1. Le regole possibili del "villaggio globale" e i
problemi della multimedialità;
2. Criminalità informatica tra miti e realtà: le tendenze attuali dei
"computer crimes" e le ipotesi di reato previste nella legge n.
547/1993;
3. Le intercettazioni informatiche e telematiche, problemi sostanziali e
operativi;
4. Le esigenze di definizione di una azione istituzionale e internazionale di
contrasto alla pirateria.
1. Le regole possibili del "villaggio
globale" e i problemi della multimedialità
Ogni volta che il tema della comunicazione telematica o della elaborazione dei
dati viene affrontato, affiorano quasi sempre contrapposte tendenze
all'ottimismo oppure al timore sulle conseguenze limitative per le libertà
individuali legate all'abuso dell'informatica o delle tecnologie. Non basta
certo auspicare un quadro normativo completo e coerente senza prima chiedersi se
nell'elaborazione normativa (ed in questo senso anche entro quale sua
dimensione: interna, internazionale, comunitaria) debba prevalere proprio un
minimo di attenzione verso la tecnologia stessa, verso la sua evoluzione, verso
tutte le sue implicazioni ed applicazioni possibili, nessuna esclusa.
E il dibattito oggi non può che complicarsi se si considera che non basta più
fermarsi ai problemi della (elaborazione e diffusione esterna di) "dati
personali" perché nell'ambito della comunicazione e nelle forme possibili
della stessa bisogna ricomprendere dati aggregati (secondo il quadro normativo
tradizionale) o potenzialmente "aggreganti" come testi, ipertesti,
immagini digitalizzate, suoni, immagini sonorizzate, fotografie, sequenze
cinematografiche e così via, tutto ciò insomma che può essere elaborato,
trasmesso e ricevuto in forma "digitale". Il problema non è solo
quello di definire i nuovi "servizi a valore aggiunto", ma di
garantire la riservatezza di singoli e gruppi (particolarmente interessata nelle
trasmissioni in rete) senza perciò precludere ogni possibile uso
dell'elaborazione informatica e della diffusione telematica. In Italia manca
ancora una organica disciplina legislativa.
Dovrebbe essere imminente la approvazione del disegno di legge
governativo S1409 (Tutela delle persone e di altri soggetti rispetto al
trattamento dei dati personali), licenziato dal Senato e in discussione alla
Camera.
Il disegno di legge prevede un sistema di comunicazioni ad una apposita
autorità di vigilanza (Garante per la protezione dei dati), dotata anche di
poteri di accertamento e di sanzione. È anche previsto il diritto di accesso e
di rettifica ai dati personali raccolti informaticamente, nonché il principio
del necessario consenso dell'interessato per ogni elaborazione informatica sui
dati concernenti l'origine razziale, la fede religiosa, le opinioni politiche,
l'appartenenza a partiti, sindacati e associazioni ed organizzazioni, ferma
restando la piena possibilità di acquisizione dei medesimi nel legittimo
esercizio dell'attività giornalistica. Nel frattempo con la legge n. 388 del 30
settembre 1993 (Ratifica ed esecuzione del protocollo di adesione del Governo
della Repubblica Italiana all'accordo di Schengen del 14 giugno 1985 tra i
governi degli stati CEE relativo alla eliminazione graduale dei controlli alle
frontiere comuni) è stato ribadito l'impegno ad istituire il Garante dei dati e
ad approvare una legge sulla protezione dei dati personali.
Come ho detto in molte occasioni, la trasparenza tecnologica da un lato può
costituire un fattore di rischio, dall'altro tuttavia , indubbiamente
costituisce anche una possibile occasione di partecipazione informativa
attraverso una più ampia e capillare diffusione delle informazioni.
La tutela della "privacy", in questa prospettiva,
tende più a delinearsi quale forma di "autodeterminazione
informativa", mediante il riconoscimento ai soggetti interessati, sul conto
dei quali siano raccolte e catalogate informazioni personali, di prenderne
conoscenza (diritto di accesso ai dati), e conseguentemente di rettificarle ed
integrarle e di pretendere il rispetto delle finalità informative per le quali
il dato è stato raccolto. In tale contesto in alcuni casi la raccolta di
informazioni sulla base di criteri predeterminati già di per sé finalizzati a
dar luogo a situazioni di emarginazione a carico dei soggetti interessati può
essere preclusa (dati sulle idee politiche, sulle opzioni religiose, sulla
razza, sulle condizioni sanitarie). L'elemento tecnologico si appresta perciò a
divenire fattore di mutamento del sistema delle comunicazioni di massa, ma anche
delle regole giuridiche che ne seguono l'evoluzione: si affacciano problemi
nuovi e nuove prospettive di intervento o di tutela, i indebolisce la
tradizionale distinzione tra comunicazione interindividuale e comunicazione
collettiva (attraverso le interconnessioni informatiche e telematiche), e nello
stesso tempo si attivano circuiti sempre più estesi, tali da richiedere
normative a carattere internazionale.
In merito il recente vertice G7 dei paesi industrializzati tenutosi a Bruxelles
nel gennaio 1995 ha fissato precise linee di intervento, volte a rendere
possibile la creazione di una nuova "società dell'informazione".
Nell'ambito delle prospettive di regolamentazione delle tecnologie
dell'informazione la libertà ed il diritto all'informazione, non più in
contrapposizione, ma in reciproca integrazione, si pongono insieme come valori e
riferimenti determinanti.
I servizi di comunicazione telematica si collocano in una prospettiva completamente nuova rispetto a quelli tradizionali: essi introducono cioè tra trasmittente e ricevente una capacità di elaborazione reciproca dei messaggi (interattività) che in concreto ha effetto di aggiungere un preciso valore economico alla stessa informazione trasmessa, ed alla sua inserzione in un determinato contesto spaziale o temporale. Con l'utilizzazione di linee di comunicazione (dedicate o inserite in più complesse reti pubbliche) ogni organizzazione (ente, impresa, aziende) è in grado di strutturare una propria "rete" di comunicazione (network) che può caratterizzarsi mediante differenti modelli a seconda delle diverse esigenze applicative (quantità o qualità o potenzialità di diffusione dei dati o estensione delle aree geografiche da connettere, . . data broadcasting).
I nuovi servizi di telecomunicazione si distinguono innanzitutto
quanto al relativo contenuto, ed ogni distinzione contiene in sé anche una
formalizzazione in qualche modo generica e relativa, cioè basata su una
descrizione o su una impostazione generale quale risulta in un determinato
contesto (aziendale o amministrativo) e destinata comunque a mutare anche in
tempi assai ristretti, perché estremamente ridotto tende ad essere il margine
temporale di evoluzione tecnologica, favorito dalla capillare diffusione dei
mezzi informatici e telematici anche in ambito individuale e insieme dalla
crescente tendenza all'integrazione contemporanea tra più forme di
comunicazione (c. d. multimedialità).
Che nella normativa europea si guardi al passato anziché al presente e al
futuro appare fin troppo ovvio.
Manca una regolamentazione recente e la Convenzione europea del 1981 è stata concepita più tenendo conto delle esigenze di grandi centri di elaborazione di dati personali (pubblici e privati) richiedenti tecnologie avanzate e risorse elevate che non sulla considerazione della diffusione dell'informatica individuale e distribuita, nella quale entra in gioco la "libertà informatica" anche sotto il profilo della efficiente organizzazione privata e pubblica, per elaborare informazioni e renderle immediatamente utilizzabili nel modo più efficace possibile. Il primo problema che si pone è se le ragioni di riservatezza possano giustificare l'elaborazione di impianti normativi a carattere autorizzatorio, anche se solo tendenzialmente, sulla base di obblighi ricorrenti di comunicazione (formale) ad autorità di garanzia. Il secondo problema è se può lo Stato riservarsi un ruolo di astratto "coordinamento" anche se solo per favorire un uso razionale delle tecnologie da parte delle amministrazioni pubbliche. Orbene, per quanto attiene alla riservatezza il problema centrale non è tanto nella regolazione delle tecnologie, ma semmai nella regolazione delle attività (private e pubbliche) che mediante le tecnologie (o semplicemente esercitando una posizione dominante in maniera incontrollabile) possono creare o favorire situazioni di discriminazione o di disagio individuale o sociale.
Non è che ovunque in Europa l'introduzione di normative
statali, peraltro assai rigide, abbia ridotto le violazioni concrete della
privacy. Sono aumentate, è vero, le comunicazioni burocratiche rivolte alle
autorità di garanzia ed ogni elaborazione suscettibile di classificare
informazioni personali "sensibili" (come quelle attinenti alla salute,
allo stato patrimoniale, alla condizione personale, politica, religiosa)
richiede particolari oneri nei confronti del soggetto (pubblico o privato) che
assume iniziative informative (dalla registrazione esplicita del consenso alla
rettifica, alla cancellazione alla raccolta dei dati in modo pertinente rispetto
allo scopo dichiarato e così via).
Ma quel che conta non è l'attività pubblica di vigilanza, ma soprattutto
l'attività in qualche modo "interna" promossa nell'ambito stesso
dell'elaborazione, per prevenire utilizzazioni dei dati non conformi al rispetto
dei diritti individuali. Bisogna allora abbandonare l'assurda pretesa di
"governare" le tecnologie, perché esse, frutto dell'uomo, trovano
proprio nell'uomo, nella società, nello sviluppo sociale ed economico che
riescono in concreto ad attivare la migliore regola possibile, quella che si
basa sulla libertà stessa e che è consapevole di quanto ogni tecnologia è
prima di tutto estensione delle intuizioni degli uomini, dei limiti degli
uomini. Ogni tecnologia porta perciò in sé i problemi degli uomini e può
essere regolata solo con attenzione ai rischi ed ai benefici che si collegano
alla sua introduzione, al suo uso o al suo abuso o al suo mancato uso. Rischi e
benefici, beninteso, che toccano il senso stesso della realtà sociale, i
caratteri, gli equilibri, i modi di essere delle relazioni umane, politiche,
economiche e sociali in un certo momento storico prima che le linee del
progresso tecnico, sempre in espansione. Perciò ogni apparato pubblico di
"vigilanza" e "coordinamento" mostra ogni giorno di più i
suoi limiti e la sua sostanziale - progressiva - inadeguatezza. Laddove è stata
prevista una qualche forma di coordinamento istituzionale (anche in Italia con
l'istituzione dell'Autorità per l'informatica nella pubblica amministrazione)
essa finisce, gioco forza, per diventare una struttura frenante, se non altro
per ragioni di carattere tecnico ed economico, preverendo nuove procedure e
imponendo una programmazione "tecnica" ogni giorno più obsoleta,
tenendo conto delle crescenti tendenze alla standardizzazione delle procedure,
alla interattività ed all'interscambio informativo tra sistemi diversi, alla
progressiva riduzione dei costi per hardware e software.
Forse andava percorsa insieme - e può ancora essere percorsa -
un'altra strada: quella della promozione di procedure automatiche per il
miglioramento e l'ottimizzazione dei risultati conseguiti dalle pubbliche
amministrazioni, e prima ancora quella della massima diffusione ed utilizzazione
dell'informatica all'interno delle pubbliche amministrazioni centrali e locali,
quella del miglioramento, proprio attraverso le tecnologie informatiche, dei
rapporti tra cittadini, imprese e pubbliche amministrazioni, dalla costruzione
di procedure semplificate per l'accesso ai servizi, alla progettazione di
software applicativo già all'interno delle amministrazioni interessate anziché
ricorrere alle consuete consulenze esterne.
Forse può ancora essere percorsa efficacemente la strada della
autoregolamentazione anziché quella della definizione di norme di legge tanto
rigide quanto ambigue, e potenzialmente idonee a incidere in negativo sulla
libertà di informazione e di comunicazione attraverso le tecnologie
informatiche e telematiche. Nella comunicazione telematica l'informazione
(intesa come scambio interattivo di dati, testi, immagini e suoni) tra i diversi
soggetti interconnessi è garantita come libertà fondamentale e richiede il
rispetto delle norme di legge che prevedono forme di responsabilità civili e
penali per attività svolte in violazione di diritti di terzi, tenendo conto
delle specificità dei mezzi di comunicazione informatici e telematici e delle
caratteristiche dei sistemi di controllo in relazione ai dati diffusi e
circolanti. Nella piena consapevolezza dell'esigenza di assicurare insieme la
libertà di comunicazione e il rispetto dei diritti degli utenti e dei terzi
interessati, i gestori di rete (fornitori e providers di informazioni)
dovrebbero impegnarsi ad osservare ed a promuovere forme di
autoregolamentazione.
Ogni soggetto interconnesso dovrebbe aver riconosciuto il diritto ad utilizzare
nelle comunicazioni telematiche il proprio nome ovvero di avvalersi di uno
pseudonimo; tale
ultimo diritto tuttavia dovrebbe parimenti implicare che, ai fini della tutela
dei diritti
altrui, siano sempre comunicati al gestore di rete, che ha l'obbligo di
conservare con tutte le cautele come dati riservati e di mantenere aggiornati,
l'identità e il recapito del singolo utente.
Così ogni soggetto interconnesso dovrebbe essere inoltre considerato
responsabile civilmente e penalmente secondo le leggi vigenti a tutela dei
terzi, per ogni attività lesiva dei diritti delle persone e delle formazioni
sociali rispetto ad ogni forma di discriminazione, nonché del diritto di autore
o di brevetto in ordine alla originalità e qualità dei dati e dei programmi
che immette e distribuisce, a qualsiasi titolo. Specifiche garanzie dovrebbero
porsi in tema di riservatezza. Nessuna informazione - anche indiretta - in
ordine alla identità ed al recapito dei soggetti interconnessi dovrebbe essere
diffusa o fornita a terzi dal gestore di rete, ad eccezione dei casi in cui vi
sia l'espresso e consapevole consenso espresso in forma scritta dai soggetti
interessati, con specifica autorizzazione alla diffusione dei propri dati
personali, ovvero se tali informazioni siano richieste al gestore di rete con
ordine della magistratura per l'esercizio del diritto di rettifica o a tutela
del diritto d'autore o di brevetto o per la identificazione di responsabili di
reati commessi mediante tecnologie informatiche o telematiche. Ed inoltre
nessuna informazione in ordine alla identità ed al recapito dei soggetti
interconnessi dovrebbe poi essere fornita a uffici o enti pubblici dal gestore
di rete salvo che ciò sia espressamente previsto da norme di legge nell'ambito
della regolamentazione specifica dell'attività degli uffici o enti richiedenti.
Nei casi di indagini giudiziarie e di polizia aventi ad oggetto reati commessi
attraverso la comunicazione telematica il gestore di rete ha in ogni caso
l'obbligo (a fronte di espresso ordine del giudice) di fornire con la massima
tempestività collaborazione tecnica ed operativa alle autorità richiedenti. Il
gestore della rete dovrebbe assicurare agli utenti piena conoscenza delle
potenzialità tecniche dei servizi offerti e delle eventuali incompatibilità
derivanti da procedure di connessione o dalla utilizzazione di hardware o
software particolare ed in merito assicura tempestivamente forme di accesso e di
consulenza per i soggetti interconnessi richiedenti. Il gestore di rete dovrebbe
inoltre obbligarsi ad adottare tutte le misure tecniche occorrenti, nell'ambito
degli standards più attuali, per prevenire danni ai soggetti interconnessi
derivanti da accessi non autorizzati di terzi ai dati ed ai servizi offerti, ad
informare i soggetti interconnessi sul livello di sicurezza del sistema, a
verificare il corretto e leale comportamento dei soggetti interconnessi in
presenza di ripetuti tentativi di accesso non autorizzato a dati riservati o ai
sistemi informatici interconnessi, informando tempestivamente i soggetti
interessati, e nei casi di particolare gravità le forze di polizia, per
consentire la tempestiva identificazione dei responsabili, d informare con
completezza e correttezza gli utenti interessati sulle modalità di accesso ai
servizi nonché sulle relative tariffe e sui costi di accesso al sistema e ai
servizi; tali informazioni dovrebbero essere conoscibili con visualizzazione
immediata in ogni ipotesi di richiesta di accesso o di ricerca di dati o servizi
a pagamento.
Le amministrazioni, gli enti pubblici, le società a partecipazione pubblica che
offrono servizi e che si collegano in rete, nel rispetto dei principi generali
fissati dalla legislazione in materia di procedimento amministrativo e di
ordinamento degli enti locali dovrebbero favorire la più ampia forma di accesso
e di partecipazione ai soggetti interconnessi in rete, che richiedano
certificazioni, copie di documenti ed atti o di normativa nazionale o locale in
loro possesso e nello stesso tempo promuovere ogni utile forma di comunicazione
interattiva tra cittadini, imprese e pubbliche amministrazioni che possa
sostituire o integrare la corrispondenza o lo scambio di note informative per
via formale o mediante supporto su carta la prenotazione di servizi resi
mediante contatto diretto, come i servizi sanitari. Per le essenziali modalità
di identificazione dei soggetti richiedenti servizio informazioni in rete potrà
essere richiesta ai richiedenti l'indicazione del proprio codice fiscale e della
linea telefonica utilizzata per l'interscambio di dati, nel rispetto in ogni
caso della riservatezza di ogni singolo interscambio informativo in assenza del
consenso alla diffusione esterna dei dati da parte dei soggetti interessati,
espressamente rilasciato in forma scritta. Nel caso di prestazioni o
informazioni riguardanti la intimità personale dei soggetti richiedenti, nel
rispetto delle disposizioni europee, le amministrazioni non potrebbero in alcun
caso cedere a soggetti collegati o terzi, mediante la rete, i dati personali
raccolti o elaborati. Nelle attività interattive svolte attraverso la rete
tutti i soggetti interconnessi e i fornitori di informazioni o servizi
dovrebbero aver riconosciuto il diritto ad eguale trattamento a parità di
condizioni e a pari opportunità informative con riguardo all'accesso alle
informazioni ed ai servizi offerti.
In particolare potrebbe essere garantita ai soggetti interessati l'inserzione,
ove richiesta, di propri codici speciali di identificazione per consentire
l'immediata interconnessione o la inserzione in particolari "aree" di
servizio per facilitare l'accesso degli utenti.
Nelle attività interattive svolte attraverso la rete dovrebbe essere favorita
la più ampia integrazione informativa dei mezzi di comunicazione e la più
ampia diffusione di informazioni provenienti dalle diverse fonti.
Nella gestione e nella programmazione delle attività della rete dovrebbero
essere adeguatamente promosse e incentivate le interconnessioni tra fonti
informative, mediante collegamenti con organi di stampa, case editrici, radio e
televisioni, agenzie di informazione, in particolare se a carattere
specializzato o locale.
2. Criminalità informatica tra miti e
realtà: Le tendenze attuali dei "computer crimes" e le ipotesi di
reato previste nella legge n. 547/1993
Siamo ormai in presenza di crescenti investimenti delle organizzazioni criminali
internazionali in Europa nelle attività di criminalità informatica, specie in
assenza di controlli internazionali efficaci e di una ancor più efficace
politica criminale, internazionale ed interna, di repressione del fenomeno,
anche se, come è noto il problema della sicurezza delle comunicazioni è stato
al centro del recente vertice G7 di Bruxelles del febbraio scorso.
Norme, vedremo, e esistono (anche se è lecito porre più di un dubbio sulla
relativa efficacia deterrente), ma purtroppo mancano ancora nuclei di polizia
giudiziaria specializzati (ove si eccettui la lodevole eccezione del Servizio
Centrale Operativo - Sco della Polizia di Stato ora diventato il nuovo Nucleo
operativo di polizia delle telecomunicazioni con atto del Capo della Polizia del
giugno 1996) e spesso si fa strada l'illusione che si tratta di crimini di
second'ordine, di scarsa rilevanza sociale ed economica, non compatibili quindi
con una efficiente e ben organizzata strategia di indagine.
Analizzando i dati di una struttura specializzata di studio del
fenomeno (Computer emergence response team Italia) si ha l'impressione, pur nel
crescente impegno dei soggetti interessati nelle misure di sicurezza tecniche,
di una inarrestabile diffusione del fenomeno (nel 1991/1992 i casi di accesso
negato al sistema sono circa il 33%, passano al 19% nel biennio successivo e
sono appena il 9% nel biennio 1992/1993, ancora le attività di browsing, cioè
di consultazione non autorizzata vanno dal 17% nel 1990/1991 al 29% nel
1991/1992 fino al 37% nel 1992/1993, e ciò coincide con una netta diminuzione
degli abusi di parole chiave 9% nel biennio 1990/1991, % nel biennio 1991/1992,
appena 1% nel biennio 1992/1993, eppure aumentano i trasferimenti illeciti di
dati: 12% nel 1990/1991, e 20% nel biennio 1992/1993 e diminuiscono gli episodi
di danneggiamento di dati nel sistema, dal 12% del biennio 1990/1991 al 7% nel
1991/1992 al 3% nel 1992/1993. Con l'entrata in vigore della legge 23 dicembre
1993, n. 547 (Modificazioni ed integrazioni alle norme del codice penale e del
codice di procedura penale in tema di criminalità informatica e telematica) si
è di fronte ad una nuova realtà normativa, volta alla tutela della
elaborazione di dati ed alla conseguente comunicazione esterna in condizioni di
sicurezza.
L'art. 1 della legge introduce una nuova forma di esercizio arbitrario delle
proprie ragioni con violenza sulle cose (art. 392 CP), estendendo tale nozione
" allorché un programma informatico viene alterato, modificato o
cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento
di un sistema informatico o telematico". L'ipotesi si concretizza nel caso
dell'ex dipendente o dell'ex socio che interviene sul sistema e cancella il
programma di cui assume essere esclusivo autore, ovvero in caso di inadempienza
contrattuale. Rientra nella competenza del Pretore anche il reato di attentato a
impianti di pubblica utilità (art. 420 CP, ipotesi di cui al primo comma,
reclusione da uno a quattro anni), allorquando taluno commetta un fatto diretto
a danneggiare o distruggere impianti di pubblica utilità. a fattispecie è
applicabile a chi commette un fatto diretto a danneggiare o distruggere sistemi
informatici o telematici di pubblica utilità, ovvero dati, informazioni o
programmi in essi contenuti o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del
sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione
anche parziale del funzionamento dell'impianto o del sistema la competenza è
invece del Tribunale (prevedendosi la pena della reclusione da tre a otto anni).
In sostanza si configurerebbe la competenza pretorile allorquando sia accertata
una mera attività preordinata all'accesso abusivo in via informatica o
telematica in sistemi informatici o telematici di pubblica utilità (attinenti a
servizi pubblici o a pubbliche amministrazioni o comunque destinati a pubblico
uso, come i servizi telefonici), mentre nella stragrande maggioranza dei casi
l'accertamento stesso avviene allorquando il danno è già intervenuto (con
l'introduzione di "virus" o la manomissione di informazioni o dati).
Viene estesa la nozione di documento informatico (art. 3) con l'inserimento,
dopo l'articolo 491 del codice penale è inserito di un art. 491 bis CP che
estende le falsità in atti ai documenti informatici pubblici o privati,
stabilendo l'applicabilità delle disposizioni del capo stesso concernenti
rispettivamente gli atti pubblici e le scritture private. A tal fine per
documento informatico "si intende qualunque supporto informatico contenente
dati o informazioni aventi efficacia probatoria o programmi specificamente
destinati ad elaborarli ". L'art. 615 ter CP, introdotto dall'art. della
legge n. 547 configura il reato di accesso abusivo ad un sistema informatico o
telematico. Realizza la fattispecie il comportamento di chiunque abusivamente si
introduce in un sistema informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto
di escluderlo, la pena è della reclusione fino a tre anni (in tal caso si
procede a querela della persona offesa).
La pena è della reclusione da uno a cinque anni (e la competenza è quindi del
Tribunale) e si procede d'ufficio:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti
alla funzione o al servizio, o da chi esercita anche abusivamente la professione
di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle
persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione
o il danneggiamento del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti. Se i fatti riguardano sistemi
informatici o telematici di interesse militare o relativi all'ordine pubblico o
alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di
interesse pubblico, la pena è aggravata, rispettivamente, della reclusione da
uno a cinque anni e da tre a otto anni. Con l'art. 615-quater CP (Detenzione e
diffusione abusiva di codici di accesso a sistemi informatici o telematici)
viene ad essere punita (con la reclusione sino ad un anno e con la multa fino a
dieci milioni di lire) la condotta di chiunque, al fine di procurare a sé o ad
altri un profitto o di arrecare ad altri un danno, abusivamente si procura,
riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi
idonei all'accesso ad un sistema informatico o telematico, protetto da misure di
sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto
scopo.
La pena è aumentata (reclusione da uno a due anni e multa da
dieci milioni a venti milioni di lire) se ricorre taluna delle circostanze di
cui ai numeri l) e 2) del quarto comma dell'articolo 617-quater (e cioè se il
fatto avviene in danno di un sistema informatico o telematico utilizzato dallo
Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di
pubblica necessità o è commesso da un pubblico ufficiale o da un incaricato di
un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti
alla funzione o al servizio, ovvero con abuso della qualità di operatore del
sistema).
Quanto alla applicabilità di tale ultima fattispecie si è ritenuto (Pret.
Firenze sent. 26/1/1995 imp. Apicella e altri) che la nuova norma si ponga in
rapporto di specialità rispetto a all'art. 648 CP prevedendo così una ipotesi
di ricettazione qualificata con riferimento al particolare oggetto materiale che
consiste in una parola chiave o in un qualsiasi altro mezzo idoneo all'accesso
in un sistema informatico, la cui provenienza, come per la ricettazione sia
comunque illecita come starebbe ad indicare l'avverbio "abusivamente".
Orbene tale interpretazione sembra solo parzialmente da condividere in quanto se
è vero che la condotta ora punita dall'art. 615 quater CP effettivamente
configura una ipotesi di acquisizione o cessione "abusiva" (e cioè
semplicemente effettuata da chi non ne aveva diritto) di informazioni, non è
men vero che la ratio delle due fattispecie appare del tutto differente, e
differente sembrerebbe anche il campo di applicabilità delle normative, on
potendosi escludere anche un concorso tra i due reati.
Infatti l'art. 615 quater CP si colloca nell'ambito dei delitti "contro
l'inviolabilità del domicilio" e più latamente contro la sicurezza
informatica e telematica, il bene giuridico è in tali casi oggetto di tutela
anche con riferimento al mero pericolo di accesso abusivo al sistema, il che
conduce a ritenere rientrante nel campo di applicazione della nuova norma ogni
condotta consistente nella fissazione o nel trasferimento su qualsiasi genere di
supporto (cartaceo o magnetico) di dati o indicazioni atti a conseguire
l'effetto dell'accesso abusivo al sistema (elenchi di passwords o numeri
seriali, tabulati vari e così via). Il che non esclude che in taluni casi sia
possibile la contestazione concorrente del reato di cui all'art. 648 CP
allorquando il codice di accesso sia organicamente inserito entro una nuova
"res", destinata stabilmente alla commissione di condotte criminose di
accesso abusivo ed oggetto di autonoma valutazione economica o di cessione in
quanto tale. È il caso dell'acquisto o dell'occultamento di un apparato di
connessione o di decodificazione entro il quale sono già installate "passwords"
illecitamente ottenute ovvero del telefono cellulare inizializzato (contenente
un numero seriale e telefonico) onde ottenere illecita connessione telefonica e
fraudolenta attribuzione di scatti ad altro utente.
Ciò che viene in considerazione nella ricettazione è infatti
la circolazione economica di una "res" oggetto o provento di delitto e
proprio perché tale considerata anche alla luce della recente modifica della
norma (L. 328/1993 art. 3) che ha esteso l'applicabilità della fattispecie
anche ai casi nei quali l'autore del delitto da cui il denaro o le cose
provengono non è imputabile o non è punibile ovvero quando manchi una
condizione di procedibilità riferita a tale delitto (il che specificamente si
pone in rapporto alle diverse ipotesi punibili a querela nella l. 547/1993).
Il medesimo dubbio, in sostanza, si era già proposto in relazione al rapporto
tra la ricettazione e le norme a tutela del diritto d'autore sui supporti
informativi (l. 400/1985 e 406/1981, ora 171 ter l. 633/1941) e con motivazioni
analoghe è stato risolto dalla giurisprudenza della Cassazione proprio in
considerazione della diversità del bene giuridico oggetto di tutela. L'art.
615-quinquies CP (Diffusione di programmi diretti a danneggiare o interrompere
un sistema informatico) punisce (con la reclusione sino a due anni e con la
multa sino a 20 milioni di lire) la condotta di chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente per
scopo o per effetto il danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero
l'interruzione, totale o parziale, o l'alterazione del suo funzionamento. È
l'ipotesi che sanziona la produzione e la diffusione dei c. d.
"virus", e che comporta seri problemi di accertamento in ordine alla
coscienza ed alla volontà dell'azione (coscienza e volontà, indubbiamente
consistente nella deliberata introduzione o diffusione di programmi dannosi in
qualsiasi forma, anche se la formulazione normativa non contribuisce alla chiara
definizione dell'illecito allorquando, riferendosi ai programmi si riferisce
tanto allo "scopo" dannoso della relativa progettazione e elaborazione
che all'"effetto", adombrando una ipotetica condotta rilevante almeno
sul piano colposo o del dolo indiretto).
Viene ampliata la nozione di comunicazione ai fini dell'applicabilità delle
disposizioni penali a tutela della corrispondenza, integrando l'art. 616 CP con
la previsione che per "corrispondenza" si intende quella epistolare,
telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni
altra forma di comunicazione a distanza. Sono previste nuove specifiche
fattispecie in materia di intercettazione o impedimento di comunicazioni
informatiche e telematiche, quali l'art. 617-quater CP (Intercettazione,
impedimento o interruzione illecita di comunicazioni informatiche o
telematiche), che punisce con la reclusione da sei mesi a quattro anni chiunque
fraudolentemente intercetta comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe. a medesima pena è prevista nei confronti di chiunque riveli,
mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il
contenuto delle predette comunicazioni. L'ipotesi di reato è punibile a querela
della persona offesa, rocedendosi d'ufficio (con la previsione della pena della
reclusione da uno a cinque anni e la conseguente competenza del Tribunale) se il
fatto è commesso: in danno di un sistema informatico o telematico utilizzato
dallo stato o da altro ente pubblico o da impresa esercente servizi pubblici o
di pubblica necessità; da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti
alla funzione o al servizio, ovvero con abuso della qualità di operatore del
sistema; da chi esercita anche abusivamente la professione di investigatore
privato.
Con l'art. 617-quinquies CP (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche). è punito con la reclusione da uno a quattro anni chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Nei casi di cui all'art. 617 quater CP si applica la pena della reclusione da uno a cinque anni (e la competenza è quindi del Tribunale).
Con l'art. 617-sexies. CP (Falsificazione, alterazione o
soppressione del contenuto di comunicazioni informatiche o telematiche) viene
sanzionata con la reclusione da uno a quattro anni la condotta di chiunque, al
fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno,
forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un
sistema informatico o telematico o intercorrenti tra più sistemi, qualora ne
faccia uso o lasci che altri ne facciano uso. Anche in questo caso la pena è
della reclusione da uno a cinque anni nei casi previsti dal quarto comma
dell'articolo 617-quater. Viene anche modificato l'art. 621 CP (Rivelazione di
contenuto di documenti segreti) con l'aggiunta di un comma che specifica che
agli effetti della disposizione viene considerato documento anche qualunque
supporto informatico contenente dati, informazioni o programmi.La fattispecie
sanziona così (con la reclusione fino a tre anni o con la multa da lire 200.000
a due milioni) la condotta di chi, essendo venuto abusivamente a cognizione del
contenuto, che debba rimanere segreto, di altrui atti o documenti informatici
pubblici e privati non costituenti corrispondenza, ne rivela il contenuto senza
giusta causa ovvero lo impiega a proprio o altrui profitto.
Viene altresì modificato l'art. 623-bis CP estendendo l'applicabilità delle
disposizioni penali contenute nella sezione V del libro II del codice (delitti
contro l'inviolabilità dei segreti) alle comunicazioni e conversazioni
telegrafiche, telefoniche, informatiche o telematiche, nonché a qualunque altra
trasmissione a distanza di suoni, immagini od altri dati. Dopo l'articolo 635
del codice penale è inserito l'art. 635-bis. (Danneggiamento di sistemi
informatici e telematici) così sanzionandosi la condotta di chiunque distrugge,
deteriora o rende, in tutto o in parte, inservibili sistemi informatici o
telematici altrui, ovvero programmi, informazioni o dati altrui. La pena, salvo
che il fatto costituisca più grave reato, è della reclusione da sei mesi a tre
anni. Se ricorre una o più delle circostanze di cui al secondo comma
dell'articolo 635 (se cioè il fatto è commesso con violenza o minaccia o in
occasione di serrate o scioperi o nel corso di delitti di cui agli artt. 330, 31
o 333 CP o ancora su edifici pubblici o destinati a uso pubblico o su cose
esistenti in uffici o stabilimenti pubblici, sottoposte a sequestro o
pignoramento o esposte per necessità o consuetudine a pubblica fede o destinate
a pubblico servizio o pubblica utilità), ovvero se il fatto è commesso con
abuso della qualità di operatore del sistema, la pena è della reclusione da
uno a quattro anni.
Viene infine previsto il nuovo reato di frode informatica (art. 640 ter CP) che
si configura laddove chiunque, alterando in qualsiasi modo il funzionamento di
un sistema informatico o telematico o intervenendo senza diritto con qualsiasi
modalità su dati, informazioni o programmi contenuti in un sistema informatico
o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto
con altrui danno. La pena è della reclusione da sei mesi a tre anni e della
multa da lire centomila a due milioni. Anche in questo caso si configura la
competenza del Tribunale (pena della reclusione da uno a cinque anni e della
multa da lire seicentomila a tre milioni) se ricorre una delle circostanze
previste dal numero 1) del secondo comma dell'articolo 640 (se cioè il fatto è
commesso in danno dello Stato o di altro ente pubblico o se il fatto è commesso
ingenerando nella persona offesa il timore di un pericolo immaginario o
l'erroneo convincimento di dover eseguire un ordine dell'autorità), ovvero se
il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna
delle circostanze di cui al secondo comma o un'altra circostanza aggravante. Una
prima osservazione che si impone è l'elevato numero dei casi di perseguibilità
a querela previsto nelle ipotesi della legge n. 547 (392 Cp, 15 ter primo comma,
16 CP, 17 commi 1 e 2, 621 CP, 40 ter CP), il che, se da un lato costituisce
quasi un pendant rispetto alle corrispettive ipotesi "ordinarie" non
considera che nella stragrande maggioranza dei casi l'interessato è del tutto
ignaro della effettuazione di un illecito ai suoi danni e la tempestiva
proposizione della querela risulta perciò particolarmente difficoltosa (si
pensi alla fatturazione di servizi a valore aggiunto che avviene solitamente su
base bimestrale o in alcuni casi semestrale o annuale), vero è che in tali casi
trova applicazione l'art. 346 CPP per cui in mancanza di una condizione di
procedibilità che può ancora sopravvenire possono essere compiuti gli atti di
indagine preliminare necessari ad assicurare le fonti di prova, comprese le
ipotesi di incidente probatorio di cui all'art. 392 CPP. La querela può essere
inoltre tempestivamente prodotta dal gestore della rete telematica, comunque
persona offesa del reato (art. 122 CP), e in ogni caso, secondo una ormai
consolidata giurisprudenza, decorre dal giorno in cui la persona offesa è stata
informata del fatto reato ai suoi danni e cioè della circostanza completa,
precisa e certa. In realtà possono configurarsi due possibili scenari
ipotetici: nel primo caso il reato avviene nell'ambito di un sistema informatico
"chiuso" (rete di computers direttamente collegati tra loro entro un
complesso ben determinato ove si profili la responsabilità di un operatore non
autorizzato o che abusi delle sue mansioni), nel secondo il reato si realizza
mediante una interconnessione su rete commutata e quindi "aperta"
(rete telefonica e modem) con evidenti problemi di individuazione del soggetto
agente, che può trovarsi anche fuori dal medesimo contesto territoriale e che
può avvalersi di codici di identificazione non propri (perché a loro volta
oggetto del delitto di cui all'art. 615 quater CP).
Orbene nel primo caso sarà utile la ricostruzione completa dei rapporti interni
alla struttura interessata, onde verificare precisamente l'utilizzazione e la
ripartizione (oraria) delle mansioni nell'ambito del sistema (e può a tal fine
prospettarsi utile il sequestro probatorio di fogli di lavoro o altre
registrazioni su memorie di massa, tabulati onde consentire l'individuazione
delle "workstations" interessate e ricostruire precisamente il quadro
delle responsabilità in rapporto agli accessi al sistema, che in genere vengono
registrati), mentre nel secondo caso appaiono determinanti, ai fini
dell'indagine, e intercettazioni informatiche e telematiche, on una
precisazione, che cioè esse non vanno intese o richieste in quanto tali, ma
sempre congiuntamente ad una ordinaria intercettazione telefonica, con blocco ed
identificazione del chiamante. Nella stragrande maggioranza dei casi infatti
ogni scambio di dati o programmi o testi in via informatica (ad eccezione di
quelli che avvengono nell'ambito di "mailbox" in Videotel o Internet,
che comunque possono essere oggetto di acquisizione o di sequestro con accesso
programmato nella rete o nel nodo interessato) è preceduto da conversazioni
nelle quali i soggetti interessati si scambiano anche verbalmente commenti ed
indicazioni tecniche, anche al fine di procedere alla inizializzazione delle
attrezzature di trasmissione e ricezione dei segnali (settaggio dei modem,
velocità di trasmissione, estensione della memoria, caratteristiche della
compressione utilizzata e così via) e soprattutto trattandosi si "passwords"
o programmi abusivamente duplicati essi si dimostrano ben consapevoli della
relativa provenienza illecita o della parimenti illecita destinazione.
Una ulteriore notazione riguarda la possibilità, nei casi di
accertamento di computer crimes, di avvalersi del sequestro preventivo della
linea telefonica interessata (onde precluderne l'utilizzazione come rete
commutata ai fini di ulteriori accessi abusivi) e del sequestro probatorio dei
programmi e delle attrezzature rinvenuti in esito alla perquisizione
domiciliare.
La tendenza è sempre quella di avvalersi di una consulenza tecnica in ordine
alla funzionalità ed alla destinazione di quanto rinvenuto ed alla relativa
attitudine a configurare o consentire condotte rilevanti ai fini della legge n.
547. Sembra però opportuno anche il rilievo che le stesse operazioni di
perquisizione e di sequestro di materiale hardware e software debbano essere
sempre eseguite da personale di P. G. particolarmente qualificato. Occorrerà
infatti non solamente una acquisizione probatoria sui dati presenti in genere
nei personal computers oggetto di accertamento (testi, immagini, databases) ma
anche sulle forme di mascheramento (criptaggio, uso di pseudonimi), sulle
ricorrenze significative, sulla presenza all'interno delle memorie di massa di
basi di dati contenenti altre numerazioni telefoniche al fine di frequente
connessione o di intromissione abusiva in sistemi informatici o telematici
utilizzati al fine di una più rapida interconnessione delle attrezzature
(solitamente ogni programma di comunicazione si avvale di proprie
"rubriche" interne memorizzate dall'utente nelle quali sono contenuti
i numeri più frequentemente chiamati ed i dati di settaggio e di velocità
occorrenti per la trasmissione).
È evidente che la eventuale consulenza tecnica non può limitarsi ad una mera
descrizione dei sistemi utilizzati (ed è bene che sia sempre eseguita da
soggetti particolarmente qualificati), ma deve porre in luce la presenza di ogni
elemento significativo utile alle indagini evidenziando ogni possibile
contestualità di dati o informazioni presenti sul materiale oggetto di
accertamento.
3. Le intercettazioni informatiche, problemi
sostanziali ed operativi
La legge n. 547 introduce anche l'art. 266-bis (Intercettazioni di comunicazioni
informatiche e telematiche) e prevede che oltre che nei procedimenti relativi ai
reati indicati nell'articolo 266 CPP, anche per i reati commessi mediante
l'impiego di tecnologie informatiche o telematiche, è consentita
l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o
telematici ovvero intercorrente tra più sistemi.
Quando alle modalità applicative l'articolo 268 del codice di procedura penale
è stato
modificato prevedendosi o che ogni qual volta si procede a intercettazione di
comunicazioni informatiche o telematiche, il pubblico ministero può disporre
che le operazioni siano compiute anche mediante impianti appartenenti a privati,
e che ai difensori delle parti è immediatamente dato avviso che, entro il
termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e
ascoltare le registrazioni ovvero di prendere cognizione dei flussi di
comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone
l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o
telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti,
procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di
cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno
diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore
prima. Il giudice dispone la trascrizione integrale delle registrazioni ovvero
la stampa in forma intellegibile delle informazioni contenute nei flussi di
comunicazioni informatiche o telematiche da acquisire, osservando le forme, i
modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o
le stampe sono inserite nel fascicolo per il dibattimento. I difensori possono
estrarre copia delle trascrizioni e fare eseguire la trasposizione della
registrazione su nastro magnetico. In caso di intercettazione di flussi di
comunicazioni informatiche o telematiche i difensori possono richiedere copia su
idoneo supporto dei flussi intercettati, ovvero copia della stampa.
Fin qui la lettera delle nuove norme, ma come si è già osservato esse si
fondano sull'equivoco che possano utilizzarsi le intercettazioni informatiche e
telematiche in alternativa a quelle telefoniche, le une prevalentemente
orientate all'acquisizione di dati testuali o grafici (ivi compreso
l'interscambio di fax), le altre orientate alla trascrizione di conversazioni
dirette tra due soggetti agenti.
Particolarmente utile sarà anche l'acquisizione (con decreto di sequestro
probatorio) dei dati concernenti le chiamate in entrata ed in uscita da
determinate utenze telefoniche (c. d. tracciamento) di cui può essere utile
acquisire non solo il supporto cartaceo (tabulato), ma altresì, ove possibile,
la registrazione informatica, onde "ordinare" le numerazioni per
blocchi ricorrenti e significativi. Ad esempio si potrà selezionare le utenze
interessate per aree territoriali (mediante il prefisso teleselettivo), o
evidenziare più chiamate effettuate in via continuativa o nello stesso arco
orario.
Le tracce informatiche sono in sostanza una vera e propria
alternativa alla intercettazione (e molto meno invasive della riservatezza) e
possono costituire una efficace tecnica alternativa per l'accertamento dei
computer crimes. Oltretutto nulla esclude che nei casi di urgenza provveda la
stessa polizia giudiziaria (magari in futuro per via telematica) a sequestrare
le tracce di reato (cioè proprio quegli elementi tecnici che dimostrano il
passaggio nel sistema) mediante sequestro probatorio effettuato di iniziativa di
ogni elemento utile alle indagini (ivi compresi quindi gli elementi di
ricostruzione desumibili da registrazioni informatiche già effettuate
nell'ambito del sistema interessato, sottoponendo il tutto a convalida da parte
dell'A. G.
In sostanza la legge non esclude, ma anzi implica, la piena collaborazione tra
provider ed autorità giudiziaria, il che da una lato richiede da parte del
provider una grande disponibilità e dall'altro pretende dai magistrati una
piena comprensione della tecnologia (non basta, ripeto, nominare un consulente o
un perito e delegare a questi tutte le attività di accertamento).
4. Le esigenze di definizione di una azione
istituzionale e internazionale di contrasto alla pirateria
Oggi la multimedialità impone che il problema della pirateria non sia più
considerato come un problema "di settore", riguardante cioè solo
l'industria informatica audiovisiva, musicale e cinematografia. In gioco è la
sopravvivenza stessa di tutta l'industria della comunicazione e dei singoli sui
operatori.
Le tecniche di aggressione al diritto d'autore divengono ogni giorno più
sofisticate ed i sistemi di comunicazione e di elaborazione (e di compressione)
digitale consentono (a costi sempre più ridotti) una elaborazione ed una
trasmissione dei segnali audio e video nelle più varie forme.
Osserva Nicholas Negroponte nel suo recente libro "Being
digital" (essere digitali, edizione italiana p. 55) che "la
legislazione sui diritti d'autore è del tutto anacronistica e che è probabile
che vada in frantumi ancor prima di essere corretta. Attualmente molti si
preoccupano di come proteggere il diritto d'autore a causa della facilità con
cui oggi si fanno le copie. Nel mondo digitale questa facilità non è l'unico
problema, perché va aggiunto anche il fatto che una copia digitale è
perfettamente identica all'originale e può diventare anche migliore se la si
elabora con estro usando il computer per correggere gli errori introdotti in
sequenze di bit. Così si può ripulire una copia, migliorarla, ed eliminare
eventuali elementi spuri. La copia risulta perfetta "... diversamente dal
brevetto il diritto d'autore protegge l'espressione e la forma dell'idea, non
l'idea in sé... ma cosa succede quando trasmettiamo i bit che sono di per sé
privi di forma ?. . fino a che punto può essere esteso il concetto dei dati
privi di forma? Forse può essere esteso ad un notiziario, a più difficilmente
ad un romanzo. Quando i bit sono bit, ci troviamo di fronte ad un'intera serie
di domande, e non soltanto a quelle di prima, come la pirateria". Resta
tuttavia la certezza che la rivoluzione digitale significherà presto, cioè a
medio e breve termine : a) copie pirata audio e video ad alta definizione di
suono e di immagine così come avviene oggi con il software; b)
standardizzazione degli impianti di duplicazione sulla base di "masters"
elaborati con tecniche ad alta definizione di immagine; c) accessi illeciti a
banche dati musicali o a circuiti protetti (pay TV, video on demand, connessione
in rete di sale cinematografiche); d) aumento dei casi di vera e propria
contraffazione dei supporti, che risulteranno non solo della medesima qualità
degli originali, ma delle medesime caratteristiche esteriori e di presentazione
e soprattutto del medesimo costo; e) aumento del traffico internazionale dei
supporti audiovisivi direttamente e strettamente proporzionale alle
potenzialità di diffusione nel mercato interno del prodotto illecito, in questo
momento questa è particolarmente forte con riguardo alla produzione musicale,
ma potrebbe estendersi alla produzione cinematografica non appena saranno
disponibili tracce sonore in più lingue o semplicemente sistemi multimediali di
sottotitolatura; f) crescenti investimenti delle organizzazioni criminali
internazionali in Europa nelle attività di pirateria, specie in assenza di
controlli internazionali efficaci e di una ancor più efficace politica
criminale, internazionale ed interna, di repressione del fenomeno.
Dobbiamo renderci conto che saranno sempre più frequenti le occasioni nelle
quali alla semplice duplicazione abusiva di supporti informatici (già punite ai
sensi del Decreto legislativo del 1992 n. 518 che ha introdotto l'art. 71 bis
della legge sul diritto d'autore) saranno sempre di più accompagnate violazioni
"a grappolo" alla legge n. 547/1993 in tema di reati informatici, ciò
vale per l'accesso abusivo alle banche di dati per l'acquisizione di basi
musicali o di sequenze di immagini in movimento (perché ancora, ma ancora per
poco le tecnologie non consentono la trasmissione di un intero lungometraggio) e
comunque per la diffusione di software applicativo illecitamente duplicato.
I pirati diventano "hackers", operano già in Internet e sono già presenti attivamente nelle autostrade dell'informazione offrendo servizi e predisponendo una solida rete di connessione internazionale, il tutto mentre le pubbliche istituzioni sono ancora ferme, mentre nessuno ha ancora posto il problema della sicurezza delle comunicazioni (peraltro vivamente sollecitato nel recente vertice G7 di Bruxelles del febbraio scorso). La pirateria è già pronta alle nuove sfide tecnologiche, mentre le strutture pubbliche procedono ancora stentando, ammantate di formalismo burocratico di cinico immobilismo, miglior incentivo, oggi che la pirateria può sperare di avere in un Paese come il nostro.
Bisogna uscire da questa situazione, al più presto, istituendo
strutture agili ed immediatamente operative, ponendo con forza il problema della
funzionalità, della organizzazione, della dotazione di mezzi e risorse delle
strutture esistenti (e mi riferisco in particolare alle ipotesi di riforma della
SIAE, affinché sia possibile disporre, in sede centrale e locale di un
organismo tecnico in grado di coadiuvare le forze dell'ordine e la magistratura,
di custodire i supporti illecitamente duplicati e di procedere alle
indispensabili verifiche tecniche). Possiamo fare qualcosa, dobbiamo fare
qualcosa anziché limitarci a discutere, perché mentre discutiamo l'industria
della comunicazione vede ogni giorno di più compromessa la sua stessa
sopravvivenza oltre che la sua competitività.
Serve, lo dico subito una più efficace azione della magistratura, che deve
poter esplicarsi secondo moduli nuovi, in stretta cooperazione con la polizia
giudiziaria , serve una forte sensibilizzazione della opinione pubblica (pari a
quella già prevista dalla vigente legislazione per la droga), serve una
risposta istituzionale immediatamente operativa e non burocratica, che non
sottovaluti il fenomeno o si illuda magari di averlo già sconfitto solo
basandosi sulle statistiche annuali dei sequestri operati nei confronti degli
extracomunitari.
La pirateria può essere sconfitta solo con una efficace sinergia tra industria
della comunicazione e pubbliche istituzioni, con un capillare interscambio
informativo tra i vari centri di intervento: si pensi solo alla utilità dei
dati relativi alle importazioni o agli acquisti di apparati di riproduzione o di
lavorazione specializzata, alla codifica dei "masters", alla efficace
azione di "intelligence" che può avere inizio sin dall'interno delle
aziende interessate.
Forse una nuova normativa sulla pirateria dovrebbe farsi carico
di queste esigenze, ponendo l'accento soprattutto sulle molteplici occasioni di
contrasto che possono derivare da una efficace organizzazione di mezzi e di
strutture, sul piano, internazionale, nazionale e strettamente locale (ed in
merito particolarmente non può che sottolinearsi l'importante ruolo della
polizia municipale a livello dei controlli "al dettaglio", ma le
risposte non sono omogenee nelle diverse realtà metropolitane). Sul piano
internazionale potrebbe essere favorita la creazione di un Alto commissariato
delle Nazioni Unite o di un Ufficio ispettivo internazionale presso l'OMPI che
sia di supporto alle forze di polizia statali nel traffico internazionale di
supporti informativi abusivamente riprodotti o di utilizzazione e diffusione di
tecnologie di riproduzione illecita, con il più efficace interscambio
informativo di dati relativi al traffico di supporti informativi (anche per via
telematica).
Sul piano interno è noto come da più parti si reputi urgente l'esigenza di
aggravamento delle pene previste per i reati illecita riproduzione di supporti
informativi. Mi sia consentito segnalare alcune possibili e piccole norme che
avrebbero una forte capacità di impatto repressivo. Prima di tutto potrebbe
essere introdotta una norma in tutto simile a quella prevista dall'art. 97 del
DPR 309/1990 in materia di stupefacenti consentendo l'acquisto simulato -anche
magari via internet- di supporti informativi abusivamente riprodotti agli
ufficiali di polizia giudiziaria così da acquisire elementi di prova sulla
concreta organizzazione del circuito distributivo.
Inoltre potrebbe essere prevista la confisca obbligatoria (da mantenere anche
nel caso di patteggiamento) non solo dei supporti abusivamente riprodotti, a
altresì dei supporti vergini destinati alla illecita riproduzione, delle
attrezzature e delle somme di denaro impiegate al medesimo fine.
Della medesima portata sarebbe una modifica all'art. 290 C.P.P. inserendovi un
comma
che consenta la misura interdittiva del divieto di esercitare determinate
attività professionali o imprenditoriali nei casi di reati di illecita
riproduzione e diffusione di supporti informativi svolta attraverso società o
imprese. Potrebbe essere prevista nei casi più gravi la chiusura obbligatoria o
la sospensione della licenza commerciale per l'esercizio il cui titolare detenga
supporti audiovisivi e informatici abusivamente riprodotti.
Infine efficaci misure di contrasto potrebbero rinvenirsi nella previsione
dell'arresto in flagranza di reato nei casi di rivendita di prodotti
abusivamente duplicati e nella immediata espulsione dal territorio dello Stato
dei cittadini extracomunitari sorpresi nelle medesime circostanze.
Ma non basta fare "terra bruciata" (magari anche con
la penalizzazione dell'acquirente del prodotto abusivamente duplicato, per il
quale in verità basterebbe applicare almeno l'art. 712 del codice penale),
occorre andare a fondo, cercare di stroncare le radici del
commercio illecito, ricostruire l'organizzazione della produzione e della
diffusione dei supporti illecitamente riprodotti, che ha molti punti in comune
con quella delle organizzazioni operanti nel traffico degli stupefacenti. Senza
voler sollecitare una nuova norma che introduca una sorta di
"pentitismo" informatico, forse basterebbe introdurre, accanto alle
misure deterrenti anche qualche incentivo preciso per facilitare la
regolarizzazione delle licenze, basterebbe, in altre parole introdurre una sorta
di estinzione dell'azione penale (simile a quanto si prevede del resto per il
contrabbando) anche nei casi in cui alla (illecita)duplicazione o installazione
del software sia seguita la piena regolarizzazione.
A me piace ricordare -anche qui- ancora una volta le parole di Giovanni Falcone
che nel suo libro "Cose di cosa nostra" osservava che "il
coordinamento investigativo contribuisce inoltre a migliorare la
professionalità del pubblico ministero e la sua specializzazione; a realizzare
la concentrazione degli sforzi su obiettivi certi e raggiungibili a detrimento
di altri, ritenuti secondari; a favorire la elaborazione di strategie di
intervento coordinate e centralizzate; a sollecitare la responsabilità
(ovviamente non politica) del pubblico ministero per i risultati del suo
intervento".
Notava proprio Falcone che l'organizzazione attuale degli uffici giudiziari non
facilita l'opera dei magistrati inquirenti costretti a misurarsi con una
organizzazione mafiosa da tempo saldamente inserita nelle strutture di potere.
Così è anche, bisogna riconoscerlo, per quanto attiene al fenomeno della
pirateria: si tratta di organizzazioni economiche forti, inserite capillarmente
sul territorio, in grado di utilizzare non solo le tecnologie ma forme di
reinvestimento di utili provenienti da altre attività illecite (estorsioni,
usura, droga), in grado di misurarsi sempre più efficacemente sul piano
organizzativo con le istituzioni pubbliche (per esempio con moduli economici
nuovi, utilizzando sempre più spesso dei prestanome o complesse strutture
societarie).
Possiamo sempre fare qualcosa, dobbiamo fare qualcosa ammoniva Falcone, e di
tempo non ne è rimasto molto.
(04.12.96)
Giuseppe Corasaniti. Magistrato, professore incaricato di
"Diritto dei mezzi di comunicazione di massa" alla Facoltà di
Giurisprudenza della LUISS - Guido Carli di Roma