FORUM MULTIMEDIALE
LA SOCIETÀ DELL'INFORMAZIONE

 

UNA RETE DI NORME PER IL MONDO IN RETE

 


INTERVENTI - 11


Dei delitti e delle pene nella rete: miti e realtà della criminalità informatica in Italia
di Giuseppe Corasaniti

1. Le regole possibili del "villaggio globale" e i problemi della multimedialità;
2. Criminalità informatica tra miti e realtà: le tendenze attuali dei "computer crimes" e le ipotesi di reato previste nella legge n. 547/1993;
3. Le intercettazioni informatiche e telematiche, problemi sostanziali e operativi;
4. Le esigenze di definizione di una azione istituzionale e internazionale di contrasto alla pirateria.

 


1. Le regole possibili del "villaggio globale" e i problemi della multimedialità
Ogni volta che il tema della comunicazione telematica o della elaborazione dei dati viene affrontato, affiorano quasi sempre contrapposte tendenze all'ottimismo oppure al timore sulle conseguenze limitative per le libertà individuali legate all'abuso dell'informatica o delle tecnologie. Non basta certo auspicare un quadro normativo completo e coerente senza prima chiedersi se nell'elaborazione normativa (ed in questo senso anche entro quale sua dimensione: interna, internazionale, comunitaria) debba prevalere proprio un minimo di attenzione verso la tecnologia stessa, verso la sua evoluzione, verso tutte le sue implicazioni ed applicazioni possibili, nessuna esclusa.
E il dibattito oggi non può che complicarsi se si considera che non basta più fermarsi ai problemi della (elaborazione e diffusione esterna di) "dati personali" perché nell'ambito della comunicazione e nelle forme possibili della stessa bisogna ricomprendere dati aggregati (secondo il quadro normativo tradizionale) o potenzialmente "aggreganti" come testi, ipertesti, immagini digitalizzate, suoni, immagini sonorizzate, fotografie, sequenze cinematografiche e così via, tutto ciò insomma che può essere elaborato, trasmesso e ricevuto in forma "digitale". Il problema non è solo quello di definire i nuovi "servizi a valore aggiunto", ma di garantire la riservatezza di singoli e gruppi (particolarmente interessata nelle trasmissioni in rete) senza perciò precludere ogni possibile uso dell'elaborazione informatica e della diffusione telematica. In Italia manca ancora una organica disciplina legislativa.

Dovrebbe essere imminente la approvazione del disegno di legge governativo S1409 (Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali), licenziato dal Senato e in discussione alla Camera.
Il disegno di legge prevede un sistema di comunicazioni ad una apposita autorità di vigilanza (Garante per la protezione dei dati), dotata anche di poteri di accertamento e di sanzione. È anche previsto il diritto di accesso e di rettifica ai dati personali raccolti informaticamente, nonché il principio del necessario consenso dell'interessato per ogni elaborazione informatica sui dati concernenti l'origine razziale, la fede religiosa, le opinioni politiche, l'appartenenza a partiti, sindacati e associazioni ed organizzazioni, ferma restando la piena possibilità di acquisizione dei medesimi nel legittimo esercizio dell'attività giornalistica. Nel frattempo con la legge n. 388 del 30 settembre 1993 (Ratifica ed esecuzione del protocollo di adesione del Governo della Repubblica Italiana all'accordo di Schengen del 14 giugno 1985 tra i governi degli stati CEE relativo alla eliminazione graduale dei controlli alle frontiere comuni) è stato ribadito l'impegno ad istituire il Garante dei dati e ad approvare una legge sulla protezione dei dati personali.
Come ho detto in molte occasioni, la trasparenza tecnologica da un lato può costituire un fattore di rischio, dall'altro tuttavia , indubbiamente costituisce anche una possibile occasione di partecipazione informativa attraverso una più ampia e capillare diffusione delle informazioni.

La tutela della "privacy", in questa prospettiva, tende più a delinearsi quale forma di "autodeterminazione informativa", mediante il riconoscimento ai soggetti interessati, sul conto dei quali siano raccolte e catalogate informazioni personali, di prenderne conoscenza (diritto di accesso ai dati), e conseguentemente di rettificarle ed integrarle e di pretendere il rispetto delle finalità informative per le quali il dato è stato raccolto. In tale contesto in alcuni casi la raccolta di informazioni sulla base di criteri predeterminati già di per sé finalizzati a dar luogo a situazioni di emarginazione a carico dei soggetti interessati può essere preclusa (dati sulle idee politiche, sulle opzioni religiose, sulla razza, sulle condizioni sanitarie). L'elemento tecnologico si appresta perciò a divenire fattore di mutamento del sistema delle comunicazioni di massa, ma anche delle regole giuridiche che ne seguono l'evoluzione: si affacciano problemi nuovi e nuove prospettive di intervento o di tutela, i indebolisce la tradizionale distinzione tra comunicazione interindividuale e comunicazione collettiva (attraverso le interconnessioni informatiche e telematiche), e nello stesso tempo si attivano circuiti sempre più estesi, tali da richiedere normative a carattere internazionale.
In merito il recente vertice G7 dei paesi industrializzati tenutosi a Bruxelles nel gennaio 1995 ha fissato precise linee di intervento, volte a rendere possibile la creazione di una nuova "società dell'informazione". Nell'ambito delle prospettive di regolamentazione delle tecnologie dell'informazione la libertà ed il diritto all'informazione, non più in contrapposizione, ma in reciproca integrazione, si pongono insieme come valori e riferimenti determinanti.

I servizi di comunicazione telematica si collocano in una prospettiva completamente nuova rispetto a quelli tradizionali: essi introducono cioè tra trasmittente e ricevente una capacità di elaborazione reciproca dei messaggi (interattività) che in concreto ha effetto di aggiungere un preciso valore economico alla stessa informazione trasmessa, ed alla sua inserzione in un determinato contesto spaziale o temporale. Con l'utilizzazione di linee di comunicazione (dedicate o inserite in più complesse reti pubbliche) ogni organizzazione (ente, impresa, aziende) è in grado di strutturare una propria "rete" di comunicazione (network) che può caratterizzarsi mediante differenti modelli a seconda delle diverse esigenze applicative (quantità o qualità o potenzialità di diffusione dei dati o estensione delle aree geografiche da connettere, . . data broadcasting).

I nuovi servizi di telecomunicazione si distinguono innanzitutto quanto al relativo contenuto, ed ogni distinzione contiene in sé anche una formalizzazione in qualche modo generica e relativa, cioè basata su una descrizione o su una impostazione generale quale risulta in un determinato contesto (aziendale o amministrativo) e destinata comunque a mutare anche in tempi assai ristretti, perché estremamente ridotto tende ad essere il margine temporale di evoluzione tecnologica, favorito dalla capillare diffusione dei mezzi informatici e telematici anche in ambito individuale e insieme dalla crescente tendenza all'integrazione contemporanea tra più forme di comunicazione (c. d. multimedialità).
Che nella normativa europea si guardi al passato anziché al presente e al futuro appare fin troppo ovvio.

Manca una regolamentazione recente e la Convenzione europea del 1981 è stata concepita più tenendo conto delle esigenze di grandi centri di elaborazione di dati personali (pubblici e privati) richiedenti tecnologie avanzate e risorse elevate che non sulla considerazione della diffusione dell'informatica individuale e distribuita, nella quale entra in gioco la "libertà informatica" anche sotto il profilo della efficiente organizzazione privata e pubblica, per elaborare informazioni e renderle immediatamente utilizzabili nel modo più efficace possibile. Il primo problema che si pone è se le ragioni di riservatezza possano giustificare l'elaborazione di impianti normativi a carattere autorizzatorio, anche se solo tendenzialmente, sulla base di obblighi ricorrenti di comunicazione (formale) ad autorità di garanzia. Il secondo problema è se può lo Stato riservarsi un ruolo di astratto "coordinamento" anche se solo per favorire un uso razionale delle tecnologie da parte delle amministrazioni pubbliche. Orbene, per quanto attiene alla riservatezza il problema centrale non è tanto nella regolazione delle tecnologie, ma semmai nella regolazione delle attività (private e pubbliche) che mediante le tecnologie (o semplicemente esercitando una posizione dominante in maniera incontrollabile) possono creare o favorire situazioni di discriminazione o di disagio individuale o sociale.

Non è che ovunque in Europa l'introduzione di normative statali, peraltro assai rigide, abbia ridotto le violazioni concrete della privacy. Sono aumentate, è vero, le comunicazioni burocratiche rivolte alle autorità di garanzia ed ogni elaborazione suscettibile di classificare informazioni personali "sensibili" (come quelle attinenti alla salute, allo stato patrimoniale, alla condizione personale, politica, religiosa) richiede particolari oneri nei confronti del soggetto (pubblico o privato) che assume iniziative informative (dalla registrazione esplicita del consenso alla rettifica, alla cancellazione alla raccolta dei dati in modo pertinente rispetto allo scopo dichiarato e così via).
Ma quel che conta non è l'attività pubblica di vigilanza, ma soprattutto l'attività in qualche modo "interna" promossa nell'ambito stesso dell'elaborazione, per prevenire utilizzazioni dei dati non conformi al rispetto dei diritti individuali. Bisogna allora abbandonare l'assurda pretesa di "governare" le tecnologie, perché esse, frutto dell'uomo, trovano proprio nell'uomo, nella società, nello sviluppo sociale ed economico che riescono in concreto ad attivare la migliore regola possibile, quella che si basa sulla libertà stessa e che è consapevole di quanto ogni tecnologia è prima di tutto estensione delle intuizioni degli uomini, dei limiti degli uomini. Ogni tecnologia porta perciò in sé i problemi degli uomini e può essere regolata solo con attenzione ai rischi ed ai benefici che si collegano alla sua introduzione, al suo uso o al suo abuso o al suo mancato uso. Rischi e benefici, beninteso, che toccano il senso stesso della realtà sociale, i caratteri, gli equilibri, i modi di essere delle relazioni umane, politiche, economiche e sociali in un certo momento storico prima che le linee del progresso tecnico, sempre in espansione. Perciò ogni apparato pubblico di "vigilanza" e "coordinamento" mostra ogni giorno di più i suoi limiti e la sua sostanziale - progressiva - inadeguatezza. Laddove è stata prevista una qualche forma di coordinamento istituzionale (anche in Italia con l'istituzione dell'Autorità per l'informatica nella pubblica amministrazione) essa finisce, gioco forza, per diventare una struttura frenante, se non altro per ragioni di carattere tecnico ed economico, preverendo nuove procedure e imponendo una programmazione "tecnica" ogni giorno più obsoleta, tenendo conto delle crescenti tendenze alla standardizzazione delle procedure, alla interattività ed all'interscambio informativo tra sistemi diversi, alla progressiva riduzione dei costi per hardware e software.

Forse andava percorsa insieme - e può ancora essere percorsa - un'altra strada: quella della promozione di procedure automatiche per il miglioramento e l'ottimizzazione dei risultati conseguiti dalle pubbliche amministrazioni, e prima ancora quella della massima diffusione ed utilizzazione dell'informatica all'interno delle pubbliche amministrazioni centrali e locali, quella del miglioramento, proprio attraverso le tecnologie informatiche, dei rapporti tra cittadini, imprese e pubbliche amministrazioni, dalla costruzione di procedure semplificate per l'accesso ai servizi, alla progettazione di software applicativo già all'interno delle amministrazioni interessate anziché ricorrere alle consuete consulenze esterne.
Forse può ancora essere percorsa efficacemente la strada della autoregolamentazione anziché quella della definizione di norme di legge tanto rigide quanto ambigue, e potenzialmente idonee a incidere in negativo sulla libertà di informazione e di comunicazione attraverso le tecnologie informatiche e telematiche. Nella comunicazione telematica l'informazione (intesa come scambio interattivo di dati, testi, immagini e suoni) tra i diversi soggetti interconnessi è garantita come libertà fondamentale e richiede il rispetto delle norme di legge che prevedono forme di responsabilità civili e penali per attività svolte in violazione di diritti di terzi, tenendo conto delle specificità dei mezzi di comunicazione informatici e telematici e delle caratteristiche dei sistemi di controllo in relazione ai dati diffusi e circolanti. Nella piena consapevolezza dell'esigenza di assicurare insieme la libertà di comunicazione e il rispetto dei diritti degli utenti e dei terzi interessati, i gestori di rete (fornitori e providers di informazioni) dovrebbero impegnarsi ad osservare ed a promuovere forme di autoregolamentazione.

Ogni soggetto interconnesso dovrebbe aver riconosciuto il diritto ad utilizzare nelle comunicazioni telematiche il proprio nome ovvero di avvalersi di uno pseudonimo; tale
ultimo diritto tuttavia dovrebbe parimenti implicare che, ai fini della tutela dei diritti
altrui, siano sempre comunicati al gestore di rete, che ha l'obbligo di conservare con tutte le cautele come dati riservati e di mantenere aggiornati, l'identità e il recapito del singolo utente.
Così ogni soggetto interconnesso dovrebbe essere inoltre considerato responsabile civilmente e penalmente secondo le leggi vigenti a tutela dei terzi, per ogni attività lesiva dei diritti delle persone e delle formazioni sociali rispetto ad ogni forma di discriminazione, nonché del diritto di autore o di brevetto in ordine alla originalità e qualità dei dati e dei programmi che immette e distribuisce, a qualsiasi titolo. Specifiche garanzie dovrebbero porsi in tema di riservatezza. Nessuna informazione - anche indiretta - in ordine alla identità ed al recapito dei soggetti interconnessi dovrebbe essere diffusa o fornita a terzi dal gestore di rete, ad eccezione dei casi in cui vi sia l'espresso e consapevole consenso espresso in forma scritta dai soggetti interessati, con specifica autorizzazione alla diffusione dei propri dati personali, ovvero se tali informazioni siano richieste al gestore di rete con ordine della magistratura per l'esercizio del diritto di rettifica o a tutela del diritto d'autore o di brevetto o per la identificazione di responsabili di reati commessi mediante tecnologie informatiche o telematiche. Ed inoltre nessuna informazione in ordine alla identità ed al recapito dei soggetti interconnessi dovrebbe poi essere fornita a uffici o enti pubblici dal gestore di rete salvo che ciò sia espressamente previsto da norme di legge nell'ambito della regolamentazione specifica dell'attività degli uffici o enti richiedenti. Nei casi di indagini giudiziarie e di polizia aventi ad oggetto reati commessi attraverso la comunicazione telematica il gestore di rete ha in ogni caso l'obbligo (a fronte di espresso ordine del giudice) di fornire con la massima tempestività collaborazione tecnica ed operativa alle autorità richiedenti. Il gestore della rete dovrebbe assicurare agli utenti piena conoscenza delle potenzialità tecniche dei servizi offerti e delle eventuali incompatibilità derivanti da procedure di connessione o dalla utilizzazione di hardware o software particolare ed in merito assicura tempestivamente forme di accesso e di consulenza per i soggetti interconnessi richiedenti. Il gestore di rete dovrebbe inoltre obbligarsi ad adottare tutte le misure tecniche occorrenti, nell'ambito degli standards più attuali, per prevenire danni ai soggetti interconnessi derivanti da accessi non autorizzati di terzi ai dati ed ai servizi offerti, ad informare i soggetti interconnessi sul livello di sicurezza del sistema, a verificare il corretto e leale comportamento dei soggetti interconnessi in presenza di ripetuti tentativi di accesso non autorizzato a dati riservati o ai sistemi informatici interconnessi, informando tempestivamente i soggetti interessati, e nei casi di particolare gravità le forze di polizia, per consentire la tempestiva identificazione dei responsabili, d informare con completezza e correttezza gli utenti interessati sulle modalità di accesso ai servizi nonché sulle relative tariffe e sui costi di accesso al sistema e ai servizi; tali informazioni dovrebbero essere conoscibili con visualizzazione immediata in ogni ipotesi di richiesta di accesso o di ricerca di dati o servizi a pagamento.

Le amministrazioni, gli enti pubblici, le società a partecipazione pubblica che offrono servizi e che si collegano in rete, nel rispetto dei principi generali fissati dalla legislazione in materia di procedimento amministrativo e di ordinamento degli enti locali dovrebbero favorire la più ampia forma di accesso e di partecipazione ai soggetti interconnessi in rete, che richiedano certificazioni, copie di documenti ed atti o di normativa nazionale o locale in loro possesso e nello stesso tempo promuovere ogni utile forma di comunicazione interattiva tra cittadini, imprese e pubbliche amministrazioni che possa sostituire o integrare la corrispondenza o lo scambio di note informative per via formale o mediante supporto su carta la prenotazione di servizi resi mediante contatto diretto, come i servizi sanitari. Per le essenziali modalità di identificazione dei soggetti richiedenti servizio informazioni in rete potrà essere richiesta ai richiedenti l'indicazione del proprio codice fiscale e della linea telefonica utilizzata per l'interscambio di dati, nel rispetto in ogni caso della riservatezza di ogni singolo interscambio informativo in assenza del consenso alla diffusione esterna dei dati da parte dei soggetti interessati, espressamente rilasciato in forma scritta. Nel caso di prestazioni o informazioni riguardanti la intimità personale dei soggetti richiedenti, nel rispetto delle disposizioni europee, le amministrazioni non potrebbero in alcun caso cedere a soggetti collegati o terzi, mediante la rete, i dati personali raccolti o elaborati. Nelle attività interattive svolte attraverso la rete tutti i soggetti interconnessi e i fornitori di informazioni o servizi dovrebbero aver riconosciuto il diritto ad eguale trattamento a parità di condizioni e a pari opportunità informative con riguardo all'accesso alle informazioni ed ai servizi offerti.
In particolare potrebbe essere garantita ai soggetti interessati l'inserzione, ove richiesta, di propri codici speciali di identificazione per consentire l'immediata interconnessione o la inserzione in particolari "aree" di servizio per facilitare l'accesso degli utenti.
Nelle attività interattive svolte attraverso la rete dovrebbe essere favorita la più ampia integrazione informativa dei mezzi di comunicazione e la più ampia diffusione di informazioni provenienti dalle diverse fonti.
Nella gestione e nella programmazione delle attività della rete dovrebbero essere adeguatamente promosse e incentivate le interconnessioni tra fonti informative, mediante collegamenti con organi di stampa, case editrici, radio e televisioni, agenzie di informazione, in particolare se a carattere specializzato o locale.

2. Criminalità informatica tra miti e realtà: Le tendenze attuali dei "computer crimes" e le ipotesi di reato previste nella legge n. 547/1993
Siamo ormai in presenza di crescenti investimenti delle organizzazioni criminali internazionali in Europa nelle attività di criminalità informatica, specie in assenza di controlli internazionali efficaci e di una ancor più efficace politica criminale, internazionale ed interna, di repressione del fenomeno, anche se, come è noto il problema della sicurezza delle comunicazioni è stato al centro del recente vertice G7 di Bruxelles del febbraio scorso.
Norme, vedremo, e esistono (anche se è lecito porre più di un dubbio sulla relativa efficacia deterrente), ma purtroppo mancano ancora nuclei di polizia giudiziaria specializzati (ove si eccettui la lodevole eccezione del Servizio Centrale Operativo - Sco della Polizia di Stato ora diventato il nuovo Nucleo operativo di polizia delle telecomunicazioni con atto del Capo della Polizia del giugno 1996) e spesso si fa strada l'illusione che si tratta di crimini di second'ordine, di scarsa rilevanza sociale ed economica, non compatibili quindi con una efficiente e ben organizzata strategia di indagine.

Analizzando i dati di una struttura specializzata di studio del fenomeno (Computer emergence response team Italia) si ha l'impressione, pur nel crescente impegno dei soggetti interessati nelle misure di sicurezza tecniche, di una inarrestabile diffusione del fenomeno (nel 1991/1992 i casi di accesso negato al sistema sono circa il 33%, passano al 19% nel biennio successivo e sono appena il 9% nel biennio 1992/1993, ancora le attività di browsing, cioè di consultazione non autorizzata vanno dal 17% nel 1990/1991 al 29% nel 1991/1992 fino al 37% nel 1992/1993, e ciò coincide con una netta diminuzione degli abusi di parole chiave 9% nel biennio 1990/1991, % nel biennio 1991/1992, appena 1% nel biennio 1992/1993, eppure aumentano i trasferimenti illeciti di dati: 12% nel 1990/1991, e 20% nel biennio 1992/1993 e diminuiscono gli episodi di danneggiamento di dati nel sistema, dal 12% del biennio 1990/1991 al 7% nel 1991/1992 al 3% nel 1992/1993. Con l'entrata in vigore della legge 23 dicembre 1993, n. 547 (Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica e telematica) si è di fronte ad una nuova realtà normativa, volta alla tutela della elaborazione di dati ed alla conseguente comunicazione esterna in condizioni di sicurezza.

L'art. 1 della legge introduce una nuova forma di esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 CP), estendendo tale nozione " allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico". L'ipotesi si concretizza nel caso dell'ex dipendente o dell'ex socio che interviene sul sistema e cancella il programma di cui assume essere esclusivo autore, ovvero in caso di inadempienza contrattuale. Rientra nella competenza del Pretore anche il reato di attentato a impianti di pubblica utilità (art. 420 CP, ipotesi di cui al primo comma, reclusione da uno a quattro anni), allorquando taluno commetta un fatto diretto a danneggiare o distruggere impianti di pubblica utilità. a fattispecie è applicabile a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la competenza è invece del Tribunale (prevedendosi la pena della reclusione da tre a otto anni).
In sostanza si configurerebbe la competenza pretorile allorquando sia accertata una mera attività preordinata all'accesso abusivo in via informatica o telematica in sistemi informatici o telematici di pubblica utilità (attinenti a servizi pubblici o a pubbliche amministrazioni o comunque destinati a pubblico uso, come i servizi telefonici), mentre nella stragrande maggioranza dei casi l'accertamento stesso avviene allorquando il danno è già intervenuto (con l'introduzione di "virus" o la manomissione di informazioni o dati). Viene estesa la nozione di documento informatico (art. 3) con l'inserimento, dopo l'articolo 491 del codice penale è inserito di un art. 491 bis CP che estende le falsità in atti ai documenti informatici pubblici o privati, stabilendo l'applicabilità delle disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico "si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli ". L'art. 615 ter CP, introdotto dall'art. della legge n. 547 configura il reato di accesso abusivo ad un sistema informatico o telematico. Realizza la fattispecie il comportamento di chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, la pena è della reclusione fino a tre anni (in tal caso si procede a querela della persona offesa).

La pena è della reclusione da uno a cinque anni (e la competenza è quindi del Tribunale) e si procede d'ufficio:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Se i fatti riguardano sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è aggravata, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Con l'art. 615-quater CP (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici) viene ad essere punita (con la reclusione sino ad un anno e con la multa fino a dieci milioni di lire) la condotta di chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo.

La pena è aumentata (reclusione da uno a due anni e multa da dieci milioni a venti milioni di lire) se ricorre taluna delle circostanze di cui ai numeri l) e 2) del quarto comma dell'articolo 617-quater (e cioè se il fatto avviene in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità o è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema).
Quanto alla applicabilità di tale ultima fattispecie si è ritenuto (Pret. Firenze sent. 26/1/1995 imp. Apicella e altri) che la nuova norma si ponga in rapporto di specialità rispetto a all'art. 648 CP prevedendo così una ipotesi di ricettazione qualificata con riferimento al particolare oggetto materiale che consiste in una parola chiave o in un qualsiasi altro mezzo idoneo all'accesso in un sistema informatico, la cui provenienza, come per la ricettazione sia comunque illecita come starebbe ad indicare l'avverbio "abusivamente". Orbene tale interpretazione sembra solo parzialmente da condividere in quanto se è vero che la condotta ora punita dall'art. 615 quater CP effettivamente configura una ipotesi di acquisizione o cessione "abusiva" (e cioè semplicemente effettuata da chi non ne aveva diritto) di informazioni, non è men vero che la ratio delle due fattispecie appare del tutto differente, e differente sembrerebbe anche il campo di applicabilità delle normative, on potendosi escludere anche un concorso tra i due reati.

Infatti l'art. 615 quater CP si colloca nell'ambito dei delitti "contro l'inviolabilità del domicilio" e più latamente contro la sicurezza informatica e telematica, il bene giuridico è in tali casi oggetto di tutela anche con riferimento al mero pericolo di accesso abusivo al sistema, il che conduce a ritenere rientrante nel campo di applicazione della nuova norma ogni condotta consistente nella fissazione o nel trasferimento su qualsiasi genere di supporto (cartaceo o magnetico) di dati o indicazioni atti a conseguire l'effetto dell'accesso abusivo al sistema (elenchi di passwords o numeri seriali, tabulati vari e così via). Il che non esclude che in taluni casi sia possibile la contestazione concorrente del reato di cui all'art. 648 CP allorquando il codice di accesso sia organicamente inserito entro una nuova "res", destinata stabilmente alla commissione di condotte criminose di accesso abusivo ed oggetto di autonoma valutazione economica o di cessione in quanto tale. È il caso dell'acquisto o dell'occultamento di un apparato di connessione o di decodificazione entro il quale sono già installate "passwords" illecitamente ottenute ovvero del telefono cellulare inizializzato (contenente un numero seriale e telefonico) onde ottenere illecita connessione telefonica e fraudolenta attribuzione di scatti ad altro utente.

Ciò che viene in considerazione nella ricettazione è infatti la circolazione economica di una "res" oggetto o provento di delitto e proprio perché tale considerata anche alla luce della recente modifica della norma (L. 328/1993 art. 3) che ha esteso l'applicabilità della fattispecie anche ai casi nei quali l'autore del delitto da cui il denaro o le cose provengono non è imputabile o non è punibile ovvero quando manchi una condizione di procedibilità riferita a tale delitto (il che specificamente si pone in rapporto alle diverse ipotesi punibili a querela nella l. 547/1993).
Il medesimo dubbio, in sostanza, si era già proposto in relazione al rapporto tra la ricettazione e le norme a tutela del diritto d'autore sui supporti informativi (l. 400/1985 e 406/1981, ora 171 ter l. 633/1941) e con motivazioni analoghe è stato risolto dalla giurisprudenza della Cassazione proprio in considerazione della diversità del bene giuridico oggetto di tutela. L'art. 615-quinquies CP (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico) punisce (con la reclusione sino a due anni e con la multa sino a 20 milioni di lire) la condotta di chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento. È l'ipotesi che sanziona la produzione e la diffusione dei c. d. "virus", e che comporta seri problemi di accertamento in ordine alla coscienza ed alla volontà dell'azione (coscienza e volontà, indubbiamente consistente nella deliberata introduzione o diffusione di programmi dannosi in qualsiasi forma, anche se la formulazione normativa non contribuisce alla chiara definizione dell'illecito allorquando, riferendosi ai programmi si riferisce tanto allo "scopo" dannoso della relativa progettazione e elaborazione che all'"effetto", adombrando una ipotetica condotta rilevante almeno sul piano colposo o del dolo indiretto).

Viene ampliata la nozione di comunicazione ai fini dell'applicabilità delle disposizioni penali a tutela della corrispondenza, integrando l'art. 616 CP con la previsione che per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Sono previste nuove specifiche fattispecie in materia di intercettazione o impedimento di comunicazioni informatiche e telematiche, quali l'art. 617-quater CP (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), che punisce con la reclusione da sei mesi a quattro anni chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe. a medesima pena è prevista nei confronti di chiunque riveli, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle predette comunicazioni. L'ipotesi di reato è punibile a querela della persona offesa, rocedendosi d'ufficio (con la previsione della pena della reclusione da uno a cinque anni e la conseguente competenza del Tribunale) se il fatto è commesso: in danno di un sistema informatico o telematico utilizzato dallo stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; da chi esercita anche abusivamente la professione di investigatore privato.

Con l'art. 617-quinquies CP (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche). è punito con la reclusione da uno a quattro anni chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Nei casi di cui all'art. 617 quater CP si applica la pena della reclusione da uno a cinque anni (e la competenza è quindi del Tribunale).

Con l'art. 617-sexies. CP (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) viene sanzionata con la reclusione da uno a quattro anni la condotta di chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, qualora ne faccia uso o lasci che altri ne facciano uso. Anche in questo caso la pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Viene anche modificato l'art. 621 CP (Rivelazione di contenuto di documenti segreti) con l'aggiunta di un comma che specifica che agli effetti della disposizione viene considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi.La fattispecie sanziona così (con la reclusione fino a tre anni o con la multa da lire 200.000 a due milioni) la condotta di chi, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti informatici pubblici e privati non costituenti corrispondenza, ne rivela il contenuto senza giusta causa ovvero lo impiega a proprio o altrui profitto.

Viene altresì modificato l'art. 623-bis CP estendendo l'applicabilità delle disposizioni penali contenute nella sezione V del libro II del codice (delitti contro l'inviolabilità dei segreti) alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, nonché a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. Dopo l'articolo 635 del codice penale è inserito l'art. 635-bis. (Danneggiamento di sistemi informatici e telematici) così sanzionandosi la condotta di chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui. La pena, salvo che il fatto costituisca più grave reato, è della reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635 (se cioè il fatto è commesso con violenza o minaccia o in occasione di serrate o scioperi o nel corso di delitti di cui agli artt. 330, 31 o 333 CP o ancora su edifici pubblici o destinati a uso pubblico o su cose esistenti in uffici o stabilimenti pubblici, sottoposte a sequestro o pignoramento o esposte per necessità o consuetudine a pubblica fede o destinate a pubblico servizio o pubblica utilità), ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

Viene infine previsto il nuovo reato di frode informatica (art. 640 ter CP) che si configura laddove chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è della reclusione da sei mesi a tre anni e della multa da lire centomila a due milioni. Anche in questo caso si configura la competenza del Tribunale (pena della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni) se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640 (se cioè il fatto è commesso in danno dello Stato o di altro ente pubblico o se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l'erroneo convincimento di dover eseguire un ordine dell'autorità), ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. Una prima osservazione che si impone è l'elevato numero dei casi di perseguibilità a querela previsto nelle ipotesi della legge n. 547 (392 Cp, 15 ter primo comma, 16 CP, 17 commi 1 e 2, 621 CP, 40 ter CP), il che, se da un lato costituisce quasi un pendant rispetto alle corrispettive ipotesi "ordinarie" non considera che nella stragrande maggioranza dei casi l'interessato è del tutto ignaro della effettuazione di un illecito ai suoi danni e la tempestiva proposizione della querela risulta perciò particolarmente difficoltosa (si pensi alla fatturazione di servizi a valore aggiunto che avviene solitamente su base bimestrale o in alcuni casi semestrale o annuale), vero è che in tali casi trova applicazione l'art. 346 CPP per cui in mancanza di una condizione di procedibilità che può ancora sopravvenire possono essere compiuti gli atti di indagine preliminare necessari ad assicurare le fonti di prova, comprese le ipotesi di incidente probatorio di cui all'art. 392 CPP. La querela può essere inoltre tempestivamente prodotta dal gestore della rete telematica, comunque persona offesa del reato (art. 122 CP), e in ogni caso, secondo una ormai consolidata giurisprudenza, decorre dal giorno in cui la persona offesa è stata informata del fatto reato ai suoi danni e cioè della circostanza completa, precisa e certa. In realtà possono configurarsi due possibili scenari ipotetici: nel primo caso il reato avviene nell'ambito di un sistema informatico "chiuso" (rete di computers direttamente collegati tra loro entro un complesso ben determinato ove si profili la responsabilità di un operatore non autorizzato o che abusi delle sue mansioni), nel secondo il reato si realizza mediante una interconnessione su rete commutata e quindi "aperta" (rete telefonica e modem) con evidenti problemi di individuazione del soggetto agente, che può trovarsi anche fuori dal medesimo contesto territoriale e che può avvalersi di codici di identificazione non propri (perché a loro volta oggetto del delitto di cui all'art. 615 quater CP).
Orbene nel primo caso sarà utile la ricostruzione completa dei rapporti interni alla struttura interessata, onde verificare precisamente l'utilizzazione e la ripartizione (oraria) delle mansioni nell'ambito del sistema (e può a tal fine prospettarsi utile il sequestro probatorio di fogli di lavoro o altre registrazioni su memorie di massa, tabulati onde consentire l'individuazione delle "workstations" interessate e ricostruire precisamente il quadro delle responsabilità in rapporto agli accessi al sistema, che in genere vengono registrati), mentre nel secondo caso appaiono determinanti, ai fini dell'indagine, e intercettazioni informatiche e telematiche, on una precisazione, che cioè esse non vanno intese o richieste in quanto tali, ma sempre congiuntamente ad una ordinaria intercettazione telefonica, con blocco ed identificazione del chiamante. Nella stragrande maggioranza dei casi infatti ogni scambio di dati o programmi o testi in via informatica (ad eccezione di quelli che avvengono nell'ambito di "mailbox" in Videotel o Internet, che comunque possono essere oggetto di acquisizione o di sequestro con accesso programmato nella rete o nel nodo interessato) è preceduto da conversazioni nelle quali i soggetti interessati si scambiano anche verbalmente commenti ed indicazioni tecniche, anche al fine di procedere alla inizializzazione delle attrezzature di trasmissione e ricezione dei segnali (settaggio dei modem, velocità di trasmissione, estensione della memoria, caratteristiche della compressione utilizzata e così via) e soprattutto trattandosi si "passwords" o programmi abusivamente duplicati essi si dimostrano ben consapevoli della relativa provenienza illecita o della parimenti illecita destinazione.

Una ulteriore notazione riguarda la possibilità, nei casi di accertamento di computer crimes, di avvalersi del sequestro preventivo della linea telefonica interessata (onde precluderne l'utilizzazione come rete commutata ai fini di ulteriori accessi abusivi) e del sequestro probatorio dei programmi e delle attrezzature rinvenuti in esito alla perquisizione domiciliare.
La tendenza è sempre quella di avvalersi di una consulenza tecnica in ordine alla funzionalità ed alla destinazione di quanto rinvenuto ed alla relativa attitudine a configurare o consentire condotte rilevanti ai fini della legge n. 547. Sembra però opportuno anche il rilievo che le stesse operazioni di perquisizione e di sequestro di materiale hardware e software debbano essere sempre eseguite da personale di P. G. particolarmente qualificato. Occorrerà infatti non solamente una acquisizione probatoria sui dati presenti in genere nei personal computers oggetto di accertamento (testi, immagini, databases) ma anche sulle forme di mascheramento (criptaggio, uso di pseudonimi), sulle ricorrenze significative, sulla presenza all'interno delle memorie di massa di basi di dati contenenti altre numerazioni telefoniche al fine di frequente connessione o di intromissione abusiva in sistemi informatici o telematici utilizzati al fine di una più rapida interconnessione delle attrezzature (solitamente ogni programma di comunicazione si avvale di proprie "rubriche" interne memorizzate dall'utente nelle quali sono contenuti i numeri più frequentemente chiamati ed i dati di settaggio e di velocità occorrenti per la trasmissione).
È evidente che la eventuale consulenza tecnica non può limitarsi ad una mera descrizione dei sistemi utilizzati (ed è bene che sia sempre eseguita da soggetti particolarmente qualificati), ma deve porre in luce la presenza di ogni elemento significativo utile alle indagini evidenziando ogni possibile contestualità di dati o informazioni presenti sul materiale oggetto di accertamento.

3. Le intercettazioni informatiche, problemi sostanziali ed operativi
La legge n. 547 introduce anche l'art. 266-bis (Intercettazioni di comunicazioni informatiche e telematiche) e prevede che oltre che nei procedimenti relativi ai reati indicati nell'articolo 266 CPP, anche per i reati commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.
Quando alle modalità applicative l'articolo 268 del codice di procedura penale è stato
modificato prevedendosi o che ogni qual volta si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati, e che ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa.

Fin qui la lettera delle nuove norme, ma come si è già osservato esse si fondano sull'equivoco che possano utilizzarsi le intercettazioni informatiche e telematiche in alternativa a quelle telefoniche, le une prevalentemente orientate all'acquisizione di dati testuali o grafici (ivi compreso l'interscambio di fax), le altre orientate alla trascrizione di conversazioni dirette tra due soggetti agenti.
Particolarmente utile sarà anche l'acquisizione (con decreto di sequestro probatorio) dei dati concernenti le chiamate in entrata ed in uscita da determinate utenze telefoniche (c. d. tracciamento) di cui può essere utile acquisire non solo il supporto cartaceo (tabulato), ma altresì, ove possibile, la registrazione informatica, onde "ordinare" le numerazioni per blocchi ricorrenti e significativi. Ad esempio si potrà selezionare le utenze interessate per aree territoriali (mediante il prefisso teleselettivo), o evidenziare più chiamate effettuate in via continuativa o nello stesso arco orario.

Le tracce informatiche sono in sostanza una vera e propria alternativa alla intercettazione (e molto meno invasive della riservatezza) e possono costituire una efficace tecnica alternativa per l'accertamento dei computer crimes. Oltretutto nulla esclude che nei casi di urgenza provveda la stessa polizia giudiziaria (magari in futuro per via telematica) a sequestrare le tracce di reato (cioè proprio quegli elementi tecnici che dimostrano il passaggio nel sistema) mediante sequestro probatorio effettuato di iniziativa di ogni elemento utile alle indagini (ivi compresi quindi gli elementi di ricostruzione desumibili da registrazioni informatiche già effettuate nell'ambito del sistema interessato, sottoponendo il tutto a convalida da parte dell'A. G.
In sostanza la legge non esclude, ma anzi implica, la piena collaborazione tra provider ed autorità giudiziaria, il che da una lato richiede da parte del provider una grande disponibilità e dall'altro pretende dai magistrati una piena comprensione della tecnologia (non basta, ripeto, nominare un consulente o un perito e delegare a questi tutte le attività di accertamento).

4. Le esigenze di definizione di una azione istituzionale e internazionale di contrasto alla pirateria
Oggi la multimedialità impone che il problema della pirateria non sia più considerato come un problema "di settore", riguardante cioè solo l'industria informatica audiovisiva, musicale e cinematografia. In gioco è la sopravvivenza stessa di tutta l'industria della comunicazione e dei singoli sui operatori.
Le tecniche di aggressione al diritto d'autore divengono ogni giorno più sofisticate ed i sistemi di comunicazione e di elaborazione (e di compressione) digitale consentono (a costi sempre più ridotti) una elaborazione ed una trasmissione dei segnali audio e video nelle più varie forme.

Osserva Nicholas Negroponte nel suo recente libro "Being digital" (essere digitali, edizione italiana p. 55) che "la legislazione sui diritti d'autore è del tutto anacronistica e che è probabile che vada in frantumi ancor prima di essere corretta. Attualmente molti si preoccupano di come proteggere il diritto d'autore a causa della facilità con cui oggi si fanno le copie. Nel mondo digitale questa facilità non è l'unico problema, perché va aggiunto anche il fatto che una copia digitale è perfettamente identica all'originale e può diventare anche migliore se la si elabora con estro usando il computer per correggere gli errori introdotti in sequenze di bit. Così si può ripulire una copia, migliorarla, ed eliminare eventuali elementi spuri. La copia risulta perfetta "... diversamente dal brevetto il diritto d'autore protegge l'espressione e la forma dell'idea, non l'idea in sé... ma cosa succede quando trasmettiamo i bit che sono di per sé privi di forma ?. . fino a che punto può essere esteso il concetto dei dati privi di forma? Forse può essere esteso ad un notiziario, a più difficilmente ad un romanzo. Quando i bit sono bit, ci troviamo di fronte ad un'intera serie di domande, e non soltanto a quelle di prima, come la pirateria". Resta tuttavia la certezza che la rivoluzione digitale significherà presto, cioè a medio e breve termine : a) copie pirata audio e video ad alta definizione di suono e di immagine così come avviene oggi con il software; b) standardizzazione degli impianti di duplicazione sulla base di "masters" elaborati con tecniche ad alta definizione di immagine; c) accessi illeciti a banche dati musicali o a circuiti protetti (pay TV, video on demand, connessione in rete di sale cinematografiche); d) aumento dei casi di vera e propria contraffazione dei supporti, che risulteranno non solo della medesima qualità degli originali, ma delle medesime caratteristiche esteriori e di presentazione e soprattutto del medesimo costo; e) aumento del traffico internazionale dei supporti audiovisivi direttamente e strettamente proporzionale alle potenzialità di diffusione nel mercato interno del prodotto illecito, in questo momento questa è particolarmente forte con riguardo alla produzione musicale, ma potrebbe estendersi alla produzione cinematografica non appena saranno disponibili tracce sonore in più lingue o semplicemente sistemi multimediali di sottotitolatura; f) crescenti investimenti delle organizzazioni criminali internazionali in Europa nelle attività di pirateria, specie in assenza di controlli internazionali efficaci e di una ancor più efficace politica criminale, internazionale ed interna, di repressione del fenomeno.

Dobbiamo renderci conto che saranno sempre più frequenti le occasioni nelle quali alla semplice duplicazione abusiva di supporti informatici (già punite ai sensi del Decreto legislativo del 1992 n. 518 che ha introdotto l'art. 71 bis della legge sul diritto d'autore) saranno sempre di più accompagnate violazioni "a grappolo" alla legge n. 547/1993 in tema di reati informatici, ciò vale per l'accesso abusivo alle banche di dati per l'acquisizione di basi musicali o di sequenze di immagini in movimento (perché ancora, ma ancora per poco le tecnologie non consentono la trasmissione di un intero lungometraggio) e comunque per la diffusione di software applicativo illecitamente duplicato.

I pirati diventano "hackers", operano già in Internet e sono già presenti attivamente nelle autostrade dell'informazione offrendo servizi e predisponendo una solida rete di connessione internazionale, il tutto mentre le pubbliche istituzioni sono ancora ferme, mentre nessuno ha ancora posto il problema della sicurezza delle comunicazioni (peraltro vivamente sollecitato nel recente vertice G7 di Bruxelles del febbraio scorso). La pirateria è già pronta alle nuove sfide tecnologiche, mentre le strutture pubbliche procedono ancora stentando, ammantate di formalismo burocratico di cinico immobilismo, miglior incentivo, oggi che la pirateria può sperare di avere in un Paese come il nostro.

Bisogna uscire da questa situazione, al più presto, istituendo strutture agili ed immediatamente operative, ponendo con forza il problema della funzionalità, della organizzazione, della dotazione di mezzi e risorse delle strutture esistenti (e mi riferisco in particolare alle ipotesi di riforma della SIAE, affinché sia possibile disporre, in sede centrale e locale di un organismo tecnico in grado di coadiuvare le forze dell'ordine e la magistratura, di custodire i supporti illecitamente duplicati e di procedere alle indispensabili verifiche tecniche). Possiamo fare qualcosa, dobbiamo fare qualcosa anziché limitarci a discutere, perché mentre discutiamo l'industria della comunicazione vede ogni giorno di più compromessa la sua stessa sopravvivenza oltre che la sua competitività.
Serve, lo dico subito una più efficace azione della magistratura, che deve poter esplicarsi secondo moduli nuovi, in stretta cooperazione con la polizia giudiziaria , serve una forte sensibilizzazione della opinione pubblica (pari a quella già prevista dalla vigente legislazione per la droga), serve una risposta istituzionale immediatamente operativa e non burocratica, che non sottovaluti il fenomeno o si illuda magari di averlo già sconfitto solo basandosi sulle statistiche annuali dei sequestri operati nei confronti degli extracomunitari.

La pirateria può essere sconfitta solo con una efficace sinergia tra industria della comunicazione e pubbliche istituzioni, con un capillare interscambio informativo tra i vari centri di intervento: si pensi solo alla utilità dei dati relativi alle importazioni o agli acquisti di apparati di riproduzione o di lavorazione specializzata, alla codifica dei "masters", alla efficace azione di "intelligence" che può avere inizio sin dall'interno delle aziende interessate.

Forse una nuova normativa sulla pirateria dovrebbe farsi carico di queste esigenze, ponendo l'accento soprattutto sulle molteplici occasioni di contrasto che possono derivare da una efficace organizzazione di mezzi e di strutture, sul piano, internazionale, nazionale e strettamente locale (ed in merito particolarmente non può che sottolinearsi l'importante ruolo della polizia municipale a livello dei controlli "al dettaglio", ma le risposte non sono omogenee nelle diverse realtà metropolitane). Sul piano internazionale potrebbe essere favorita la creazione di un Alto commissariato delle Nazioni Unite o di un Ufficio ispettivo internazionale presso l'OMPI che sia di supporto alle forze di polizia statali nel traffico internazionale di supporti informativi abusivamente riprodotti o di utilizzazione e diffusione di tecnologie di riproduzione illecita, con il più efficace interscambio informativo di dati relativi al traffico di supporti informativi (anche per via telematica).

Sul piano interno è noto come da più parti si reputi urgente l'esigenza di aggravamento delle pene previste per i reati illecita riproduzione di supporti informativi. Mi sia consentito segnalare alcune possibili e piccole norme che avrebbero una forte capacità di impatto repressivo. Prima di tutto potrebbe essere introdotta una norma in tutto simile a quella prevista dall'art. 97 del DPR 309/1990 in materia di stupefacenti consentendo l'acquisto simulato -anche magari via internet- di supporti informativi abusivamente riprodotti agli ufficiali di polizia giudiziaria così da acquisire elementi di prova sulla concreta organizzazione del circuito distributivo.
Inoltre potrebbe essere prevista la confisca obbligatoria (da mantenere anche nel caso di patteggiamento) non solo dei supporti abusivamente riprodotti, a altresì dei supporti vergini destinati alla illecita riproduzione, delle attrezzature e delle somme di denaro impiegate al medesimo fine.

Della medesima portata sarebbe una modifica all'art. 290 C.P.P. inserendovi un comma
che consenta la misura interdittiva del divieto di esercitare determinate attività professionali o imprenditoriali nei casi di reati di illecita riproduzione e diffusione di supporti informativi svolta attraverso società o imprese. Potrebbe essere prevista nei casi più gravi la chiusura obbligatoria o la sospensione della licenza commerciale per l'esercizio il cui titolare detenga supporti audiovisivi e informatici abusivamente riprodotti.
Infine efficaci misure di contrasto potrebbero rinvenirsi nella previsione dell'arresto in flagranza di reato nei casi di rivendita di prodotti abusivamente duplicati e nella immediata espulsione dal territorio dello Stato dei cittadini extracomunitari sorpresi nelle medesime circostanze.

Ma non basta fare "terra bruciata" (magari anche con la penalizzazione dell'acquirente del prodotto abusivamente duplicato, per il quale in verità basterebbe applicare almeno l'art. 712 del codice penale), occorre andare a fondo, cercare di stroncare le radici del
commercio illecito, ricostruire l'organizzazione della produzione e della diffusione dei supporti illecitamente riprodotti, che ha molti punti in comune con quella delle organizzazioni operanti nel traffico degli stupefacenti. Senza voler sollecitare una nuova norma che introduca una sorta di "pentitismo" informatico, forse basterebbe introdurre, accanto alle misure deterrenti anche qualche incentivo preciso per facilitare la regolarizzazione delle licenze, basterebbe, in altre parole introdurre una sorta di estinzione dell'azione penale (simile a quanto si prevede del resto per il contrabbando) anche nei casi in cui alla (illecita)duplicazione o installazione del software sia seguita la piena regolarizzazione.

A me piace ricordare -anche qui- ancora una volta le parole di Giovanni Falcone che nel suo libro "Cose di cosa nostra" osservava che "il coordinamento investigativo contribuisce inoltre a migliorare la professionalità del pubblico ministero e la sua specializzazione; a realizzare la concentrazione degli sforzi su obiettivi certi e raggiungibili a detrimento di altri, ritenuti secondari; a favorire la elaborazione di strategie di intervento coordinate e centralizzate; a sollecitare la responsabilità (ovviamente non politica) del pubblico ministero per i risultati del suo intervento".
Notava proprio Falcone che l'organizzazione attuale degli uffici giudiziari non facilita l'opera dei magistrati inquirenti costretti a misurarsi con una organizzazione mafiosa da tempo saldamente inserita nelle strutture di potere.
Così è anche, bisogna riconoscerlo, per quanto attiene al fenomeno della pirateria: si tratta di organizzazioni economiche forti, inserite capillarmente sul territorio, in grado di utilizzare non solo le tecnologie ma forme di reinvestimento di utili provenienti da altre attività illecite (estorsioni, usura, droga), in grado di misurarsi sempre più efficacemente sul piano organizzativo con le istituzioni pubbliche (per esempio con moduli economici nuovi, utilizzando sempre più spesso dei prestanome o complesse strutture societarie).
Possiamo sempre fare qualcosa, dobbiamo fare qualcosa ammoniva Falcone, e di tempo non ne è rimasto molto.
(04.12.96)


Giuseppe Corasaniti. Magistrato, professore incaricato di "Diritto dei mezzi di comunicazione di massa" alla Facoltà di Giurisprudenza della LUISS - Guido Carli di Roma


Pagina precedente