L'articolo, composto di due parti, è stato stilato in occasione della consulenza prestata dall'autore, professore di diritto penale nell'Università di Wurzbirg, in un procedimento penale svoltosi in Germania e riguardante le eventuali corresponsabilità di un Service-Provider sulla diffusione, all'interno del proprio server, di informazioni penalmente illecite con particolare riferimento a materiale pornografico, a forme di vera e propria criminalità in senso stretto e di computer-crime, quali la manipolazione di files o programmi e sabotaggio informatico nonché spionaggio, esaltazione della violenza e del razzismo e di propaganda nazionalsocialista.
La comprensione della reale pericolosità della diffusione on-line di materiale illecito e l'estrema difficoltà del controllo di tali informazioni, accentuata dalla velocità dello scambio dei dati che, di fatto, tende a privare di effetto qualsiasi misura di controllo nazionale, impegnano l'autore in un'attenta disamina del fenomeno "Internet", stimolando sia il lettore interessato sia quello occasionale.
La struttura "Internet", come giustamente afferma l'autore nella prima parte dell'articolo, è composta da un gran numero di sottoreti cui sono collegati giornalmente milioni di utenti che comunicano tra loro, scambiano informazioni, immagini, suoni e programmi e conserva le sue origini e il suo sviluppo libertario, quasi anarchico. è attualmente priva di una legislazione sovranazionale, di un ente o di un organismo preposto al controllo della circolazione dei dati nelle varie reti telematiche internazionali.
E proprio all'analisi della più generale questione della possibile repressione, nel diritto penale germanico, della diffusione di dati a carattere illecito che, comunque, vengono resi accessibili non solamente in territorio tedesco - per cui la competenza giurisdizionale discenderebbe dall'applicazione della territorialità - è dedicato ampio spazio, nella convinzione che solo la ricerca di soluzioni su un piano internazionale nei vari ordinamenti giuridici competenti, possa risolvere in modo globale il problema.
Allo scopo di rendere più comprensibile l'estrema versatilità della "rete delle reti", senza "spaventare" i lettori non specialisti, l'autore espone in forma chiara e sintetica gli aspetti tecnici fondamentali e, iniziando da semplici nozioni generali relative alle reti di computers, analizza i singoli servizi offerti da Internet in relazione alle funzioni svolte mediante ogni singola procedura tecnica. Ampio spazio è dedicato alla Posta Elettronica, ai Newsgroups, alle Mailing-List del WWW e del protocollo di trasferimento dati (FTP) nonché a tutti i servizi offerti da Internet soprattutto in relazione ad un loro possibile impiego illecito ed alle forme di controllo attuabili nei confronti dei Service-Providers, uniche figure in grado di interagire con il contenuto dei dati che essi stessi gestiscono.
Utile appare la ricerca effettuata dall'autore, anche nella seconda parte dell'articolo, su molti precedenti giurisprudenziali relativi ai classici mezzi di comunicazione e di informazione con particolare riguardo ai media della carta stampata, radio, televisione, posta e telefono per le eventuali analogie con le funzioni svolte in Internet: il risultato che si ricava da tale ricerca evidenzia che le pronunce fino ad oggi rese note sui classici mezzi di informazione costituiscono un importante punto di partenza per ciò che concerne la diffusione dei dati ma non possono considerarsi, di fatto, precedenti utili all'accertamento delle eventuali responsabilità. L'abuso da parte di singoli potenziali soggetti attivi del reato, osserva l'autore, non può essere contrastato esclusivamente attraverso la restrizione del traffico dei dati, ma piuttosto tramite il rafforzamento dell'attività repressiva verso gli autori di contenuti illeciti e l'eventuale corresponsabilità dei Service-Provider in relazione ai contenuti dei dati non potrebbe essere, di regola, attuabile se non rispetto all'applicazione di adeguate misure di controllo e attraverso soluzioni amministrative, come ad esempio la creazione di organi di autocontrollo rappresentativi.
Infine l'Autore, nel proporre l'attuazione di idonee misure tecniche per l'identificazione, atte ad arginare sia la commissione di "delitti di espressione", che a contrastare fenomeni di hacking (spionaggio, sabotaggio e truffa) auspica, per quanto concerne questioni di tecnica normativa, il ricorso a soluzioni di carattere internazionale e sovranazionale da affidarsi ad appositi Uffici di controllo, peraltro già operanti nell'ambito dei tradizionali mezzi di comunicazione.
|
|