GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.7
Nuove prospettive della criminologia nell'ambito del computer crime

Marco NORMALE




Uno degli aspetti della seconda metà del XX secolo che passerà alla storia è senz'altro quella che è stata definita la "rivoluzione informatica". Negli ultimi 50 anni, infatti, l'umanità ha raggiunto dei traguardi di progresso tecnologico ed organizzativo con un'accelerazione mai riscontrata in precedenti ere. Ciò che ha consentito questa accelerazione è, a parere di tecnici ed esperti, proprio l'avvento e la diffusione del computer. La tecnologia informatica, infatti, oggi supporta ogni aspetto della vita degli individui e delle organizzazioni, sia private che pubbliche in ogni lato del pianeta, divenendo lentamente imprescindibile ed irreversibile. Le componenti vincenti di questo processo sono identificabili sostanzialmente in quattro punti:
- possibilità di concentrare una grande quantità di dati in poco spazio;
- svolgere funzioni di amministrazione e governo di strumenti troppo complessi per l'intelletto umano;
- svolgere funzioni sfuggenti alle capacità sensoriali umane;
- trasferire grandi quantità di informazioni in poco tempo.
Il processo di "alfabetizzazione informatica", in Italia, presenta un andamento del trend in costante, graduale ascesa, pur non giungendo, per varie cause, ai livelli registrati negli Stati Uniti e nel nord-Europa. Nel 1995, infatti, è stata stimata una diffusione di personal computer nel territorio nazionale pari a 8,5x100 abitanti (circa 4.350.000), quantità relativamente modesta rispetto ai 31,9x100 abitanti degli USA e ai 18,2x100 abitanti della Gran Bretagna ma comunque denotativa di un graduale inserimento della macchina informatica nella cultura nazionale. Tale quadro sembra essere correlato, oltre che ad una generale riduzione dei costi delle componenti hardware (anche del 40% in alcuni casi), a una notevole diffusione di servizi offerti on-line tra cui la nota rete commerciale Internet.
Per quanto riguarda l'utilizzo delle reti telematiche, l'Italia è inserita, rispetto al panorama mondiale, in una fascia intermedia, assimilabile alla Francia ed alla Spagna e ascrivibile ad una classe statistica definibile in 10-25 abbonati a Internet per 10.000 abitanti (mediana:17,5). Nel 1995, infatti, risultano 50.000 abbonati Internet sul territorio nazionale, destinati a raddoppiare nel 1996 e a mantenere la crescita più che esponenziale fino alla fine del millennio (circa 600.000 nel 1998). I providers di Internet italiani, nel 1996, sono attualmente circa 350 ma sono destinati a raddoppiare nel prossimo anno.
Il livello di informatizzazione (office automation) della Pubblica Amministrazione, se pur non elevatissimo rispetto al mondo del "privato" e rispetto ad altre nazioni europee (1994: 48468 elaboratori, 34075 PC, 14393 terminali) appare anch'esso in continuo incremento. Tale incremento trova elementi di conferma nel progetto, in fase abbastanza avanzata, di una rete unitaria che dovrebbe, in futuro, collegare tutta la P.A..
Appare poi in costante aumento la trasformazione di sistemi EDP (1) (sistema di elaborazione dei dati) chiusi in sistemi aperti (accessi on-line (2) ), alcuni destinati ad offrire servizi di svariata natura ai cittadini, altri di carattere prettamente informativo e promozionale. In generale, ovvero, si registra un numero sempre più elevato di dinamiche organizzative e procedurali affidate alle macchine (EFTS, comunicazioni, archivi, sistemi gestionali di impianti) determinando conseguenzialmente l'aumento dei cosiddetti obiettivi sensibili, sia in ambito di EDP che in quello delle reti comunicazionali.
Ma tutto questo possiede un aspetto negativo, un'altra faccia della medaglia. L'avvento della tecnologia informatica e telematica ha di fatto indotto nuove forme criminali e nuove opportunità per individui e gruppi organizzati, di commettere azioni illegali eludendo le forme di controllo investigativo tradizionale. Si è ovvero costituita, parallelamente alla cultura informatica e telematica "ufficiale", una rete subculturale di competenze impiegate per commettere varie forme di abusi, alcuni di basso profilo criminale, altri particolarmente gravi e preoccupanti. Anche il rapido incremento delle comunicazioni telematiche transnazionali di tipo commerciale (internet), e la sempre maggiore disponibilità di accessi on-line ha di fatto incrementato il livello di vulnerabilità di questo sistema fornendo nuove opportunità nell'ambito criminale (3) .
Lo sviluppo di varie forme di criminalità informatica, parallelamente a quello della nuova società dell'informazione, pur non autorizzando alcuna teorizzazione regressionistica, rappresenta però un costo economico decisamente rilevante che necessita di un impegno in direzione della ricerca di sempre nuove ed efficaci forme di prevenzione e contrasto.


In un'ottica criminologica, secondo quanto documentato dalle più recenti e qualificate ricerche, l'aumento dell'informatizzazione globale, se da un verso sembra essere legato ad una generico decremento quantitativo di alcune forme di crimine tradizionale, dovuto in larga misura alla diminuzione generalizzata del denaro liquido circolante, per altri aspetti ha condotto alla manifestazione di forme criminali nuove (4) , fortemente connotate dal punto di vista tecnologico e consumate, in parte o interamente, in un'ambito fisico-spaziale di tipo virtuale, definito negli anni ‘60 da uno scrittore di fantascienza con il fortunato appellativo di cyberspazio.
Tale contesto è stato sovente considerato in termini di rischio relativo alla vulnerabilità di una società informatizzata che non sembra essersi ancora dotata di validi strumenti di sicurezza, nei confronti delle nuove forme di aggressione che possono configurarsi a seguito della sua riorganizzazione informatica e telematica di questo fine millennio (5) .
L'incremento dell'informatizzazione costituisce quindi la variabile macrosociale maggiormente correlata ad un aumento dei possibili rischi di computer crime (frauds, hacking, cracking, abuses, riciclaggio, spionaggio, furto e duplicazione clandestina di software, sabotaggi con virus informatici ecc.) con una conseguente diversa configurazione di aree tematiche di interesse criminologico.
Analizziamo alcuni aspetti della questione suscettibili di approfondimento scientifico:

a. Frodi
Numerose aziende, specie nel settore del terziario (banche, finanziarie, assicurative) e alcuni apparati della Pubblica Amministrazione, tradizionalmente oggetto di frodi di svariata natura, continuano a rappresentare un elettivo obiettivo per il computer crime, implementato, tra l'altro, dalla sempre più frequente presenza in rete (Internet) di tali realtà.
Tra i casi maggiormente segnalati risultano quelli di truffe ai danni delle società di carte di credito. Numerose attività commerciali che vengono svolte su internet (vendita di servizi e oggetti dietro comunicazione del numero di carta) implicano che i codici delle carte "viaggino" in rete, con grande soddisfazione da parte degli hackers che sono impegnatissimi a sviluppare sempre nuove tecniche per impossessarsene nonostante gli sforzi degli addetti alla sicurezza informatica. Esemplificativo in tal senso il caso della compagnia statunitense Capital one che ha recentemente dovuto adottare delle nuove misure di sicurezza, pena il fallimento, per aver subito innumerevoli intrusioni e furti di numeri di carta, avvenuti attraverso l'uso di un comunissimo programma di navigazione commerciale NETSCAPE disponibile a tutti gli utenti di internet (6) .

b. Hacking
L'attività di intrusione clandestina nelle reti sembra essere in notevole aumento risentendo, probabilmente , anche dell'influenza di certi modelli statunitensi che, veicolati dai media italiani con connotazioni non interamente negative e a volte addirittura con aspetti di "esaltazione del crimine" (vds. caso di Kevin Mitnick (7) ) potrebbero essere in grado di affascinare alcuni soggetti del mondo informatico underground nostrano. Le intrusioni, infatti, se da un lato possono rappresentare un vezzo o un gioco, d'altro canto possono sfociare in danneggiamenti o sottrazioni di dati estremamente pericolosi e risultano essere correlate, in numerose e qualificate ricerche, a danni per la collettività quantificati in milioni di dollari.
Alcuni casi eclatanti di intrusioni clandestine sono divenuti fatti di cronaca come nel caso di Steve Fleming, un giovane assunto temporaneamente in Inghilterra presso la Compagnia telefonica inglese, che si è insinuato telematicamente all'interno di alcune linee telefoniche molto delicate riuscendo a captare alcune comunicazioni tra Major e diversi siti occulti del prestigioso Servizio Segreto britannico MI5. Altrettanto clamore ha suscitato il caso (avvenuto prima della caduta del muro di Berlino) di Karl Koch, un ragazzo tedesco appartenente ad un gruppo di hackers dediti prevalentemente al furto di software, che si è introdotto, probabilmente per gioco, nel computer del dipartimento della difesa USA attraverso la rete MILNET (una rete militare non protetta) e ha poi cercato di vendere alcune informazioni al KGB (8) .

c. Cracking
Le intrusioni con finalità distruttive, soprattutto nell'ambito della concorrenza sleale tra aziende e nel campo di attacchi terroristici a sistemi di gestione tecnologica istituzionale (aeroporti, ferrovie, ospedali) cominciano a rappresentare un fattore di rischio concreto anche in considerazione della diffusione di conoscenze informatiche in alcune aree antagoniste. Particolarmente interessante appare, in quest'ottica, la teoria della "bunkerizzazione", formulata dal gruppo massmediologico statunitense CAE (Critical Art Ensemble) e importata anche sul fronte antagonista europeo. Secondo questa teoria, i tecnocrati capitalisti gestirebbero il potere attraverso la creazione di luoghi virtuali (bunker) di concentrazione dei dati, politici, economici, giudiziari ecc. (le banche dati) proteggendoli dall'accesso da parte del popolo che in tal modo, estromesso dal potere dato dall'informazione e dalla gestione di questi dati, rimane in condizione di sottomissione. Sono però possibili, attraverso l'informatica, "...nuove tattiche e strategie di disobbedienza civile finalizzate a sabotare l'ordine virtuale..." (9) soprattutto con l'introduzione di virus e con varie tecniche di cracking dei sistemi centralizzati. Com'è evidente si tratta di una rivisitazione, in chiave cyberspaziale, di porzioni ideologiche marxiste dove i "mezzi di produzione" sono sostituiti dai mezzi di gestione dell'informazione e dove la rivoluzione convenzionale (militare) viene sostituita da una guerriglia virtuale combattuta nel cyberspazio utilizzando armi tecnologiche.
Strumenti elettivi per i crackers sono, naturalmente, i virus informatici, ovvero dei programmi, composti da istruzioni logiche, in grado di autoreplicarsi all'interno di altri programmi residenti nella memoria di un computer.
Sovente essi sono progettati per svolgere azioni distruttive o disturbanti all'interno di un sistema informatico. La loro origine è alquanto incerta. A volte si tratta dell'opera di ingegno di qualche studente di informatica un po' burlone altre volte sono frutto di specifiche progettazioni di origine militare o spionistiche per neutralizzare sistemi avversari. Recentemente la ricerca della loro origine diviene ancora più complessa, sono infatti disponibili, nell'ambiente underground dell'informatica, appositi "kit", di fabbricazione che consentono a chiunque di produrre "in casa" un virus con caratteristiche personalizzate. Significativo a tal proposito il caso del "vendicatore nero" della Bulgaria (si fa chiamare così nel mondo del cyberspazio) che, oltre che a diffondere virus in tutto il mondo, ha prodotto uno di questi speciali kit per creare virus che pare sia disponibile sul qualche sito segreto della rete internet. (10)
Secondo alcune fonti, la Bulgaria sembra essere il paese che produce il maggior numero di virus, seguito a ruota dagli Stati Uniti (11) . Altre fonti attribuiscono invece questo primato alla Russia.
Sull'uso militare aggressivo dei programmi virali appare esemplificativo il caso della guerra che ha contrapposto l'Irak di Saddam Hussein con lo schieramento diretto dagli USA. Nel corso del passato conflitto nel Golfo, infatti, come dichiarato dal Generale Colin Powel, uno degli strumenti di combattimento vincenti per gli USA, è stato proprio l'impiego di virus per neutralizzare i computers che governavano i radar irakeni. Nella fase dell'embargo, infatti, l'Irak era riuscita ad acquistare clandestinamente questo materiale che, secondo quanto affermato da Powel, era stato opportunamente "infettato" dai servizi di intelligence statunitensi.

d. Spionaggio
Dall'analisi di numerosi contesti internazionali sembra evidenziarsi una modifica del concetto stesso di spionaggio (12) , orientato adesso più sullo sviluppo tecnologico che nel campo militare. Molti paesi, infatti, cercano di acquisire alta tecnologia utilizzando tecniche di spionaggio bypassando, così, enormi spese di ricerca e sviluppo. La correlazione evidente tra questa modifica di scenario e l'incremento dell'informatizzazione è rintracciabile nell'aumento del flusso di informazioni (acquisibili illegalmente) che viaggia su reti di tipo internet o che vengono stivate in banche dati penetrabili clandestinamente dall'esterno.
L'FBI ha stimato, dal 1994 al 1995, un aumento del 100% delle azioni illegali nel campo dello spionaggio economico (800 casi aperti in USA) di cui una gran parte avviene attraverso o in direzione dell'informatica. Dall'analisi di questa casistica si sono evidenziati in special modo furti di codici di accesso, analisi strategica dei flussi e, talvolta, vere e proprie intrusioni clandestine per sottrarre dati importanti (13) .
Il fenomeno del furto di segreti commerciali delle aziende sembra essere quindi dilagante e, secondo una recente ricerca dell'ASIS (14) su un campione di 325 aziende USA, il numero dei crimini di questo tipo ha infatti avuto un incremento da 10 a 32 casi al mese nel periodo 1992-1995 (più del 30% di aumento in tre anni). Tale attività illegale, dove circa ¾ dei casi sono comunque legati a diverse forme di complicità dei dipendenti, provoca negli Stati Uniti delle perdite aziendali di circa 2 miliardi di dollari al mese e ha condotto, in alcune circostanze, a vere e proprie decimazioni di personale a seguito di fatti eclatanti (15) .
Questa nuova dinamica di spionaggio, tra l'altro, sembra aver mutato i vecchi schieramenti "amici-nemici", sia nelle storiche contrapposizioni est-ovest che in quelle più sotterranee e clandestine dell'occidente e degli USA. Tale quadro trova un certo riscontro anche nell'intensificazione dell'attività dei Servizi di intelligence statunitensi in questi ambiti che sempre più spesso offrono una sorta di consulenza alle grandi aziende USA al fine di prevenire la sottrazione di informazioni industriali da parte della concorrenza estera.
Anche la situazione italiana sembra per certi versi accostarsi al contesto internazionale. In base alla valutazione di esperti, infatti, i danni subiti ogni anno in Italia da aziende ed istituzioni a causa del crimine informatico sarebbero quantificabili in circa 1000 miliardi (16) .
Questo incremento è probabilmente riconducibile in gran parte all'esigenza di competitività che connota l'attuale attività delle imprese di tutto il mondo e alla rapida obsolescenza di produzioni e tecnologie che obbliga il mondo imprenditoriale ad una frenetica e costosa implementazione dei settori di ricerca e sviluppo aziendali. Secondo analisi di settore, infatti, nel 1982 i beni materiali di una azienda erano quantificabili in 62% di patrimonio (strutture, impianti, immobili, depositi ecc.) e il rimanente 38% in "pacchetti" di informazioni sulla produzione e sul marketing provenienti dai settori ricerca e sviluppo interni all'azienda. Nel 1992, a distanza quindi di soli dieci anni, questi dati risultano essere capovolti, con il 38% di beni legati al patrimonio "convenzionale" e il 62% di valore aziendale legato alle informazioni (17) .

e. Terrorismo
La vicenda della cosiddetta falange armata suggerisce l'ipotesi di un cambiamento di tecniche e operatività di formazioni terroristiche orientate ora anche su attività di destabilizzazione ed allarme sociale poste in essere attraverso l'impiego di strumenti informatici. Il potenziale militare di un'organizzazione terroristica si può configurare quindi anche come coefficiente di abilità di navigazione nelle reti e di intrusione nei sistemi. E' ipotizzabile in tal senso un incremento dell'attività di informazione, da parte dei gruppi terroristici (cyberterrorismo), finalizzata alla localizzazione di nodi nevralgici oltre che all'affinamento delle tecniche di comunicazione in grado di procurare panico e destabilizzazione.
Altro aspetto rilevante in tal ambito è rappresentato dalla concreta possibilità, ad esempio da parte di gruppi terroristici a matrice islamica o di ispirazione neonazista (18) , di comunicare con efficacia a livello internazionale attraverso appositi siti di internet realizzando così, oltre che una valida metodica di elusione delle investigazioni convenzionali di polizia, uno strumento di collegamento sincronico tra cellule collocate geograficamente anche in continenti diversi, nonché un'innovativo mezzo di reclutamento e propaganda in grado di penetrare aree socioculturali difformi.

f. Criminalità organizzata
Il processo di finanziarizzazione e terziarizzazione (19) che connota la storia attuale delle organizzazioni di tipo mafioso suggerisce una sempre più massiccia presenza dell'elaboratore nell'ambito gestionale di tali sodalizi. L'utilizzo dei sistemi di trasferimento di fondi bank-to-bank (EFTS (20) ) per effettuare operazioni di riciclaggio e di attualizzazione della copertura dei capitali (circuiti dell'hot-money (21) ed investimenti sulle piazze off-shore (22) ) ma anche la gestione degli introiti da parte di settori gerarchicamente meno elevati in seno alla struttura mafiosa inducono a configurare una sempre più stretta correlazione tra mafia ed informatica. La recente possibilità, in corso di sperimentazione da parte della società di brokeraggio (23) Charles Schwab & Co, di effettuare attività di trading sulla rete Internet (compra-vendita di azioni per corrispondenza) sfruttando il server ed il browser di Netscape Comunications (24) (crittografia RSA (25) ) può ad esempio rappresentare un ulteriore canale di inserimento delle organizzazioni criminali complesse nei circuiti economici utilizzando, appunto, la tecnologia telematica. Altrettanto pericolosa e di grande interesse criminologico, può configurarsi la possibilità, peraltro già segnalata in numerosi contesti europei (GB, Germania, Francia) ed extraeuropei (cartelli colombiani) dell'utilizzo, da parte della C.O., di programmi di crittografia (tipo PGP (26) ) per comunicazioni illegali all'interno di reti telematiche commerciali. In tal senso, l'oramai assodato carattere di trasnazionalità dei gruppi mafiosi sembra quindi potersi agevolmente sovrapporre, in senso comunicazionale, con l'analoga trasnazionalità di Internet e con le sue note potenzialità di scambio in tempo reale anche intercontinentale (e-mail, siti ecc.).


Le situazioni di illegalità legate all'informatica sembrano essere correlate ad una duplice complessificazione: in primo luogo per ciò che attiene alla grande tipologia di espressione articolata su un continuum che comprende semplici comportamenti trasgressivi ma che giunge a pratiche tecno-criminali di organizzazioni complesse di tipo mafioso (27) ; in secondo luogo per l'alto numero di fattori "criminologicamente significativi" disseminati in aree diversificate (tecnologia, normativa, allarme sociale, forme di controllo ecc.). Un percorso di ricerca sul computer crime deve quindi essere articolato su numerosi "piani" talvolta molto diversi ma interagenti tra loro e dai cui ambiti è necessario trarre spunti per la definizione dell'oggetto di indagine e per la determinazione delle variabili.
Uno degli aspetti fondamentali che in quest'ottica occorre considerare è l'ìmportanza dei processi comunicativi che secondo alcuni autori interazionisti rappresentano addirittura l'essenza stessa degli oggetti attraverso la loro significazione. Il linguaggio ad esempio, secondo Herbert Mead, non simboleggia semplicemente una situazione o un oggetto ma rende possibile l'esistenza o meno di quella situazione o di quell'oggetto (28) . E' quindi evidente l'importanza delle caratteristiche del luogo dove avviene il processo comunicativo e la sua conseguente capacità di orientare la significazione. Secondo molti studiosi, la costruzione dell'ambiente virtuale relativo alla comunicazione telematica (il cyberspazio) possiede delle prerogative in grado di "strutturare la nostra weltanschaung e proporre una nuova economia di rapporti tra il reale e le nostre rappresentazioni" (29) .
Fin dalle preliminari osservazioni "di sfondo" occorre quindi, a nostro avviso, avvicinarsi a questo ambito di studio con la consapevolezza scientifica di doversi munire di strumenti conoscitivi flessibili e di predisporsi, epistemologicamente, alla percezione di scenari e problematiche nuove indotte dalla tecnologia telematica e dalla sua capacità di costruire ambiti relazionali specifici e contemporaneamente mutevoli, da compatibilizzare con il paradigma criminologico corrente.


(1) Electronic data processing (sistema di elaborazione dei dati).
(2) Ad esempio dei siti internet dove acquisire informazione sull'ente proprietario del sito.
(3) International Rewiew of Criminal Policy. United Nations Manual on the prevention and control of computer related crime.
(4) GENE STEPHENS, Crime in cyber, in: The futurist, sept-octob 1995, p.25.
(5) OWEN EDWARDS, Hackers from hell, in: Forbes Asap, october, 9, 1995, p.182.
(6) MANNIX MARGARET, Can hackers break into netscape, in: US News £ World report, october, 2, 1995.
(7) Famoso hacker statunitense recentemente arrestato e trovato in possesso di migliaia di numeri di carte di credito e codici telefonici che è stato notevolmente "mitizzato" e assimilato più ad un genio che a un criminale.
(8) Articolo dal titolo Noted & notorius hacker feat, in: Byte, september, 1995, pp. 151-162.
(9) Critical Art Ensemble (a cura di), Sabotaggio Elettronico, Castelvecchi editore, Roma, 1995.
(10) Articolo dal titolo "Noted & notorius hacker feats" in Byte, september 1995, pag. 151-162.
(11) EURISPES Dossier, "L'Italia che truffa", La pirateria elettronica, Koinè ed., Roma, 1995, pag.234.
(12) TIEDEMANN K., Criminalità da computer in: Trattato di Criminologia, Medicina criminologica e Psichiatria forense, vol. X, Giuffrè editore, Milano, 1987.
(13) DOUGLAS PASTERNAK, GORDON WITKIN, The lure of the steal, in: U.S. News & World Report, March, 4, 1996, pp. 45-48.
(14) Società statunitense specializzata nella sicurezza industriale
(15) E' il caso ad esempio della ditta RECON-OPTICAL dello Stato dell'Illinois che aveva più di 1000 dipendenti di cui 2/3 sono stati licenziati a seguito di continue appropriazioni e vendita di segreti commerciali a ditte concorrenti. Secondo quanto emerso dalle indagini federali infatti, un concorrente estero aveva aperto una sede di rappresentanza nella stessa città della RECON e i dipendenti di quest'ultima, dietro lauti compensi, trasmettevano, via fax o via modem, ogni tipo di informazione commerciale e sulla produzione relativa all'attività aziendale.
(16) SANTONOCITO R., "Lupo cattivo viaggia in rete" in: Il Sole 24 ore del 24.4.1995.
(17) H. GARRET DE-YOUNG, Among us, in: Industry Week Electronics & Tecnology, 17 Giugno 1996, pag. 13.
(18) Come nel caso del gruppo neonazista "The Thule Network", collegato in tutto il mondo attraverso apposite bbs in computer portatili o con il sistema e-mail della rete internet, particolarmente attivo nella produzione di documentazione negazionista dell'olocausto.
(19) FROSINI V., Informatica e criminalità organizzata, in: DIR-INF, 1993, pp. 75-81.
(20) Electronic Found Transfer System.
(21) Circuiti finanziari internazionali, utilizzati illegalmente, dove vengono fatti circolare rapidamente i capitali illeciti per eludere i controlli di polizia
(22) Mercati di borsa alternativi rispetto alle "piazze classiche", sospettati di essere uno dei terreni emergenti nel campo del riciclaggio.
(23) Intermediazione nel campo della compra-vendita di titoli in borsa.
(24) Canale di accesso alla rete INTERNET.
(25) Sistema di protezione della riservatezza dei dati.
(26) Programma di mascheramento dei dati chiamato Pretty Good Privacy.
(27)DE LEO G., STRANO M., DE LISI C., PEZZUTO G., Evoluzione mafiosa e tecnologia criminale, ed. GIUFFRE' , Milano, 1995, pag. 62.
(28) IZZO A., (a cura di), Storia del Pensiero sociologico, Il Mulino, Bologna, 1975, (vol 2), pag.433.
(29) QUEAU P., Le posizioni del virtuale, pag. 11 in:BERARDI F. (BIFO), Ciberfilosofia, Castelvecchi editore, Roma, 1995.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA