Per i crimini elettronici sempre più diffusi servono nuove leggi. Severe

Per i crimini elettronici sempre più diffusi servono nuove leggi. Severe

Nel mondo aperto delle reti resta necessario tutelare la collettivit‡ sanzionando i reati che vi possono essere commessi: messaggi istiganti all’odio e al razzismo, diffamazione, spettacoli osceni, minacce e altro. Ma, in una realtà nuova e inafferrabile, che molti vorrebbero assolutamente priva di regole, è difficile localizzare le infrazioni e identificarne i responsabili per punire l’attività illecita.

Non vi Ë dubbio che lo sviluppo dei sistemi informatici ha creato nuovi problemi per il diritto tradizionale e determinato, in alcune sue aree, cambiamenti notevoli. Basta ricordare al riguardo le innovazioni giuridiche intervenute nel settore del diritto di autore, della tutela della privacy, del diritto penale, sostanziale e processuale, del diritto civile e commerciale, del diritto delle telecomunicazioni, ecc 1.

Tuttavia il gap tra il diritto e lo sviluppo tecnologico, spesso impetuoso, esiste ed Ë particolarmente evidente in relazione ad alcuni fenomeni che trascendono le aree nazionali e che si svolgono nell’ambito delle reti mondiali di computer. Qui il diritto internazionale tradizionale non ha rimedi sufficienti, ad esempio, per combattere l’espansione della criminalit‡ informatica e perciÚ occorrerebbe provvedere con tempestivit‡ alla elaborazione di appositi strumenti di cooperazione internazionale, anche per individuare la giurisdizione competente e definire la responsabilit‡ degli operatori.
Il presente articolo esaminer‡ alcuni problemi giuridici sorti dall’uso delle reti di computer e in particolare dei Bbs (Bulletin board systems).

1. Le autostrade informatiche e i problemi sociali e giuridici derivanti dal loro uso.
Il termine “Information superhighways” venne creato nel 1978 dall’attuale vicepresidente degli Stati Uniti, Albert Gore, e il concetto Ë divenuto uno dei cavalli di battaglia dell’amministrazione Clinton la quale ha dedicato particolare cura allo sviluppo della rete mondiale Internet. Si tratta di una rete informatica in straordinaria espansione: infatti secondo recenti stime Internet collega circa 40 milioni di persone in tutto il mondo e oltre tre milioni e mezzo di computer situati in centoquarantasei Paesi 2.

L’attuale rete mondiale Internet deriva, come i lettori di TelËma ben sanno, dalla rete Arpanet, creata, lo ricorda anche H. Rheingold nel suo libro Comunit‡ virtuali 3, negli anni Settanta per consentire ai ricercatori del Dipartimento della Difesa degli Stati Uniti di far funzionare un computer da una postazione distante, e rivelatasi poi un ottimo canale per messaggi interpersonali. Nell’ambito di questa rete si sono create delle vere e proprie comunit‡ virtuali ossia, uso ancora la definizione di Rheingold, ´nuclei sociali costituiti da persone partecipanti costantemente a dibattiti pubblici e che intessono relazioni interpersonali nel cyberspazioª (´spazio concettuale in cui le parole, le relazioni umane, i dati, la ricchezza e il potere vengono espressi servendosi della telematicaª, secondo la definizione dello stesso Rheingold).

Queste comunit‡ sono nate appoggiandosi, per cosÏ dire, ai Bbs, detti anche “bacheche elettroniche”, mediante le quali qualsiasi utente collegato alla rete puÚ spedire e ricevere messaggi. Accanto alla sezione, per cosÏ dire pubblica, del Bbs ve ne puÚ essere una privata, dedicata alla vera e propria e-mail o posta elettronica e perfino un settore noto soltanto ad alcuni utenti particolari. La rete, se piccola, Ë gestita soltanto da un operatore di sistema (sysop) e cioË, cito sempre Rheingold, ´da un utente che adibisce il proprio indirizzo elettronico come destinazione dei messaggi di una bacheca elettronicaª. Nei sistemi un po’ pi˘ complessi vi Ë (anche) l’amministratore di rete (netAdmin) il quale provvede ´all’assegnazione dei diritti di accesso, al controllo dell’infiltrazione da parte di utenti non autorizzati e, in certe reti, a esercitare anche un controllo sul contenuto delle informazioni scambiateª.

Gli autori che si sono occupati dei problemi giuridici collegati alle autostrade informatiche hanno sottolineato le difficolt‡ di uso dei criteri tradizionali sia per la individuazione delle norme applicabili, soprattutto in caso di illeciti, sia per la individuazione del responsabile, data la molteplicit‡ dei siti in collegamento, sia per l’applicazione pratica dei principi tradizionali in tema di diritto d’autore e, soprattutto, per la messa in opera di mezzi giuridici diretti a permettere il controllo sul contenuto delle informazioni trasmesse attraverso la rete Internet.
Va ricordata al riguardo una recente iniziativa della magistratura tedesca che ha costretto una delle pi˘ importanti reti statunitensi, la Compuserve, a chiudere l’accesso dei suoi utenti a oltre duecento newsgroup, ritenuti illegali in quanto trattavano argomenti relativi alla pornografia infantile 4.

Il primo tentativo di controllo delle informazioni trasmesse via Internet Ë stato effettuato dal Congresso Usa con l’approvazione del Telecommunication Act del 1996, firmato da Clinton l’8 febbraio scorso, nel cui ambito Ë stato incorporato, in forma modificata, il Communication Decency Act del 1995 (presentato al Senato il 1∞ febbraio ’95 dal deputato Exxon e altri). Il titolo V del T.L.A. intitolato “Obscenity and violence” prevede un sottotitolo, “Comunication Decency Act of 1996”: la sect. 223 n 2 lett. d) stabilisce una pena di una multa sino a 250.000 dollari o una pena detentiva sino a due anni (o pena congiunta) per chi, consapevolmente, nelle comunicazioni interstatali o in quelle con l’estero usa un sistema informatico interattivo a) per inviare a una persona determinata o a una persona minore di 18 anni oppure b) per mostrare, in modo accessibile a un minore di 18 anni, un qualsiasi commento, richiesta, suggerimento, proposta, immagine o altro tipo di comunicazione che, nel contesto, faccia apparire o descriva, in modo chiaramente offensivo secondo gli standard della societ‡ contemporanea, attivit‡ od organi sessuali o escretori, indipendentemente dal fatto che l’utente del servizio abbia effettuato la chiamata o iniziato la comunicazione.

Questo testo avrebbe dovuto entrare in vigore il 31 marzo 1996 ma, essendo stata sollevata una questione di costituzionalit‡, il giudice R. G. Buckwalter della Court of Appels for Third Circuit della Pennsylvania emise un temporaneo “Restraining Order” in data 15 febbraio 1996 per cui la sua applicazione venne temporaneamente sospesa. Successivamente la stessa Corte, nella sentenza resa in data 11 giugno 1996 nelle cause civili promosse rispettivamente dalla American civil liberties union e da altre associazioni, e dall’American library association e da altre associazioni, nei confronti del Ministro federale della Giustizia e delle stesso U.S. Department of Justice, ha dichiarato incostituzionali le disposizioni del “Communication Decency Act” per contrasto con il primo e il quinto emendamento della Costituzione, affermando tra l’altro che ´The Government may not, through the Cda, interrumpt that conversation… The Internet deserves the highest protection for Governmental intrusion…ª [Il Governo non puÚ, per mezzo del Cda, interrompere quella conversazione… Internet ha diritto alla massima protezione da ogni intrusione governativa].

In tema di Bbs va ricordato ora che accanto alle reti legali e palesi ne esistono anche alcune underground come Cybernet, che si occupa (cito “Il Manifesto” del 21.5.1994) di tematiche quali le comunicazioni sociali, in particolare, attraverso l’area cyberpunk, la solidariet‡ sociale, i movimenti giovanili ecc; vi Ë poi la rete P.Net, che raggruppa, cito ancora “Il Manifesto” del 21.5.1994, gli scontenti di Fidonet e si caratterizza per le tematiche sociali e la cooperazione internazionale.
In questo ambito va citata anche la Bbs Ecn (European counter network) di area cyberpunk. Essa collega, come afferma nel giornale “La Stampa” del 17.10.1993 il giornalista Ferraris, i “centri sociali italiani” via computer mediante un tazebao virtuale che mette a disposizione bollettini quotidiani su ciÚ che avviene negli ambienti autogestiti da vari Paesi. Il suo obiettivo Ë quello di permettere e favorire la creazione di reti per dibattiti politici di tipo radicale 5.

In America, la pi˘ importante rete Bbs Ë certamente la Compuserve, seguita da America on line, da Fidonet, da Prodigy, da Genie, da Adelphi, ecc. Si calcola che esistano comunque altre 50.000 reti Bbs tra pubbliche, private e commerciali. Di queste perÚ circa 2.000, secondo le stime degli esperti, sono pirata e cioË, al contrario di quelle legittime, contengono e distribuiscono informazioni illegali (relative all’uso e alla creazione di esplosivi, al traffico di password e codici di accesso rubati e di numeri di carte di credito acquisiti illegittimamente, all’invio di materiale pornografico, ecc) e sono dedite anche allo scambio di programmi copiati illecitamente e di “programmi-virus”, corredati da tutte le istruzioni per l’uso.

L’esistenza di Bbs pirata e di hackers nelle reti Ë considerata un pericolo mortale per i Bbs legittimi. Scrive al riguardo Rheingold nel suo citato libro Comunit‡ virtuali (pag 291): ´La paura che ci siano hackers in una comunit‡ virtuale Ë un po’ come la paura che ci siano piromani in una citt‡ di carta di riso. L’obbiettivo di tutti gli hackers Ë quello di impadronirsi del potere detenuto dall’unica persona che conosce la parola d’accesso al sistema, comprendente la possibilit‡ di cancellare tutte le registrazioni delle comunicazioni precedenti, tutta la posta elettronica in corso di scambio, tutto il contenuto dei files privati degli utentiª.

E’ da dire che le precauzioni sinora adottate per difendersi dagli hackers non sembrano sufficienti. Anche il cosiddetto “muro tagliafuoco” (firewall), e cioË un elaboratore che protegge le reti interne dalle intrusioni, esaminando i pacchetti in entrata e in uscita da un ambiente informatico per limitare i tipi di collegamento che possono essere effettuati da Internet nel suo complesso, non rende i collegamenti sicuri 6.

Passando ora ad altro argomento, va rilevato che il concetto di “persona virtuale” comincia ad apparire anche nel settore giuridico. In un recente articolo, E. Dubuisson (La personne virtuelle: proposition pour dÈfinir l’Ítre juridique dans une Èchange telÈmatique, in “Droit de l’Informatique”, n 3 del 1995) definisce la personalit‡ virtuale ´un gruppo di informazioni nominative che circolano in una rete, facendo apparire l’individuo interessato presente in forma incorporaleª. L’autore ritiene che una soluzione potrebbe essere quella di dare una personalit‡ giuridica alle informazioni, istituzionalizzando quindi la “persona virtuale” e abbandonando il riferimento al corpo. A suo giudizio questa posizione avrebbe gi‡ avuto un riconoscimento giuridico mediante la creazione del concetto di persona morale.

2. I Bbs e il movimento del “Cyberpunk”.
A proposito di Bbs Ë da ricordare, per il suo significato importante, una recente intervista rilasciata dallo stesso Rheingold al mensile “Virtual” e pubblicata nel numero di settembre 1995, intervista dal titolo significativo: La legge contro la libert‡. In essa Rheingold enuncia le seguenti tesi:
1) la privacy e la libert‡ di espressione su Internet sono sacre e inviolabili;
2) gli hackers sono soltanto “specchietti per le allodole”. Il vero problema sono i nuovi proibizionisti seduti nelle aule parlamentari.

Un forte attacco alla libert‡ dei cittadini in Usa Ë stato lanciato, sostiene l’intervistato, da ´elementi reazionari del Congresso, dai Servizi di sicurezza e da coloro che hanno il compito di applicare la leggeª. A questo proposito Rheingold si rif‡ all’approvazione in Usa di alcune importanti leggi, come quella sulla telefonia digitale, al tentativo di criminalizzare l’uso massiccio della crittografia in rete e al contenuto del Communication Decency Act del 1995 presentato a suo tempo dal deputato Exxon (approvato poi dal Congresso, nel febbraio 1996, come gi‡ detto prima) e conclude la sua intervista con le seguenti frasi: ´…quando il legislatore e gli organi incaricati dell’applicazione della legge reclameranno ricerche digitali straordinarie e poteri di spionaggio per dare la caccia a terroristi e pornografi, non dimenticate che i “cybercriminali” pi˘ pericolosi sono quelli che ci privano delle nostre libert‡ facendo uso della leggeª.

Con riguardo a tale intervista non posso esimermi dal formulare alcune considerazioni e commenti. Va chiarito subito che il testo dell’intervista di Rheingold Ë coerente con i suoi scritti: in particolare riproduce, con maggiore durezza e incisivit‡, alcune delle idee gi‡ espresse nell’ultimo suo libro pubblicato in Italia (Comunit‡ virtuali).
Tuttavia, i suoi scritti e le sue idee sembrano rientrare nel filone del movimento degli “anarchici tecnologici”, preda di vere utopie filosofiche e del tutto dimentichi che esistono regole sociali e giuridiche che rendono possibile la convivenza sociale. E’ forse banale ricordare che apposite normative sono intervenute gi‡ in passato per disciplinare gli aspetti giuridici di fenomeni tecnologici nuovi (codice della strada, leggi sulla stampa, sulla radio-tv, sulle telecomunicazioni, leggi sull’informatica, ecc).

Le scomposte reazioni di certi ambienti underground rispetto alle iniziative legislative adottate in Italia nel settore della tutela del software e della repressione della criminalit‡ informatica, peraltro obbligate per il nostro Paese a causa di precise Direttive comunitarie o di Raccomandazioni del Consiglio d’Europa, sembrano riecheggiare certa antica retorica berkeleyana, fatta propria in seguito dalla sinistra extraparlamentare italiana, e recentemente dai gruppi cyberpunk 7. Osservo per inciso che i riflessi giuridici dell’uso delle nuove tecnologie informatiche a livello internazionale sono stati esaminati di recente dal Comitato ristretto di esperti del Consiglio d’Europa incaricato di elaborare un progetto di Raccomandazione relativo ai problemi di procedura legati alla tecnologia dell’informazione.

Il progetto in questione Ë stato approvato nell’ultima sessione del Comitato europeo per i problemi criminali (29.5/2.6.1995) ed Ë divenuto la Raccomandazione R (95) 13, a seguito dell’approvazione del testo da parte del Comitato dei ministri del Consiglio d’Europa l’11.9.1995. Il capitolo III di tale Raccomandazione riguarda le obbligazioni di cooperazione per gli operatori delle reti pubbliche e private e dei fornitori di servizi con le autorit‡ giudiziarie incaricate delle inchieste. Nell’esposizione dei motivi il Comitato si Ë soffermato sul problema dei Bbs affermando testualmente al paragrafo 45:

´Le ComitÈ a Ègalement examinÈ, comme consÈquence nÈcessaire dÈcoulant de ces dÈlibÈrations, des questions ne rentrant pas dans ce mandat, notamment la responsabilitÈ des opÈrateurs/gardiens des tableaux d’affichage Èlectroniques (Bulletin board system – Bbs). Etant donnÈ que tout utilisateur peut Ítre employÈ pour la dissÈmination d’informations ou de donnÈes ayant un contenu dangereux ou criminel. Le ComitÈ a eu le sentiment que, eu Ègard au nombre rapidement croissant de Bbs et au fait que souvent des informations dangereuses sont dissÈminÈes dans ces systËmes sans que l’auteur puisse Ítre identifiÈ, le droit pÈnal devrait examiner la responsabilitÈ pÈnale des opÈrateurs/gardiens de ces systËmesª.
[Il Comitato ha egualmente esaminato, come conseguenza necessaria derivante da tali deliberazioni, alcune questioni che non rientrano in alcun modo nel presente mandato, principalmente la responsabilit‡ degli operatori/guardiani (sysop) dei Bbs (Bulletin board system). Dal momento che ciascun utilizzatore puÚ essere impiegato per la diffusione di informazioni o dati aventi un contenuto pericoloso o criminale, il Comitato Ë stato dell’avviso che, in considerazione del numero crescente di Bbs e del fatto che sovente informazioni pericolose sono disseminate in tali sistemi senza che l’autore possa essere identificato, il diritto penale dovrebbe prendere in esame la questione della responsabilit‡ penale degli operatori/guardiani (sysop) di questi sistemi].

3. Problemi terminologici e situazione giuridica del sysop.
Quando si parla di Bbs occorre innanzitutto chiarire la differenza tra “messaggeria” e “corriere elettronico”. Per “messaggeria”, che i francesi chiamano tableau d’affichage, si deve intendere la cosiddetta “lavagna o bacheca elettronica” sulla quale qualsiasi utente, spesso coperto dall’anonimato, inserisce un suo messaggio, rivolto alla generalit‡ degli utenti della rete (o delle reti, nel caso di reti collegate). I veri e propri sistemi di posta elettronica, almeno in Italia, sono riservati allo Stato, che puÚ darli anche in concessione a privati. Le “caselle postali elettroniche” sono quelle gestite nell’ambito delle reti Bbs; e questo tipo di corrispondenza telematica deve, a mio avviso, considerarsi “chiusa”, nel senso di cui all’articolo 616, 4∞ comma del codice penale italiano, perchÈ la zona in cui Ë contenuto il messaggio puÚ essere normalmente raggiunta soltanto dal titolare della casella. Per quanto riguarda la regolamentazione dei Bbs, per quello che io so, nessun Paese al mondo ha provveduto a dettarla, probabilmente perchÈ questo tipo di comunicazione interpersonale Ë visto dai legislatori con diffidenza, a causa dei possibili illeciti che possono commettersi mediante il suo uso.

Passando ora a trattare il problema della responsabilit‡ giuridica del sysop, credo sia banale premettere che questi sa bene, in genere, che tipo di traffico si svolge nell’ambito della sua rete. PuÚ quindi cautelarsi stabilendo precise condizioni per l’accesso al sistema da parte degli aspiranti utenti e per il corretto utilizzo del sistema stesso. Tra queste condizioni vi dovrebbe essere anche quella relativa alla possibile esclusione dal servizio nel caso di violazione degli obblighi di correttezza da parte dell’utente. Il sysop, al fine di esercitare il suo legittimo controllo sulla regolarit‡ del servizio, dovrebbe riservarsi esplicitamente il diritto di penetrare, nei casi sospetti, anche nell’interno delle singole caselle e di controllare quindi il contenuto dei messaggi esistenti, avvalendosi della disposizione di cui all’articolo 51 del codice penale italiano, (per il quale l’esercizio di un diritto esclude la punibilit‡).

Devo precisare perÚ che per il sysop non sembra sussistere l’obbligo del segreto, per cui non potrebbe applicarsi, nel caso di rivelazioni del contenuto della corrispondenza telematica, la norma di cui all’articolo 620 del codice penale italiano (rivelazione del contenuto di corrispondenza commessa da persona addetta al servizio) in quanto il sysop non puÚ considerarsi, allo stato, un ´addetto al servizio delle poste, dei telegrafi e dei telefoniª, qualit‡ richiesta dal citato articolo: nÈ Ë possibile una applicazione analogica della norma in quanto, come Ë noto, nel campo del diritto penale sostanziale Ë vietato il ricorso all’analogia. Va tenuto presente in argomento, e qui lo rilevo per incidens, che il legislatore non ha ritenuto di dover punire il prendere semplicemente cognizione di una comunicazione o conversazione informatica o telematica (diversa dalla “corrispondenza”): infatti l’articolo 617 quater del codice penale italiano, a differenza dell’articolo 617, non contempla tale ipotesi, e cioË “la cognizione”, ma soltanto ´l’intercettazione, l’impedimento e l’interruzione illecita di comunicazioni informatiche o telematicheª.

Per concludere sul punto, ritengo che i Bbs amatoriali potrebbero adottare, per quanto riguarda l’e-mail, le norme statali che regolano la concessione e l’uso delle caselle postali, in particolare di quelle elettroniche, eliminando in ogni caso l’anonimato nei messaggi e bloccando la possibilit‡ di rinvio dei messaggi stessi all’infinito.

Il sysop dovrebbe avere, come gi‡ detto sopra, il diritto di controllare, in casi dubbi, anche la posta elettronica. Questo diritto, peraltro, potrebbe gi‡ nel sistema vigente essergli concesso, mediante accordo contrattuale tra Bbs e utenti. De jure condendo, si potrebbe configurare per il sysop un dovere di collaborazione con le autorit‡ inquirenti in casi particolari, e cioË allorchÈ esiste il sospetto di attivit‡ di tipo altamente criminoso.

E’ da ricordare in proposito che negli Usa, recentemente, il Congresso ha emanato il Digital Telephony Legislative Act (7.10.1994) il cui scopo Ë quello di stabilire gli obblighi di cooperazione del telecommunication carrier nelle intercettazioni disposte dal personale del law enforcement. L’Act non considera perÚ telecommunication carrier i gestori dell’e-mail e i fornitori di reti come Internet 8.

4. I reati che possono essere commessi mediante i Bbs secondo le leggi italiane.
Esistono reati, a volte anche gravi, che possono essere commessi da utenti dei Bbs. A titolo di esempio, se ne indicano i pi˘ comuni, che Ë possibile commettere mediante la messaggistica Bbs, tenendo presente che l’interconnessione delle reti permette alle informazioni illecite o proibite dalla legge di avere una rapidissima, e praticamente mondiale, diffusione.

a) Messaggi istiganti all’odio o alla discriminazione razziale: il reato Ë quello di cui all’art. 3 della legge n 654 del 13.10.1973, modificato dall’art. 1 del decreto legge 26.4.1993 n 122, convertito con modificazioni dalla legge 25.6.1993 n 205;
b) messaggi a contenuto diffamatorio: art. 595 cp;
c) messaggi/annunzi relativi alla prostituzione. art. 1 della legge 20.2.1958 n 95;
d) diffusione di codici di accesso a sistemi o reti informatiche e telematiche: art. 615 quater cp;
e) trasmissione di software copiato illegalmente: art. 171 e 171bis del R.D. n 633 del 1941, come modificato dal d.legisl. n 518 del 1992;
f) diffusione di programmi virus: art. 615 quinquies cp;
g) pubblicazioni e spettacoli osceni: art. 528 cp;
h) reati di spionaggio politico o militare e di notizie di cui Ë vietata la divulgazione: (artt 256, 257, 258 cp); rivelazione di segreti di stato (art. 261 cp); utilizzazione dei segreti di stato (art. 263 cp); rivelazione di notizie di cui sia stata vietata la divulgazione (art. 262 cp);
i) istigazione a delinquere e apologia di delitto: (art. 414 cp);
l) minacce: (art. 612 cp).
Va da sÈ che se il sysop Ë realmente consapevole dei traffici illeciti che si svolgono sulla sua rete e li consente, potrebbe essere punibile a titolo di concorso.

Il problema della pornografia e delle molestie sessuali su Internet Ë molto sentito, soprattutto in Usa. Pi˘ particolarmente, come ha rilevato di recente D.K. McGraw in un articolo dal titolo Sexual harassement in Cyberspace: the problem of unwelcome e-mail, pubblicato in “Rutgers computer and technology law journal” del 1995, n 2 vol 21, la proliferazione delle reti di computer ha determinato un notevole sviluppo di argomenti collegati al sesso, giacchÈ molti Bbs trattano materie sessuali e offrono testi e foto di tipo sadomasochistico, o relativi a rapporti sessuali con animali o di tipo pedofilo, sino a giungere alle discussioni di gruppi sciovinisti on line che gestiscono Bbs del tipo “Moviment against a matriarchal society” (Ma’ams). Alcuni Bbs offrono anche delle simulazioni di violenza carnale su due donne, condotte in un gioco interattivo on line. L’autore sostiene in conclusione che le molestie sessuali condotte via e-mail hanno in realt‡ lo scopo e l’effetto di scoraggiare le donne dal partecipare all’uso delle reti di computer, perpetuando la discriminazione sessuale anche nel campo delle carriere informatiche.

In ordine a questo tema va ricordato che in Francia le messaggeries roses, bacheche elettroniche il cui scopo essenziale Ë quello di permettere a sconosciuti di entrare in contatto gli uni con gli altri al fine di trovare dei partner sessuali (vedi Perier-Daville, Les messageries roses devant la Justice, in “Lamy-Droit de l’informatique”, novembre 1992, n 53, II parte), gestite nella rete dei minitels sono state pi˘ volte oggetto dell’attenzione della giustizia penale. La Corte di Cassazione, sezione penale (affaire Neron) con una decisione del 17 novembre 1992 ha affermato che il fornitore di servizi telematici Ë responsabile del delitto di cui all’art. 284 cp (incitation ‡ la debauche) allora vigente, tenendo presente: a) il carattere pornografico dei messaggi; b) la loro accessibilit‡ a un numero indeterminato di persone; c) il richiamo pubblico a occasioni di debauche; d) il fatto che il fornitore del servizio aveva avviato la diffusione di quei messaggi con cognizione di causa. Secondo la Suprema Corte, quindi, l’autore principale del delitto non poteva che essere il responsabile della gestione della messagerie rose 9.

In effetti, secondo la consolidata giurisprudenza di merito (vedi la sentenza della Corte d’Appello di Aix en Provence del 24 maggio 1993) e di legittimit‡ i messaggi telematici destinati a una nebulosa di destinatari al fine di ricevere risposte da sconosciuti non costituiscono corrispondenza privata bensÏ un modo di comunicazione audiovisuale (e come tale soggetti alle disposizioni della legge 86-1067 del 30 settembre 1986, relativa alla libert‡ di comunicazione, modificata dalla legge n 89-25 del 17 gennaio 1990).

Sempre in Francia, il mensile “Expertises des Systemes d’Information” n 73 del giugno 1994, commentando un fatto di cronaca (vedi l’articolo dal titolo Le Minitel rose: proxenitisme informatique) si Ë chiesto se Carole Courable, assassinata da uno dei suoi clienti conosciuti attraverso il n 3615-Line, sarebbe diventata una prostituta se il servizio ad hoc del minitel non fosse esistito. Secondo l’articolista ´il minitel ha completamente modificato il corso “des amours tarifiÈs”. Permettendo di dissimulare l’adescamento, la telematica, secondo l’autore, ha aperto le porte della prostituzione a tutta una categoria di giovani donne che non avrebbero mai battuto il marciapiedeª.

Occorre infine dire che, come rivelato da pi˘ parti, i Bbs si stanno rivelando per i pedofili il modo pi˘ facile per “agganciare” ragazzini inesperti. Il quotidiano “L’Indipendente” dell’8 ottobre 1994 ha pubblicato un articolo di A. Di Lellio, il quale ha citato il caso di un ragazzino di Bari, appassionato di computer, che era riuscito a collegarsi alla rete Internet, conoscendo in tal modo un giovane programmatore che lo aveva adescato e poi stuprato. L’articolista ha concluso sostenendo che la naturale passione dei ragazzi per i computer e per i videogames rende i Bbs ´il terreno di caccia pi˘ ricco e pi˘ facile per i pedofiliª 10.

In tema di oscenit‡ va rilevato infine che esistono varie norme del codice penale che reprimono i comportamenti giudicati indecenti o immorali (vedi art. 527, atti osceni; l’art. 528, pubblicazioni e spettacoli osceni, e l’art. 726, atti contrari alla pubblica decenza). Certamente i concetti di “oscenit‡” e di “pubblica decenza” mutano nel tempo, secondo l’evoluzione del costume sociale, ma di questi mutamenti Ë, in genere, interprete sensibile la magistratura, alla quale istituzionalmente Ë affidato il compito, appunto, di interpretare le leggi. Credo sia impossibile, anche a tutela dei minori, dimenticare che esiste una reazione sociale all’oscenit‡ e quindi tentare di eliminare qualsiasi intervento dell’autorit‡ al riguardo.

Per quanto concerne poi la diffamazione va ricordato che di recente, Prodigy, una delle tre pi˘ importanti fornitrici di servizi commerciali negli Stati Uniti, detenuta da Ibm e dalla catena di supermercati Sears and Roebuck, Ë stata ritenuta da un giudice di New York responsabile del contenuto di messaggi diffusi nelle sue messaggerie elettroniche. Nella fattispecie, una societ‡ finanziaria aveva querelato Prodigy per diffamazione a seguito di una serie di messaggi che accusavano il presidente di quella societ‡ di essere un criminale e la societ‡ stessa di gestire affari assolutamente poco chiari (vedi “Expertises” n 184, giugno 1995).

5. La prevenzione e la repressione.
Il modo pi˘ semplice di tentare di prevenire in via normativa in ambito nazionale i reati in questione, indicati riassuntivamente nei paragrafi che precedono, sarebbe, a mio avviso, quello di stabilire delle norme precise sull’uso di Internet e dei Bbs, cosÏ come indicato nel paragrafo 3. La protezione delle informazioni richiederebbe l’adozione di regole tecniche e principalmente il ricorso ai sistemi crittografici: occorre tuttavia conciliare, come gi‡ detto, l’esigenza di tutela della collettivit‡ e quella della tutela della privacy degli individui e delle imprese. Inoltre, data la delocalizzazione del flusso di informazioni e le difficolt‡ di individuare le leggi applicabili nel caso di flussi internazionali di comunicazioni via computer, occorrerebbe modificare le convenzioni di cooperazione giudiziaria o, meglio, preparare apposite convenzioni bilaterali o multilaterali dirette a reprimere gli illeciti comunque commessi “by computer” in ambito internazionale.

Non puÚ negarsi che le questioni giuridiche sollevate dalla presenza di Intenet sono rese complesse dalla dematerializzazione e dalla internazionalizzazione degli scambi e riguardano, tra l’altro, la sicurezza delle transazioni finanziarie e commerciali, il rispetto della vita privata, la libert‡ d’impresa, la protezione delle creazioni intellettuali e industriali, l’accesso dei minori alle informazioni, ecc.

Il pi˘ grave problema, in conclusione, Ë tuttavia quello relativo alla messa in opera di misure repressive per quanto riguarda i comportamenti illeciti: ciÚ comporta la localizzazione delle infrazioni, l’identificazione dei responsabili e la costituzione delle prove. Probabilmente, oltre agli interventi normativi e tecnici per prevenire la commissione degli illeciti, potrebbe essere utile sollecitare il ricorso alla autoregolamentazione e alla diffusione di regole deontologiche tra i sysop e tra gli utenti delle reti (la cosiddetta netetiquet): questo perÚ implicherebbe una forte opera di pressione e di indirizzo sulle organizzazioni private che operano nel settore, attivit‡ che, in qualche modo, dovrebbero essere promosse dai vari governi.

Note

1 Rinvio per una trattazione pi˘ completa dei temi sopraindicati al mio testo Informatica e diritto penale, GiuffrÈ, Milano, 1994.

2 Riflessioni critiche sulle “autostrade dell’informazione” sono contenute in un recente articolo di D. Perier-Daville dal titolo L’Autoroute de l’information: va-t-elle nous transformer en zombis cybernetiques?, pubblicato in “Cahiers Lamy droit de l’informatique”, n 63-G- ottobre 1994.

3 Sperling & Kupfer, Citt‡ di Castello, 1994.

4 Sull’argomento della censura, vedi l’art. di R. Fumi dal titolo “La censura alle frontiere” pubblicato in “Internet News” aprile ’96 e l’art. di S. Rosenfeld dal titolo “La censure legale et technologique menace Internet”, in “Expertises”, n 185, 1995.

5 Per quanto riguarda l’Italia, un serio allarme nei confronti di circuiti telematici illegali era gi‡ contenuto nella 33a Relazione sulla politica informativa e della sicurezza, relativa al 1∞ semestre 1994, presentata dalla Presidenza del Consiglio dei Ministri al Parlamento. Si diceva, al riguardo, che ´Ë stato seguito con attenzione l’interesse dei gruppi antagonisti all’impiego di reti telematiche per la raccolta e la diffusione di notizie di area nonchÈ alla potenzialit‡, in chiave antistatale, degli strumenti informatici. A quest’ultimo riguardo non sono stati sottovalutati gli aspetti di pericolosit‡ connessi all’eventuale sviluppo di tali tecnologie per introdursi illegalmente in archivi pubblici e privati e acquisire informazioni riservate, la cui divulgazione potrebbe avere ripercussioni negative per la sicurezzaª. A sua volta, la relazione, relativa al 2∞ semestre 1994, ha richiamato l’attenzione sul crescente interesse rivolto dai gruppi dell’ultrasinistra alle applicazioni delle tecnologie informatiche, soprattutto per quanto attiene a un loro eventuale impiego in funzione antisistema. La Relazione al riguardo afferma che ´ i movimenti autogestiti, convinti assertori della libera circolazione delle informazioni come presupposto fondamentale della libert‡ dell’uomo, considerano le reti telematiche come strumento indispensabile ai fini della realizzazione di una comunicazione orizzontale e alternativa, affrancata da qualsiasi forma di censura e di controllo istituzionali … in questa ottica la pratica dell'”hackeraggio” acquisterebbe una valenza sociale, in quanto consentirebbe l’accesso a dati e notizie tutelate, e viene considerata un mezzo per abbattere simbolicamente gli ostacoli che si frappongono a una comunicazione democraticaª. Altre interessanti riflessioni sulla pirateria informatica sono contenute nelle relazioni relative al 1∞ e 2∞ semestre del 1995.

6 Per pi˘ ampi riferimenti, vedi i miei articoli Premessa al problema delle reti pirata: le comunit‡ virtuali e Comunit‡ virtuale e diritto: il problema del Bbs, in “Diritto penale e processo”, n 2 e n 3, 1995.

7 Come hanno rilevato Nacci e Ortoleva nel loro articolo dal titolo Tecnopolitica: il cyberpunk e le ideologie di fine millennioInternet – Avviso ai naviganti, Roma, 1995; vedi in particolare il capitolo: “La politica on-line: lo stato, la rete e i poteri”. Sul fenomeno dei cyberpunk in Italia vedi anche l’articolo di V. Zecchini dal titolo Cyberpunks: da moda ad ultima frontiera, in “Ideazione”, n 6, novembre/dicembre 1995.

8 Per maggiori riferimenti vedi nota n 9.

9 In Francia il nuovo codice penale all’art. 227-23 vieta la registrazione e la trasmissione di immagini di un minore che presentino carattere pornografico. A sua volta il successivo art. 227-24 vieta la diffusione con qualsiasi supporto di messaggi a carattere violento o pornografico o di natura tale da attentare gravemente alla dignit‡ umana allorchÈ tali messaggi siano suscettibili di essere visti o percepiti da un minore.

10 Il sequestro di una rete di Bbs avvenuto nel corso di una vasta azione di repressione della pirateria informatica operato dai Servizi segreti statunitensi (operazione Sun Devil del 1989) sollevÚ un autentico vespaio. Alla societ‡ Steve Jackson Games Inc venne sequestrato un computer usato per un sistema di posta elettronica, causando il blocco della sua attivit‡. Nel maggio 1991 la societ‡ in questione citÚ in giudizio dinanzi a una Corte federale i Servizi segreti, accusandoli di aver violato alcune leggi quali il Privacy protection Act, il Wire and electronic communication interception Act, lo Stored wire and electronic communication and transnational record access Act, ecc, ottenendone la condanna. Per pi˘ ampi ragguagli vedi l’articolo di Janel Osen dal titolo Bullettin boards and the US Secret service, in “Computer fraud and security”, dicembre 1995, pag 13 e seguenti.

Lascia un commento

WeeJay