alto rischio, specialmente se si consideri che il sistema sarà sviluppato in futuro per consentire pagamenti elettronici tra individui, al di fuori cioè della utilizzazione finanziaria e bancaria.
In Italia, di recente, il procuratore Nazionale Antimafia dott. Vigna, ha affermato che le organizzazioni criminali stanno usando INTERNET per "riciclare" i proventi illeciti ricavati (vedi l'intervista pubblicata in La Repubblica del 23.9.97, pag. 19).
E, recentissimamente, uno dei maggiori esperti delle Forze dell'ordine, il colonnello della Guardia di Finanza Umberto Rapetto, in un articolo dal titolo "Cybermafia, il domani è oggi" (rivista Il Finanziere del marzo 1998, pag. 12) ha segnalato, tra l'altro, che... "Secondo una rilevazione del progetto Sicurezza dell'Autorità per l'Informatica nella Pubblica Amministrazione, un team ad altissima professionalità che svolge tra l'altro un attento monitoraggio telematico, l'utilizzo di INTERNET a fini delittuosi è in costante crescita quantitativa ed in ancor più celere progressione di sviluppo di nuove opportunità. La velocità di INTERNET, capace di spostare grandi masse di informazioni da una parte all'altra del mondo in frazioni di secondo, è stata subito riconosciuta come arma vincente da parte delle organizzazioni criminali che non hanno tardato ad impiegare le autostrade elettroniche per far correre il proprio denaro proveniente dalle più disparate operazioni illecite". Ed a proposito di cyberterrorismo, sostiene che ... " Se nel mirino ci sono le istituzioni che si affacciano ad INTERNET per offrire servizi al cittadino, il ricatto può avere ancora maggiori possibilità di offesa. Già si parla di cyberterrorismo, di terrorismo digitale, di aggressione alla collettività attraverso i media o le reti telematiche. Proviamo ad immaginare false pagine W W W di un istituto previdenziale che annunciano il blocco dell'erogazione delle pensioni: la notizia divulgata il venerdì pomeriggio rischia di restare in linea fino al lunedì successivo quando i tecnici riprendono la loro settimana lavorativa. Oppure pensiamo alla distribuzione attraverso il sito dell'amministrazione finanziaria di un programma software per la dichiarazione dei redditi che commette errori e fa incorrere in sanzioni o che semplicemente - satollo di virus - danneggia il computer su cui viene installato. Ipotizziamo per un attimo la paralisi della Borsa telematica o di altro servizio di riferimento strategico: il recente attacco all'equivalente del nostro ISTAT negli Stati Uniti, datato 8 gennaio 1998, è segno premonitore di un rischio che non può essere trascurato. Non è certo difficile immaginare quali sarebbero le conseguenze in presenza di simili episodi".
A proposito ora di giochi d'azzardo, è noto che esistono in rete i c.d. Casinò virtuali ed il loro numero è in costante crescita (vedi al riguardo il recentissimo articolo dal titolo "Casinò in rete" pubblicato in Computer Valley, La Repubblica, del 2.4.98).
Un recente studio elaborato dal Deputy Chief of the Finnish Central Criminal Police, Matti Tenhunen (Papers, 8.7.97) indica alcuni di questi siti e cioè:
- Centrebet (Australia) www.cntrebet.com.au
- Interlotto (Liechtenstein) www.interlotto.li
- Gaming World (Antigua) www.gamingworld.com
- Global Casino (Grenada) www.gamblenet.com/globalcasino
- Intertops (Austria) www.intertops.co.at/inter/engl
- World Wide Tele Sports (Antigua) www.wwrs.com
A questi vanno aggiunti altri siti indicati da recenti notizie di stampa e cioè:
- Casino Royale
- Caribbean Cybercsino
- Bingo Express/Intertekno
- Out of Order
- Worbble
- Gaming Club.
Secondo un articolo del Messaggero del 19.6.97, nello scorso anno la cifra totale giocata in tutto il mondo nei siti indicati sarebbe stata di circa 200 milioni di dollari.
Ed infine, secondo gli esperti, l'espansione del commercio elettronico e del cosiddetto electronic shopping forniranno certamente ai malintenzionati alte possibilità di compiere atti criminali.
Anche per quanto riguarda il terrorismo, i più recenti osservatori del fenomeno osservano che "il terrorismo utilizza largamente le reti informatiche disponibili e quindi INTERNET, per i propri scopi (2), acquisizione di informazioni e dati sensibili".
Ed infine, la 5a Conferenza Ministeriale organizzata dal Consiglio d'Europa sul tema "La società dell'informazione: una sfida per l'Europa", tenutasi a Tessalonica l'11-12 dicembre 1997, si è conclusa con varie risoluzioni.
Nella prima di esse, a proposito del problema dell'anonimità in rete, i partecipanti hanno affermato che era necessario permettere alle autorità pubbliche di identificare, se necessario, gli autori delle comunicazioni, conformemente alla salvaguardia prevista dalla legislazione nazionale ed alla Convenzione Europea dei Diritti dell'Uomo.
In tema di accesso abusivo e di uso dell'anonimo, nella 5a Conferenza Ministeriale sulle politiche della Comunicazione di massa, indetta dal Consiglio d'Europa e tenutasi a Tessalonica nel dicembre scorso (1997) sono state approvate varie risoluzioni.
Nella risoluzione n. 1, a proposito dell'impatto delle nuove tecnologie sui diritti dell'uomo e sui valori democratici e soffermandosi sul problema dell'accesso anonimo ad INTERNET, si afferma che è necessario comunque "permettere alle autorità pubbliche competenti di identificare se necessario gli autori delle comunicazioni", conformemente - peraltro - alle salvaguardie previste dalla legislazione nazionale ed alla Convenzione Europea dei Diritti dell'Uomo.
Nella risoluzione n. 2, trattando di principi generali per quanto riguarda le comunicazioni e le videoinformazioni, la Conferenza richiama gli Stati "a vigilare affinché le misure prese per combattere la diffusione di azioni o idee incitanti all'odio razziale, alla xenofobia ed all'antisemitismo ed a qualsiasi altra forma di intolleranza attraverso i mezzi di comunicazione ed informazione, rispettino tuttavia la libertà di opinione ed il segreto della corrispondenza", riferendosi evidentemente anche a quella elettronica (E-mail).


Sugli hackers e sulle loro imprese, la letteratura mondiale può dirsi sterminata. C'è tuttavia chi continua a considerarli come innocui ragazzini ed a diffondere addirittura le loro azioni... Dagli Stati Uniti ci giungono notizie aggiornate circa le loro gesta. Marta Stansell-Gamm, alto funzionario del U.S. Department of Justice, offre qualche flash al riguardo e cioè:
1. Degli hackers sono penetrati nel sistema di computer al Rame Labs del Gries Air Force Base, N.Y. ed hanno sottratto delicati dati militari. Le successive investigazioni hanno rivelato che due hackers dai nomignoli "Datastream" e "Kuji" erano i responsabili di tale attacco: il primo aveva 16 anni e risiedeva nel Regno Unito mentre l'altro risiedeva fuori dal Regno Unito;
2. Degli hackers situati in San Pietroburgo sono entrati in un sistema di trasferimenti elettronico di fondi della Citybank ed hanno tentato di sottrarre circa 10 milioni di dollari versandoli in vari conti situati in varie parti del mondo. I membri della gang sono stati arrestati in vari Paesi ma sia la Citybank che il TPA affermano che soltanto 400.000 dollari sono stati recuperati.
L'argomento è trattato diffusamente nella " Newsletter" di ISTINFORM del 9.3.98 nella quale si danno interessanti particolari che qui vale la pena di riportare integralmente:
"Nel 1995 si diffuse la notizia che un hacker russo era riuscito a compiere una rapina in una banca di un Paese nel quale non aveva mai messo piede e che il bottino di tale rapina ammontava a diversi milioni di dollari. La notizia suscitò scalpore e preoccupazione tra gli esperti di sicurezza. Tutto iniziò nel 1994 quando la Citybank si accorse che ingenti somme erano state trasferite dai conti di alcuni clienti in altre banche americane ed in altri Paesi. Dopo aver costituito un apposito team ed aver avviato il controllo di tutte le operazioni, le indagini portarono all'arresto di una cittadina russa che voleva effettuare un prelievo da un conto sospetto presso la Wells Fargo. In cambio di una riduzione di pena Ekaterina Korolkova collaborò indicando come tutta l'operazione fosse condotta da San Pietroburgo e precisamente da una azienda di computer chiamata AO Saturn.
L'arresto di un altro membro del gruppo a Rotterdam confermò la provenienza dell'attacco e l'identità del suo ideatore. A questo punto, in collaborazione con la Polizia russa, la banca rimosse volontariamente alcune difese che erano state poste al sistema, al fine di poter permettere un ultimo trasferimento illecito ed avere la prova che il misterioso ladro era effettivamente Vladimir Levin. La trappola riuscì e Levin rimase collegato il tempo sufficiente alla sua identificazione. Nel marzo del 1995 Levin fu arrestato all'aeroporto inglese di Stansted. Venne richiesta la sua estradizione dagli Stati Uniti. La battaglia legale per evitare questo trasferimento durò sino al settembre 1997. Quindi il processo, conclusosi il 19 febbraio scorso, con una condanna a tre anni di carcere e alla restituzione di 240.000 $. Non è mai stato reso noto per quale motivo Levin si fosse recato in Inghilterra né come gli sia stato possibile ottenere le informazioni necessarie a sottrarre più di 10 milioni di dollari, tutti recuperati salvo 400.000 $, e ad effettuare i vari trasferimenti di fondi. Tra le dicerie di commento alla storia, alcuni ritengono che Vladimir Levin abbia comprato il segreto da altri hackers russi per la somma di 100 $, ma altri hanno avanzato sospetti sul possibile ruolo di un dipendente infedele della banca, oltre che su alcuni punti deboli del sistema di sicurezza".
3. Dall'Argentina, Julio Ardita è entrato in numerosi sistemi negli Stati Uniti ed ha ottenuto l'accesso ai dati appartenenti al Ministero della Difesa, alla NASA, ed a varie ricerche universitarie. Molti di questi sistemi contenevano ricerche delicate su satelliti, radiazioni ed apparecchiature relative all'energia.
4. Durante l'operazione "Desert Storm" un gruppo di hackers olandesi è penetrato nei computers del Dipartimento della Difesa ed ha sottratto delicate informazioni.
Secondo fonti provenienti dagli Stati Uniti (per es. Il Computer Emergency and Reponse Team della Carnegie Mellom University), tra il 1991 ed il 1994 vi sarebbe stato un aumento del 498% del numero delle intrusioni nei sistemi di computers mentre l'aumento dei siti interessati sarebbe stato del 702%.
Nel 1994, per es. su circa 40 mila computers collegati ad INTERNET, si sarebbero verificati oltre 2460 incidenti. L'FBI National Computer Crime Squad avrebbe trattato oltre 200 casi di hacking a partire dalla data della sua creazione (1991).
Secondo notizie di stampa (New York Times del 18.8.96) un hacker sarebbe riuscito a penetrare nel sito INTERNET del Dipartimento USA della giustizia, sostituendo e spostando files di dati ed inserendovi oscenità e frasi di dileggio all'indirizzo del Governo (vedi S. Magni e M. Spolidori, in Riv. Dir. Inf. 1977, pag. 64 e segg.)(3).
Ma può accadere anche che l'hacker diventi una specie di eroe!! La stampa dello scorso febbraio (1998) ha dato notizia, con molto rilievo, delle gesta del c.d. Pirata del Pentagono. Il Viceministro della Difesa USA avrebbe detto che: "Si tratta... dell'attacco più organizzato e sistematico che il Pentagono abbia mai dovuto subire sinora. La qualità delle intrusioni è stata insolitamente alta ed è stata subito notata" (vedi Il Giornale del 26.2.98, pag. 15).
Le intrusioni sarebbero durate due settimane ed avrebbero interessato alcuni programmi del Pentagono, gli archivi riservati della NASA e del centro sottomarino militare americano, i laboratori di ricerca energetica del MIT (vedi Corriere della Sera del 21.3.98, pag. 13). Si è poi scoperto, dopo una frenetica caccia organizzata dal FBI e dal MOSSAD che si trattava di un ragazzo israeliano, Hod Hasharom, che con un semplice pc, un modem e l'accesso ad INTERNET, aveva effettuato la clamorosa intrusione. Arrestato e posto agli arresti domiciliari, era stato "glorificato" in patria e perfino il premier israeliano Netanyahu lo ha definito, con un certo orgoglio "... un genio maledettamente bravo, però pericoloso" (vedi La Repubblica del 21.3.98).
Sempre classico il gesto dell'impiegato che, licenziato, si vendica distruggendo dati e programmi.
Per vendicarsi contro la ditta che l'aveva licenziato in tronco, Tim Lloyd, programmatore capo della filiale di una ditta del New Jersey, l'OMEGA Engineering Inc., aveva inserito una time-bomb che, "esplodendo", aveva prodotto danni enormi, cancellando dati e programmi, causando danni per circa 20 miliardi di lire, cercando di cancellare anche le tracce del delitto (cfr. Il Messaggero del 19.2.98, pag. 15; Il Corriere della Sera del 19.2.98, pag. 15).
Ma anche in Italia si fa qualcosa. Uno dei due vicepresidenti della Commissione Antimafia, Nichi Vendola, ha denunciato che - durante un trasloco dal vecchio studio di via degli Uffici del Vicario a quello nuovo di Palazzo Raggi - sarebbe stato sottratto l'hard-disk del suo personal computer e sostituito con altro (vedi il Corriere della Sera del 5.3.98, pag. 15).
Passando ora a parlare di cyberpunks (i c.d. anarchici tecnologici), lo strumento preferito è certamente quello delle BBS (Bullettin Board System). Ma, a proposito di BBS, è da ricordare, per il suo significato importante, una recente intervista rilasciata dallo stesso Rheingold al mensile "Virtual" e pubblicata nel numero di settembre 1995, intervista dal titolo significativo "La legge contro la libertà". In essa Rheingold enuncia le seguenti tesi:
a) la privacy e la libertà di espressione su INTERNET sono sacre ed inviolabili;
b) gli hackers sono soltanto "specchietti per le allodole". Il vero problema sono i nuovi proibizionisti seduti nelle aule parlamentari.
Un forte attacco alla libertà dei cittadini in USA è stato lanciato, sostiene l'intervistato, da "elementi reazionari del Congresso, dai Servizi di sicurezza e da coloro che hanno il compito di applicare la legge". A questo proposito Rheingold si rifà all'approvazione in USA di alcune importanti leggi, come quella sulla telefonia digitale, al tentativo di criminalizzare l'uso massiccio della crittografia in rete e al contenuto del Communication Decency Act del 1995 presentato a suo tempo dal deputato Exxon (approvato poi dal Congresso, nel febbraio 1996, come già detto prima) e conclude la sua intervista con le seguenti frasi: "...quando il legislatore e gli organi incaricati dell'applicazione della legge reclameranno ricerche digitali straordinarie e poteri di spionaggio per dare la caccia a terroristi e pornografi, non dimenticate che i cybercriminali più pericolosi sono quelli che ci privano delle nostre libertà facendo uso della legge".
Con riguardo a tale intervista non posso esimermi dal formulare alcune considerazioni e commenti. Va chiarito subito che il testo dell'intervista a Rheingold è coerente con i suoi scritti: in particolare, riproduce con maggiore durezza e incisività, alcune delle idee già espresse nell'ultimo suo libro pubblicato in Italia (Comunità Virtuali).
Tuttavia, i suo scritti e le sue idee sembrano rientrare nel filone del movimento degli anarchici tecnologici, preda di vere utopie filosofiche e del tutto dimentichi che esistono regole sociali e giuridiche che rendono possibile la convivenza sociale. è forse banale ricordare che apposite normative sono intervenute già in passato per disciplinare gli aspetti giuridici di fenomeni tecnologici nuovi (codice della strada, leggi sulla stampa, sulla radio-tv, sulle telecomunicazioni, leggi sull'informatica, ecc).
Le scomposte reazioni di certi ambienti underground rispetto alle iniziative legislative adottate in Italia nel settore della tutela del software e della repressione della criminalità informatica, peraltro obbligate per il nostro Paese a causa di precise Direttive comunitarie o di Raccomandazioni del Consiglio d'Europa, sembrano riecheggiare certa antica retorica berkeleyana, fatta propria in seguito dalla sinistra extraparlamentare e, recentemente, dai gruppi cyberpunks e poi dagli squatters. Come non ricordare, a proposito anche del saccheggio del software, i tristemente famosi "espropri proletari"?


Passiamo ora ad esaminare la situazione giuridica del sysop e del provider collegati al concetto di BBS o News Group.
Quando si parla di BBS occorre innanzitutto chiarire la differenza tra "messaggeria" e "corriere elettronico". Per "messaggeria", che i francesi chiamano tableau d'affichage, si deve intendere la cosiddetta "lavagna o bacheca elettronica" sulla quale qualsiasi utente, spesso coperto dall'anonimato, inserisce un suo messaggio, rivolto alla generalità degli utenti della rete (o delle reti, nel caso di reti collegate). I veri e propri sistemi di posta elettronica, almeno in Italia, sono riservati allo Stato, che può darli anche in concessione a privati. Le "caselle postali elettroniche" sono quelle gestite nell'ambito delle reti BBS; e questo tipo di corrispondenza telematica deve, a mio avviso, considerarsi "chiusa", nel senso di cui all'articolo 616, 4° comma, del codice penale italiano, perché la zona in cui è contenuto il messaggio può essere normalmente raggiunta soltanto dal titolare della casella. Per quanto riguarda la regolamentazione dei BBS, per quello che io so, nessun Paese al mondo ha provveduto a stabilire in modo dettagliato, probabilmente perché questo tipo di comunicazione interpersonale è visto dai legislatori con diffidenza, a causa dei possibili illeciti che possono commettersi mediante il suo uso.
Passando ora a trattare il problema della responsabilità giuridica del sysop, credo sia banale premettere che questi sa bene, in genere, che tipo di traffico si svolge nell'ambito della sua rete. Può quindi cautelarsi stabilendo precise condizioni per l'accesso al sistema da parte degli aspiranti utenti e per il corretto utilizzo del sistema stesso. Tra queste condizioni vi dovrebbe essere anche quella relativa alla possibile esclusione dal servizio nel caso di violazione degli obblighi di correttezza da parte dell'utente. Il sysop, al fine di esercitare il suo legittimo controllo sulla regolarità del servizio, dovrebbe riservarsi esplicitamente il diritto di penetrare, nei casi sospetti, anche nell'interno delle singole caselle e di controllare quindi il contenuto dei messaggi esistenti, avvalendosi della disposizione di cui all'articolo 51 del codice penale italiano (per il quale l'esercizio di un diritto esclude la punibilità).
Devo precisare però che per il sysop non sembra sussistere l'obbligo del segreto, per cui non potrebbe applicarsi, nel caso di rivelazioni del contenuto della corrispondenza telematica, la norma di cui all'articolo 620 del codice penale italiano (rivelazione del contenuto di corrispondenza commessa da persona addetta al servizio) in quanto il sysop non può considerarsi, allo stato, un "addetto al servizio delle poste, dei telegrafi e dei telefoni", qualità richiesta dal citato articolo: né è possibile una applicazione analogica della norma in quanto, come è noto, nel campo del diritto penale sostanziale è vietato il ricorso all'analogia. Va tenuto presente in argomento, e qui lo rilevo per incidens, che il legislatore non ha ritenuto di dover punire il prendere semplicemente cognizione di una comunicazione o conversazione informatica o telematica (diversa dalla "corrispondenza"): infatti, l'articolo 617 quater del codice penale italiano, a differenza dell'articolo 617, non contempla tale ipotesi, e cioè la "cognizione", ma soltanto "l'intercettazione, l'impedimento e l'interruzione illecita di comunicazioni informatiche o telematiche".
Per concludere sul punto, ritengo che i BBS amatoriali potrebbero adottare, per quanto riguarda l'E-mail, le norme statali che regolano la concessione e l'uso delle caselle postali, in particolare di quelle elettroniche, eliminando in ogni caso l'anonimato nei messaggi e bloccando la possibilità di rinvio dei messaggi stessi all'infinito.
Il sysop dovrebbe avere, come già detto sopra, il diritto di controllare, in casi dubbi, anche la posta elettronica. Questo diritto, peraltro, potrebbe già nel sistema vigente essergli concesso, mediante accordo contrattuale tra BBS e utenti. De jure condendo, si potrebbe configurare per il sysop un dovere di collaborazione con le autorità inquirenti in casi particolari, e cioè allorché esiste il sospetto di attività di tipo altamente criminoso.
E' da ricordare in proposito che negli USA, recentemente, il Congresso ha emanato il Digital Telephony Legislative Act (7.10.94) il cui scopo è quello di stabilire gli obblighi di cooperazione del telecommunication carrier nelle intercettazioni disposte dal personale del law enforcement. L'Act non considera però telecommunication carrier, i gestori dell'e-mail e i fornitori di reti come INTERNET.
Per quanto riguarda i providers occorre subito effettuare la fondamentale distinzione tra:
- "fornitore d'accesso ad INTERNET";
- "fornitore di servizi": è il soggetto che offre dei servizi addizionali quali l'offerta di contenuti prodotti da sé medesimo o da terzi;
- "fornitore di servizi on-line" i quali offrono un contenuto "proprietario" agli abbonati in sistemi chiusi: essi possono però fornire anche l'accesso ad INTERNET.
E' chiaro che nessuna responsabilità, in caso di eventi delittuosi, potrà farsi risalire al primo dei fornitori che si limita ad assicurare l'accesso in rete soltanto.
Per il resto, valgono le tesi già sostenute a proposito del sysop.
La recentissima legge tedesca del 1.8.97 ("Legge sui servizi di informazione e di comunicazione", IuKDG) si è occupata anche dei providers dandone la seguente definizione: "Il termine provider indica una persona fisica o giuridica o una organizzazione di persone che rende disponibile teleservizi propri o di altri o che assicura l'accesso all'uso di teleservizi".
Ed a proposito della responsabilità dei providers la legge sopracitata afferma: "I providers sono responsabili secondo le leggi generali per il loro proprio contenuto che rendono disponibile per l'uso" ed aggiunge "...i providers non saranno responsabili per qualsiasi contenuto di terzi che essi rendono disponibile per l'uso a meno che essi abbiano conoscenza di tale contenuto e siano tecnicamente capaci e ci si possa ragionevolmente aspettare che possano bloccare l'uso di tale contenuto". Ed infine la legge sopracitata afferma che "i providers non saranno responsabili per il contenuto di terzi allorché essi provvedono soltanto per l'accesso".
Per concludere, si può affermare che molte questioni relative ai poteri ed alle responsabilità dei sysops e dei providers potranno essere risolte in sede di clausole del contratto di abbonamento (identificazione dell'utente, possibilità di blocco anche temporaneo, recesso unilaterale in caso di gravi violazioni da parte dell'utente, obbligo di segnalazione degli illeciti di cui si è avuta comunque conoscenza, divieto di copiatura illecita, ecc.).


I recenti gravissimi reati commessi nell'ambito sessuale nei confronti di minori, hanno rinfocolato il dibattito sul perseguimento di comportamenti di tipo pedofilo sulle reti telematiche.
Va ricordato che l'argomento relativo alla diffusione di contenuti illegali o dannosi su INTERNET è da tempo, anche con specifico riguardo alla pornografia minorile, all'attenzione delle maggiori organizzazioni internazionali (Unione Europea, OCSE, Consiglio d'Europa) che si stanno occupando attivamente del problema.
In particolare, il Consiglio d'Europa, come già detto, ha istituito una speciale Commissione per lottare contro la criminalità nel "Cyberspazio" che ha anche il compito di preparare una apposita convenzione internazionale di carattere penale per reprimere tale forma di criminalità, ivi compresa la pedofilia telematica.
Nell'ambito dei singoli Paesi, in quelli della U.E., ed in genere nei Paesi industrializzati, le legislazioni puniscono la pornografia minorile e la pedofilia intesa come attività sessuale esplicata con soggetti di età minore. Varia tuttavia il livello della minore età (ad es. 16 anni in Belgio, 18 anni in Francia, 14 anni nei Paesi Bassi) ed appare difficile, in generale, immaginare la costituzione di standard non solamente europei, ma a livello mondiale, in tema di moralità pubblica, di dignità umana e di protezione dei minori.
In Francia è stato esaminato ed approvato in prima lettura dall'Assemblea Nazionale il 30 ottobre 1997, un progetto di legge che mira a prevenire e reprimere i reati sessuali ed a proteggere i minori. Il progetto prevede, tra l'altro, che la utilizzazione di un mezzo di telecomunicazione - e tra questi anche INTERNET - per commettere certe infrazioni, come la corruzione di minorenni o la diffusione dell'immagine di un minore che presenti carattere pornografico, costituisce una circostanza aggravante.
In Italia, il disegno di legge A.C. 263 ed abbinati, approvato dalla Camera il 5.7.1997 e passato al Senato dove ha preso il numero 2625 (Nuove norme contro lo sfruttamento sessuale di minori quale nuova forma di schiavitù), prevede, all'art. 3, la introduzione nel codice penale di un nuovo articolo, il 600 ter, il cui terzo comma, stabilisce testualmente: "chiunque distribuisce o divulga, anche per via telematica, materiale pornografico o notizie finalizzate allo sfruttamento sessuale dei minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire cento milioni". Il quarto comma punisce con la pena della reclusione da tre mesi a tre anni o con la multa non inferiore a cinque milioni, anche chi, fuori dalle ipotesi di cui sopra, acquista, detiene o procura ad altri, anche a titolo gratuito, materiale pornografico avente per oggetto minori. L'art. 600 quater punisce anche la detenzione di materiale pornografico avente per oggetto minori di 18 anni.
Le disposizioni di cui sopra non appaiono a mio avviso tuttavia sufficienti a reprimere compiutamente il fenomeno e ciò per una serie di motivi giuridici e pratici.
In proposito, occorre fare giustizia di opinioni frettolose espresse da pur qualificati esponenti della Magistratura inquirente secondo i quali i PM avrebbero "le mani legate" giacché non sarebbe possibile giuridicamente intercettare i flussi di comunicazioni telematiche di tipo pedofilo in quanto l'unica disposizione applicabile in proposito sarebbe quella prevista dall'art. 528 c.p. (pubblicazioni e spettacoli osceni) che prevede la sanzione della reclusione da tre mesi a tre anni e della multa non inferiore a lire 200.000: questo livello di pena non consentirebbe la possibilità di autorizzare le intercettazioni. Ora, è vero che l'art. 266 del c.p.p., primo comma lett. a), richiede per concedersi l'autorizzazione da parte del Gip all'intercettazione, che il reato sia punito con pena superiore nel massimo a cinque anni, ma il successivo articolo 266 bis consente l'intercettazione del flusso di comunicazioni informatiche o telematiche anche allorché si tratti di reati commessi mediante l'impiego di tecnologie informatiche o telematiche. Poiché il reato di cui all'art. 528 c.p. nella fattispecie sarebbe commesso utilizzando la rete telematica, è possibile senz'altro disporre la relativa intercettazione.
Il problema vero è un altro e cioè occorre, anzitutto, definire chiaramente la responsabilità dei "providers" e cioè dei fornitori di accesso o di servizi sulla rete INTERNET. Come già detto, sinora, soltanto la Repubblica Federale di Germania ha regolato la materia con una recentissime legge (la IuKDG o "Legge Multimediale" approvata nel giugno scorso ed entrata in vigore il 1.8.97) che ha modificato il codice penale anche nel senso di ritenere le comunicazioni informatiche come degli scritti ai quali si applicano tutte le disposizioni penali relative agli atti scritti.
E' interessante notare per inciso un grave incidente di percorso dell'amministrazione Clinton relativo alla protezione dei minori nei confronti di messaggi osceni o indecenti trasmessi via INTERNET.
Il tentativo di controllo delle informazioni trasmesse via INTERNET è stato effettuato dal Congresso Usa con l'approvazione del Telecommunication Act del 1996, firmato da Clinton l'8 febbraio scorso, nel cui ambito è stato incorporato, in forma modificata, il Communication Decency Act del 1995 (presentato al senato il 1° febbraio 1995 dal deputato Exxon e altri). Il titolo V del T.LA. intitolato "Obscenity and violence" prevede un sottotitolo "Communication Decency Act of 1996": la seg. 223 n. 2 lett. d) stabilisce la pena di una multa sino a 250.000 dollari o una pena detentiva sino a due anni (o pena congiunta) per chi, consapevolmente, nelle comunicazioni interstatali o in quelle con l'estero usa un sistema informatico interattivo a) per inviare a una persona determinata o a una persona minore di 18 anni oppure b) per mostrare in modo accessibile a un minore di 18 anni, un qualsiasi commento, richiesta, suggerimento, proposta, immagine o altro tipo di comunicazione che, nel contesto, faccia apparire o descriva, in modo chiaramente offensivo secondo gli standards della società contemporanea, attività od organi sessuali o escretori, indipendentemente dal fatto che l'utente del servizio abbia effettuato la chiamata o iniziato la comunicazione. Questo testo avrebbe dovuto entrare in vigore il 31 marzo 1996 ma, essendo stata sollevata una questione di costituzionalità, il giudice R.G. Buckwalter della Court of Appeals for Third Circuit della Pennsylvania emise un temporaneo "Restraining Order" in data 15 febbraio 1996 per cui l'applicazione venne temporaneamente sospesa. Successivamente la stessa Corte, nella sentenza resa in data 11 giugno 1996 nelle cause civili promosse rispettivamente dalla American Civil Liberties Union e da altre associazioni, nei confronti dello stesso U.S. Department of Justice, ha dichiarato incostituzionali le disposizioni del "Communication Decency Act" per contrasto con il primo ed il quinto emendamento della Costituzione, affermando tra l'altro che "The Government may not, through the Cda, interrumpt that conversation... The INTERNET deserves the highest protection from Government intrusion ..." (Il Governo non può, per mezzo del Cda, interrompere quella conversazione ... INTERNET ha diritto alla massima protezione da ogni intrusione governativa").
Contro tale decisione, il Ministro Federale della Giustizia (Attorney General) propose ricorso alla Corte Suprema la quale però con la sua sentenza del 26.6.97 n. 96.511 (7 giudici favorevoli, 2 contrari) ha praticamente confermato la pronunzia impugnata, tra l'altro, rilevando che nel c.d. CDA mancava la precisazione che il primo emendamento richiedeva allorché una legge intendeva regolare il contenuto delle espressioni, affermando poi testualmente "'in order to deny minors access to potentially harmful speech, the CDA effectively suppresses a large amount of speeches that adults have constitutional right to receive and to address to one another...." ed ha ancora affermato che "it is perfectly clear that a sexual expression which is indecent but not obscene is protected by the first amendment". Il primo emendamento della Costituzione USA, com'è noto, protegge la libertà di espressione ma la posizione delle Corti di merito e quella della Corte Suprema è stata ritenuta espressione dell'anima libertaria e spontaneistica della "Old America".
Passando ora all'argomento relativo alla pratica applicazione delle disposizioni di legge esistenti in Italia agli illeciti commessi mediante INTERNET, nel particolare ambito minorile (ad es. istigazione e sfruttamento della prostituzione) o accessibili via INTERNET (violenza sessuale, atti sessuali con minori, corruzione di minorenni) è da dire che esistono difficoltà serie in ordine al loro perseguimento già nello stesso ambito nazionale. Anzitutto, l'esistenza dell'anonimato in rete ostacola gravemente la identificazione dell'autore o degli autori dei messaggi e delle immagini pedofile. Vi è poi il problema della materialità delle prove, in considerazione della "volatilità" dei messaggi e del cambiamento continuo dell'indirizzo. La responsabilità del fornitore di servizi su INTERNET è altresì materia di discussione tra i giuristi, come già accennato.
L'esercente di rete quale la Telecom in Italia, France Telecom in Francia, British Telecom in Gran Bretagna è certamente esonerato da qualsiasi responsabilità e così pure il "provider" che si limita soltanto a fornire l'accesso in rete. Diverso è il discorso per il fornitore di servizi (il c.d. service-provider) che conosce bene il tipo di servizi che offre ed anche il tipo di traffico che si svolge nelle sua rete.
Nel caso di commissione di reati, occorrerà stabilire caso per caso se nel fatto illecito commesso il "provider" abbia parte nel senso che, fornendo determinati tipi di servizi (ad es. di tipo pedofilo) od omettendo di intervenire per bloccare una certa attività illecita che si svolge nella rete ad iniziativa di utenti della rete stessa, abbia contribuito a determinare l'evento. Vi è poi un ulteriore grave difficoltà per gli inquirenti e cioè il fatto che spesso i messaggi sono crittografati o addirittura inseriti in una immagine apparentemente innocente. Purtroppo, gli inquirenti in Italia non sono attrezzati per individuare le chiavi crittografiche usate dagli autori dei messaggi illeciti e questa circostanza, sia detto per inciso, ha di fatto bloccato interessanti indagini giudiziarie. Ed infine, una delle maggiori difficoltà dell'accertamento e del perseguimento dei reati di pedofilia telematica (ma anche in genere dei contenuti illeciti su INTERNET) è il fatto che molto spesso la matrice criminale è situata in paesi esteri. Nelle varie sedi internazionali nelle quali il problema è stato esaminato, è stato rilevato che il carattere mondiale di INTERNET solleva gravi problemi di diritto penale, in considerazione della disomogeneità delle previsioni nazionali e del principio di territorialità. Gli strumenti di cooperazione internazionale esistenti richiedono in genere il requisito della doppia incriminazione e cioè il reato perseguito e per il quale si chiede l'estradizione o l'assistenza giudiziaria deve essere considerato reato avente caratteristiche simili nei due paesi. E ciò a prescindere dalla lentezza del ricorso agli strumenti internazionali tradizionali e che non si conciliano con la necessità di rapidissimi accertamenti.
In proposito, la Risoluzione adottata dal Parlamento Europeo il 24.4.97 in ordine ai contenuti illegali o dannosi su INTERNET, chiede agli Stati membri di definire un numero minimo di regole comuni nelle legislazioni penali nazionali e di stimolare una cooperazione amministrativa sulla base di apposite "guidelines".
Come si vede, occorrono ben altro che semplici disposizioni procedurali a livello nazionale per combattere il terribile fenomeno della pedofilia in rete. Uno degli strumenti più utili è certo la redazione e l'osservanza di rigorosi codici di condotta da parte sia degli "internauti" che dei "service providers". Per quanto riguarda l'Italia, credo di poter dire che un utile e rapido strumento per la repressione normativa del fenomeno potrebbe consistere in una semplice modifica legislativa, nell'aggiunta di una apposita previsione all'art. 528 del codice penale (pubblicazioni e spettacoli osceni) considerando come pubblicazioni oscene anche la divulgazione, ecc. via INTERNET di messaggi, informazioni, immagini ed, in genere, di materiale pornografico, nonché sanzionando la detenzione dello stesso materiale, e configurando come speciale circostanza aggravante il fatto che quel materiale riguardi minori di 18 anni. Potrebbe studiarsi la possibilità, in questo ultimo caso, del divieto di applicare sia il patteggiamento (art. 444 e segg. c.p.p.) sia le sanzioni sostitutive previste dagli artt. 53 e segg. L. 689/89. Il delitto dovrebbe poi essere riservato alla competenza del tribunale in sede collegiale e la cattura potrebbe essere obbligatoria nell'ipotesi aggravata.
Ed infine potrebbe essere creata una apposita previsione diretta a colpire specificamente il soggetto, diverso dall'autore dell'illecito, che, conoscendo in caso di comunicazioni crittografate la "chiave" di decrittazione, si rifiuti di consegnarla agli inquirenti. Si tratterebbe di aggiungere all'art. 378 c.p. (favoreggiamento personale) un comma nel quale si stabilisca che nel caso di delitti commessi mediante l'uso di reti informatiche o telematiche, facendo uso di sistemi di crittografia, costituisce favoreggiamento il rifiuto da parte del soggetto che conosce la chiave crittografica di consegnarla agli inquirenti e ciò anche se l'autore del reato è ignoto.
Una speciale aggravante dovrebbe essere prevista se il delitto commesso ricada tra quelli previsti dall'art. 528 c.p., così come sopra modificato, e riguardante minori.
E' chiaro che la sede attuale impedisce di esaminare in modo approfondito i vari risvolti sociali, giuridici e tecnici relativi al fenomeno ma forse è utile iniziare un discorso che vada al di là delle specifiche proposte sin qui avanzate per combattere l'inquietante fenomeno della "pedofilia telematica".
A questo proposito e considerando che sempre più frequente appare il fenomeno dell'adescamento di minori da parte di pedofili che si servono delle reti telematiche, potrebbe aggiungersi alla legge 20.258 n. 75 in tema di lotta allo sfruttamento della prostituzione, un articolo (il 4 bis) che preveda esplicitamente il fatto di adescare un minore di anni 18 servendosi delle reti informatiche o telematiche. Il reato potrebbe comportare una pena da sei mesi a tre anni di reclusione e la multa da lire 500.000 a 5 milioni, applicandosi le sanzioni accessorie previste dalla detta legge e dall'art. 538 c.p.


In questa sede tratteremo delle più importanti innovazioni e cioè di quelle relative:
- alla introduzione del concetto della "violenza tecnologica" (art. 392);
- dell' "accesso abusivo" (art. 615 ter);
- del documento informatico (art. 419 bis) nonché di alcune disposizioni procedurali (art. 266 bis e segg.).


Come si rileva dalla relazione al disegno di legge, all'art. 392 è stato aggiunto un secondo comma con il quale viene estesa, agli effetti della legge penale, la nozione giuridica di "violenza sulle cose" ad alcuni comportamenti relativi ai programmi informatici o telematici o al funzionamento di un sistema, creando il nuovo concetto di "violenza tecnologica".
La ratio della integrazione va ricercata nella più volte affermata necessità di non lasciare privi di sanzione comportamenti di indubbio disvalore sociale e che, almeno concettualmente, apparivano assimilabili alle ipotesi di danneggiamento o di mutamento di destinazione.
Più in concreto, come osserva ancora la relazione, si tratta della "mutilazione" o del rendere, anche parzialmente, inservibili programmi informatici in ordine ai quali l'agente vanta pretesi diritti, pur trovandosi essi programmi nella disponibilità altrui, ovvero dell'impedire o dell'alterare il funzionamento di sistemi informatici o telematici, azioni queste realizzate con l'intento di esercitare diritti che avrebbero potuto essere fatti valere innanzi al giudice, e per i quali si ricorreva, invece, ad una sorta di auto-tutela e cioè a quel "farsi ragione da sé medesimo" che la norma contenuta nell'art. 392 c.p. mira, appunto, ad impedire.
E' da rilevare che la nuova definizione di "violenza sulle cose" si riferisce ai programmi e sistemi informatici: la disposizione mira ad impedire l'inserimento surrettizio da parte del proprietario locatore del programma, di "virus" o "bombe logiche" per assicurasi, indirettamente, il pagamento puntuale del corrispettivo alle scadenze pattuite.
Recentissimamente, un caso rientrante nella previsione di cui sopra, è stato esaminato da un giudice di merito (Pretore di Torino, 15.5.96, Agus ed altri, in Il Dir. Pen. Proc., 1997, n. 5, pag. 614 e segg.) e costituisce una delle prime applicazioni del nuovo art. 392 come modificato dalla legge n. 547 del 1993, il quale ha sostenuto nella sua decisione che "deve ritenersi violenza sulle cose, tale da integrare l'elemento della fattispecie di cui all'art. 392 ultimo comma c.p., il comportamento di un soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi, inserendo un file di blocco data in grado di interrompere automaticamente il funzionamento del macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita". I fatti si erano così svolti. Gli imputati, nella loro qualità di legali rappresentanti della ditta Usage elettrica snc, in concorso tra loro, al fine di esercitare un preteso diritto, segnatamente la pretesa di vedersi riconosciuto in via esclusiva il diritto a predisporre, installare e gestire la parte elettronica ed informatica delle macchine che si sarebbero prodotte su scala industriale dallo sviluppo di un prototipo di macchina cucitrice di spalline, di proprietà del legale rappresentante dello spallinificio Torinese ST srl. e destinato alla produzione di spalline per abbigliamento, potendo ricorrere al giudice, si erano, secondo il capo di imputazione, fatta arbitrariamente ragione da se medesimi, mediante violenza sulle cose.
In particolare, mediante alterazione di un programma informatico, l'Agus Salvatore ordinandone l'alterazione, l'Agus Olga materialmente inserendo il software distruttivo nel computer, manomettevano, con l'inserimento di un file di blocco data (comando con cui il programma veniva predisposto a bloccarsi ad una tale data dell'anno), le funzioni del programma informatico che era da loro stessi stato applicato per la gestione mediante computer delle operazioni di lavorazione del prototipo della macchina cucitrice di spalline sopra descritto, rendendo il macchinario gestito in via informatica da tale programma inutilizzabile. Con l'aggravante di aver commesso il fatto con abuso di prestazione d'opera, avendo approfittato delle relazioni di lavoro intrattenute con lo spallinificio per introdursi con una scusa nei locali dove si trovava la macchina e quindi avervi inserito il comando blocco data istruttivo.
La sentenza in oggetto è stata commentata da un giovane magistrato, Cesare Parodi, il quale ha tra l'altro rilevato, a proposito di figure affini e di rapporti con altre fattispecie, che nel caso in cui l'alterazione del sistema informatico venga realizzata - anche se in presenza di un contenzioso di natura civilistica tra fornitore e cliente - in modo tale da costringere quest'ultimo a fare, non fare o omettere alcunché per ottenere il ripristino della funzionalità del sistema, il comportamento deve essere qualificato come estorsione.
Con riguardo al nuovo reato di cui all'art. 635 bis, secondo cui "chiunque distrugge, deteriora o rende in tutto o in parte, inservibili, sistemi informatici o telematici altrui" rispetto al quale vi è una quasi totale identità dell'oggetto della tutela, secondo il commentatore, che si rifà alla linea giurisprudenziale della Corte Suprema, vi sarebbe assorbimento di quei fatti che, pur costituendo di per se stessi reato, rappresentano elementi costitutivi del primo, quali il danneggiamento rispetto all'ipotesi di cui all'art. 392, e la violazione di domicilio (art. 614 c.p.). Tuttavia, quando manchi tra i due soggetti o non sia in corso alcuna contesa in ordine alla titolarità o all'esercizio di un diritto, il delitto sussistente è senz'altro quello di cui all'art. 635 bis in concorso, eventualmente, con altri reati tra cui quello di cui al citato art. 614 c.p. a meno che il fatto della introduzione nei locali in cui esistono gli oggetti della contesa non sia avvenuto con violenza alle cose o alle persone nel qual caso si verificherebbe un concorso di reati.


L'articolo punisce l'accesso abusivo ad un sistema informatico o telematico, o il mantenimento in esso contro la volontà espressa o tacita dell'avente diritto.
La norma trova la sua collocazione - come osserva la relazione - tra i reati contro l'inviolabilità del domicilio perché i sistemi informatici o telematici, la cui violazione essa reprime, costituiscono un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantito dall'art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli arti. 614 e 615 del codice penale.
La tutela è limitata ai sistemi informatici o telematici protetti da misure di sicurezza perché, dovendosi tutelare il diritto di uno specifico soggetto, è necessario, come sostenuto nella relazione, che quest'ultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che fisica, di voler espressamente riservare l'accesso e la permanenza nel sistema alle sole persone da lui autorizzate.
L'articolo in esame affronta in realtà uno dei grandi problemi del diritto penale dell'informatica. A questo riguardo, ricordo che anche qui sono emerse varie perplessità in sede dottrinale, e reticenze da parte degli stessi governi nella penalizzazione di questo comportamento. Questo perché, soprattutto in passato, i legislatori erano stati influenzati dalla considerazione secondo cui la penetrazione in un sistema senza intenzioni cattive, con l'intenzione, cioè, di ottenere soltanto delle informazioni, sia pur facendo ricorso a mezzi illegittimi (il c.d. hacking) non costituiva un fatto degno di attenzione da parte del sistema penale. Bisogna dire che l'opinione pubblica, in effetti, fino a questo momento, si è mostrata indulgente nei confronti degli hackers, considerandoli come buontemponi o come soggetti che agivano con intenti ludici, per così dire; in ultima analisi più dei "ragazzini svelti" che dei criminali. D'altro canto, gli hackers hanno tentato in tutti i modi di razionalizzare le loro azioni, agitando lo slogan "l'informazione è potere", e sostenendo il loro diritto ad accedere senza alcuna limitazione alle fonti delle informazioni.
In definitiva, questa particolare inclinazione dell'opinione pubblica ha ritardato o reso molto difficile la penalizzazione del comportamento in questione. è divertente peraltro considerare che, quasi per una vendetta divina, uno dei Paesi che si è rifiutato di introdurre questa norma, la Germania, ha visto sorgere nel suo seno il cosiddetto "Caos Computer Club", un'associazione di hackers veramente molto pericolosa; e, guarda caso, proprio dalla Germania sono partite le più grosse penetrazioni e i più estesi danneggiamenti di reti informatiche, operate dagli hackers, soprattutto attraverso l'inserimento nei sistemi informatici dei cosiddetti virus; su questo tornerò tra poco.
Devo aggiungere che l'accesso non autorizzato è anche stato previsto nelle guidelines preparate dal Consiglio d'Europa in allegato ad una sua Raccomandazione (la n. 89(R)9) con la quale il Consiglio ha raccomandato, appunto, ai Governi di prevedere e punire l'accesso non autorizzato ad un sistema informatico.
Ritornando al testo di legge, va rilevato che esso prevede tre specifiche circostanze aggravanti, la seconda delle quali configura un delitto aggravato dell'evento (vedi anche l'art. 420).
A proposito dell'accesso abusivo, alcuni giuristi hanno condiviso l'introduzione del nuovo concetto di domicilio informatico, inteso come "il bene giuridico per la cui tutela l'ordinamento garantisce il diritto di espletare liberamente qualsiasi attività lecita nell'interno del luogo informatico" inteso come sfera ideale i cui confini virtuali "sono rappresentati da informazioni con facoltà di escludere i soggetti non graditi" (casi P. Galdini, in Il Diritto delle tecnologie dell'informazione, Guida al diritto, aprile 1995, pag. 15). Altri giuristi, invece, attaccati ai vecchi schemi, hanno criticato, più o meno fondatamente, l'introduzione del nuovo concetto.
I giuristi che commentano la norma di cui all'articolo in questione, nel tentativo di criticare il criticabile spaccano il capello in quattro, a volte.
E così vi è chi critica il termine lessicale "misure di sicurezza" (es. Mantovani) dimenticando o ignorando che in tutti i documenti internazionali che riguardano l'accesso abusivo ed in molte legislazioni nazionali derivate viene usato appunto tale termine; secondo altri, invece, il termine lascerebbe larghi margini di manovra all'interprete (ad es. Galdini, Corrias Lucente) in quanto occorrerebbe individuare a quale tipo di misure il legislatore avrebbe pensato (logiche, fisiche, organizzative). è facile rispondere che il legislatore ha richiesto semplicemente l'esistenza di una qualsivoglia misura che renda nota l'intenzione del "proprietario o detentore del sistema di escludere estranei (il c.d. ius excludendi)". Ci si è chiesti se è punibile il caso di colui che entra in un sistema informatico non protetto da misure d sicurezza in presenza tuttavia di un divieto espresso del titolare del diritto di esclusione (Mucciarelli). A prescindere dal fatto che questa sarebbe solo una ipotesi di scuola, è chiaro che il legislatore ha voluto proteggere, per ragioni anche pedagogiche, per così dire, soltanto i sistemi protetti e quindi in questa ipotesi il reato non sussiste, non potendosi effettuare in diritto penale operazioni analogiche.
Un vero problema invece è quello relativo al comportamento di colui che ha legittimamente accesso al sistema ed approfitta secondo il ruolo che riveste nell'azienda di tale situazione per compiere determinate operazioni.
Il caso si è verificato realmente a Milano ed è descritto in un articolo pubblicato nella rivista Diritto penale e processo, n. 4 del 1997 (Riflessioni sull'attuazione delle norme a tutela dei sistemi informatici, Alma e Perroni).


E' stata inserita nel capo III del titolo II del libro II del codice penale, la previsione del "falso informatico" e cioè della falsificazione dei documenti informatici. La norma contiene anche la nozione giuridica del "documento informatico".
Tale, agli effetti della legge, sostiene la relazione, non deve essere considerato il prodotto dell'elaboratore (tabulato), in quanto lo stesso rientra nel novero dei documenti cartacei contemplati dagli artt. 476 e segg. del c.p. ed essendo dato ormai pacifico in giurisprudenza che la sottoscrizione meccanica deve essere equiparata a quella manuale.
Il legislatore ha ritenuto, invece, di attribuire la natura di documento informatico ai "supporti" - di qualunque specie essi siano - contenenti dati, informazioni o programmi. Per tali documenti, come ha osservato la relazione, si porrà il problema della individuazione della loro paternità, poiché, come è noto, è requisito imprescindibile per la configurabilità del falso penale la riferibilità del documento oggetto del reato alla persona fisica o all'ente da cui esso proviene: la c.d. "riconoscibilità dell'autore". Su tale aspetto, tuttavia, la Commissione Ministeriale ha preferito rimettere la soluzione del problema alla disciplina che, in sede pubblica o privata, potrà essere dettata a seconda della natura del documento o del contesto in cui esso dovrà operare. Come si ricava dalla relazione, la condizione assoluta a che il supporto informatico possa costituire oggetto del reato è, per contro, la destinazione e l'efficacia probatoria dei dati in esso contenuti o alla cui elaborazione sono destinati i programmi registrati sul supporto medesimo. Tale condizione infatti costituisce, secondo la relazione, l'elemento differenziale tra la falsificazione di documenti suscettibili di produrre situazioni di danno o di pericolo per la pubblica fede e quella incidente su documenti privi di ogni rilevanza probatoria, ipotesi che è del tutto innocua rispetto all'interesse protetto e non giustifica l'applicazione di sanzioni punitive.
Per concludere, va osservato che il legislatore ha optato per la soluzione di far riferimento alle disposizioni sulle falsità in atti, disponendone l'applicazione anche alle ipotesi in cui le rispettive previsioni riguardassero un documento informatico. In tal modo, si è raggiunto un duplice obbiettivo: quello di non mutare la struttura delle fattispecie in funzione della sola diversità dell'oggetto materiale e quello di sottoporre ad identico regime sanzionatorio fatti criminosi che non si differenziavano sul piano dell'oggettività giuridica ovvero su quello della natura dell'interesse violato.
Ai fini della competenza occorre tener presenti gli artt. 477, 478, 482, 489, 490 del c.p..
Alcuni giuristi si sono cimentati anche nella critica dell'art. 491 bis, ignorando come al solito le guidelines del Consiglio d'Europa e le legislazioni nazionali europee che hanno regolato la materia (Francia, Repubblica Federale di Germania, Portogallo, Lussemburgo, Paesi Bassi, Finlandia, Grecia, Svizzera e, nei Paesi extraeuropei, Australia, Canada e Giappone).
Le spiegazioni fornite nella relazione al disegno di legge governativo non sono bastate: si pretendeva che il legislatore, rivoluzionando l'intero assetto del c.p., avesse tipizzato ogni possibile condotta di falso (così Mucciarelli). In realtà in seguito il legislatore si è occupato della validità degli atti, dati, documenti e contratti formati dalla p.a. e dai privati con strumenti informatici e telematici (art. 15, co. 2°, della legge 15.3.97 n. 59) dandone poi la definizione nel regolamento emanato con DPR 10.11.98 n. 513. E così, per documento informatico si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1, co. 1°, lett. a).
Secondo qualche giurista (così Mucciarelli), la disposizione di cui all'art. 491 bis non si estenderebbe a falsità documentali non comprese nel titolo VII del libro II capo III del c.p. riguardante i delitti contro la fede pubblica e quindi a quelli previsti dall'art. 255 c.p. (soppressione, falsificazione o sostituzione di atti o documenti concernenti la sicurezza dello Stato) o dall'art. 567, co. 2°, cpv. (alterazione di stato in atto di nascita).
In effetti, il legislatore non ha voluto estendere il concetto di documento informatico alle fattispecie indicate: ciò è perché l'oggetto giuridico delle stesse è diverso da quello considerato dalla norma riguardante le vere e proprie falsità documentali (nel primo caso la tutela della personalità dello Stato, nel secondo la tutela della famiglia).
Passando infine ad esaminare le modifiche introdotte dalla legge 547 del 1993 nell'ambito del codice di procedura, la più importante è certamente quella di cui all'art. 266 bis relativa alla intercettazione di comunicazioni informatiche o telematiche.
La dottrina si è chiesta se la disposizione si riferiva ai soli delitti informatici introdotti dalla nuova legge o anche ai reati comuni ma commessi con l'impiego di tecnologie informatiche. La maggioranza tuttavia riconosce, e basterebbe per questo leggere la relazione ministeriale al disegno di legge, che l'intercettazione è possibile per qualunque tipo di reato che sia commesso mediante l'impiego di tecnologie informatiche o telematiche.
In questi casi non è possibile però ricorrere in modo indiscriminato alle intercettazioni telefoniche tra persone se non nei limiti fissati dall'art. 266 che le prevede soltanto per alcuni tipi di reato, in linea di principio.
E' stato obiettato che il comma 3 bis dell'art. 268, come introdotto dalla legge n. 547 del ‘93, non richiama le eccezionali ragioni di urgenza che consentono, ai sensi del co. 3°, il ricorso ad impianti diversi da quelli installati nelle Procure della Repubblica.
La ragione è semplice: è chiaro che le attrezzature in dotazione presso le Procure o altre pubbliche autorità sono inadatte, in linea di principio, ad intercettazioni di particolari conversazioni o provenienti da apparati tecnologicamente avanzati. Il ricorso agli impianti privati è quindi d'obbligo e pertanto richiedere il requisito della eccezionale emergenza sarebbe stato del tutto inutile.
E' stato osservato inoltre che non è stato modificato, in correlazione con l'emanazione della legge n. 547 del ‘93, l'art. 271, co. 1°, relativo ai divieti di utilizzazione delle intercettazioni qualora le stesse siano eseguite fuori dei casi consentiti dalla legge o qualora non siano state osservate le disposizioni previste dagli artt. 267, 268, commi 1 e 3.
Trattasi probabilmente di una dimenticanza del legislatore il quale non ha adeguato l'art. 271 c.p.p. alle esigenze sorte in conseguenza della modifica dell'art. 268 c.p.p.: ad essa può porsi però rimedio, seguendo la tesi di chi (Picotti) afferma che a tali inconvenienti può porsi rimedio estendendo l'applicazione della norma considerata anche in caso di violazione del comma 3 bis dell'art. 268, trattandosi di analogia a favore dell'indagato.


(*) Documento elaborato dal Dott. Carlo Sarzana di Sant'Ippolito per l'incontro di lavoro tenutosi a Roma il 16 aprile 1998 sul tema: "La criminalità informatica in Italia".
(1) Secondo la Commissione CEE, INTERNET può trasferire dei contenuti illegali o nocivi ed essere utilizzata come strumento di attività criminali. Come tutte le altre tecnologie delle comunicazioni, quali il telefono o il GSM, INTERNET può dunque essere utilizzata, secondo la Commissione, dai criminali per facilitare le loro attività... Inoltre, osserva ancora la Commissione, le caratteristiche specifiche di INTERNET possono rendere più difficile l'applicazione della legge e rendere certi tipi di controllo tecnico inefficaci (Comunicazione sul contenuto illegale e nocivo di INTERNET adottata dalla Commissione il 16.10.1996).
(2) Vedi l'articolo dal titolo "Ready for cyberwar?" di P. Guerra e G. Tavaioli, nel volume collettaneo dal titolo "Osservatorio sulla criminalità informatica. Rapporto 1997", Milano, 1997, pp. 19 e segg. Gli autori affermano che ... "L'ipotesi dell'utilizzo delle reti, da parte dei terroristi, è emersa con forza il 31 luglio scorso, quando molti quotidiani, commentando il presunto attentato all'aeromobile della TWA precipitato a New York e la bomba nel parco olimpico di Atlanta, hanno dato grande rilievo al fatto che i terroristi forniscano informazioni utili anche a confezionare ordigni o armi letali, attraverso il cyberspace". L'argomento comunque qui viene appena accennato in considerazione del fatto che esso viene trattato da altri relatori.
Altri autori sostengono contestualmente che ..." Oggi, i BBS clandestini dell'underground sono estesi in almeno 28 Paesi nel mondo, con oltre 200 BBS pirata. In tali circuiti vengono resi disponibili trattati quali il The Terrorist Handbook (26) consistente in una serie di files di testo con informazioni e formule chimiche per la preparazione di esplosivi, detonatori con circuiti integrati, radio controlli, munizioni improvvisate, timers elettronici. Le tecniche di terrorismo e l'uso degli esplosivi vengono descritti sia in modo elementare per i neofiti (ad esempio come creare penne o palline da tennis che scoppiano) sia con maggior profondità e specializzazione per i più esperti, con documenti che trattano di bombe chimiche, dinamite, gelatina, esplosivi militari, plastico e napalm. Vi è anche un capitolo sulla realizzazione della bomba atomica che inizia con riflessioni su Hiroshima e Nagasaki, e sviluppa diagrammi sulla bomba all'uranio e al plutonio. Altri files raggruppano articoli sulla fusione dell'idrogeno, lo sviluppo di equazioni sui neutroni, indicazioni sul radio, il palladio, la corrosione, la contaminazione." (Cosi Blaiotta e Berghella, "Diritto penale dell'informatica e beni giuridici", in Cassazione Penale, 1995, n. 9 pag. 2340).
(3) In Francia, recentemente, la 1a Sezione Correzionale del Tribunale di Grande Istanza di Parigi, ha esaminato un caso di inserimento di programma sniffer ed ha affermato nella sentenza emessa il 16.12.97 che il fatto di colui che induca fraudolentemente in un sistema di trattamento di dati un programma suscettibile di raccogliere in modo selettivo le informazioni che transitano sulla rete Ethernett, rientra nelle previsioni dell'art. 323-16 del nuovo codice penale francese (introduzione fraudolenta di dati in un sistema o soppressione o modificazione fraudolenta dei dati che contiene).
(4) Il capitolo riproduce un mio articolo pubblicato nel n. 1 della rivista "Il diritto dell'informazione e dell'informatica" (1998).

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA