Diritto alla comunicazione nello scenario di fine millennio

Iniziativa nazionale in difesa della telematica amatoriale

19 febbraio 95

Convegno organizzato da Strano Network al

Centro per l'Arte Contemporanea Luigi Pecci di Prato


Intervento di:

  • Collettivo Divergenze di Siena


    INTRODUZIONE

    L'accelerazione dei processi di informatizzazione estesa a tutti i settori della vita di relazione, ha prodotto fenomeni spontanei di impiego del computer per attivita' amatoriali che al di la' di logiche meramente commerciali si sono espansi oltre ogni previsione. Partendo da questo dato oggettivo, il fenomeno della telematica amatoriale si e' caratterizzato per la sua costante evoluzione e dinamicita' favorendo cosi' quella "cooperazione sociale" allargata a chiunque intendesse interagire in maniera non verticistica. Questo sviluppo "informale" cresciuto in assenza di regole (cio' che con un termine tecnico si definirebbe di a-legalita') lungi dall'essere caotico e sterile, ha dimostrato tutte le sue potenzialita' in ordine al flusso comunicativo che si configura "nella possibilita' di trattare come dati completamente manipolabili tutti i tipi di informazioni e specialmente quella relativa al processo produttivo delle merci, divenute nel frattempo prevalentemente immateriali" (cfr. AvAnA Bbs). Cio' ha minato le basi di enormi interessi economici sottesi ad un tipo di comunicazione chiusa e controllabile; il contrasto di questi "opposti" ha prodotto una repressione e un controllo legale che, grazie agli strumenti del diritto, ha troncato le possibilita' "altre" di utilizzazione del mezzo telematico. La nostra ricerca, sviluppandosi su queste premesse, vuole mettere in evidenza il grande inganno perpetrato ai danni di tutti coloro che della comunita' virtuale fanno parte, sottolineando gli aspetti giuridici ed i profili criminologici che sottendono alle odierne scelte legislative prodottesi in Italia negli ultimi cinque anni. Non dimenticando, pero', quelli che da vittime si stanno trasformando, per calcolo o per quieto vivere, in potenziali carnefici; insinuando tra i "navigatori del cyberspazio" che solo le regole garantirebbero la fruibilita' della comunicazione telematica. In ultimo, si mettera' in risalto l'ideologia della sicurezza che come un virus si e' insinuato nel corpo legislativo a discapito delle liberta' individuali.

    PROFILI DI CRIMINALITA' INFORMATICA

    L'interesse riguardo al fenomeno della criminalita' informatica comincia a profilarsi verso la fine degli anni '70; il dibattito tra gli studiosi si incentrava su quella che veniva definita vulnerabilita' della societa' informatizzata con conseguenze relative alla adozione di misure idonee per la salvaguardia dei sistemi informatici (lo studio verteva all'inizio sull'osservazione dei cosiddetti "settori critici", es.: banche, societa' di servizi, assicurazioni, industrie...).I primi profili riguardanti il fenomeno hanno cercato di dare una definizione pertinente di computer crime, addivenendo alla distinzione fra computer abuse e computer fraud.Secondo una definizione generale (Parker), per computer abuse si intende "qualsiasi atto intenzionale, comunque collegato al computer, nel quale una vittima aveva (o avrebbe potuto avere) sofferto una perdita, ed un autore aveva ricavato (o avrebbe potuto) un profitto". Altri studiosi prospettavano una diversa distinzione; intendendo per abuse un "uso delle risorse del computer per fini personali", e per fraud la "manipolazione dei dati per profitto personale".Il gruppo di studio in seno all'OCSE sulla frode informatica ha invece, da un punto di vista prettamente criminologico, definito la frode come "qualsiasi atto intenzionale contrario alla legge che necessita di una conoscenza e/o utilizzazione della tecnologia telematica per la sua realizzazione"; da questo ne discende una definizione di computer crime come "qualsiasi atto o fatto illegale contrario alle norme penali, nel quale il computer e' stato coinvolto come oggetto del fatto o come strumento o come simbolo" (Sarzana).Da un punto di vista criminologico, autori come Parker e Sutherland hanno inserito la categoria di tali reati in quella definita crimini dei colletti bianchi e, nello specifico, dei crimini economici (la categoria di tali crimini viene spiegata in criminologia come "crimini compiuti da soggetti che per opportunita', condizioni e status, svolgono la loro attivita' in un ambiente socialmente elevato"). A tale classificazione altri autori (Sarzana e Syker) hanno opposto la categoria dei crimini dei colletti grigi (categoria che si pone a meta' strada tra quella dei colletti bianchi e quella dei colletti blu - fascia operaia).Si e' rilevato che da un punto di vista oggettivo il computer crime e' una variante dei cosiddetti crimini occupazionali cioe' quelli commessi contro il datore di lavoro, inseriti nella piu' ampia categoria di special opportunities crimes. Ulteriormente e' stato tentato un profilo psicologico del computer crime; recenti statistiche hanno individuato tali caratteristiche: eta' compresa tra i 24 e i 33 anni; grado di istruzione medio-alto; razza bianca. Per Parker, il criminale informatico e' un "individuo sveglio, impaziente, molto motivato, audace e avventuroso, disposto ad accettare la sfida tecnologica"; tale soggetto agirebbe piu' per desiderio di affermare le sue capacita' che per denaro. Altri autori (Sieber) lo definiscono invece come "spinto essenzialmente da motivi di lucro". Tra gli osservatori c'e' comunque un punto di contatto: sotto il profilo motivazionale l'atteggiamento di tali soggetti nei confronti del crimine e' dominato dalla c.d. sindrome di Robin Hood: il soggetto tende a distinguere tra il fare del male ad una persona (che ritiene immorale) e il fare del male ad una organizzazione (che non ritiene immorale in certe situazioni). Riguardo a questo c'e' da non trascurare il dato ambientale: secondo un'indagine eseguita negli USA sui programmatori, e' risultato che questi non consideravano illegali alcuni comportamenti che apparivano oggettivamente come tali: ad esempio, accettare o usare un programma fornito da un amico che lavorava per un'altra societa'; il cambiare programma con un altro senza autorizzazione, ecc.Emerge comunque un dato che non puo' essere occultato: il computer criminal sembra rientrare nella generale categoria dei "crimini dei colletti bianchi", i quali sono consapevoli del carattere illecito dei loro atti, ma appaiono convinti che essi siano delle semplici irregolarita'. E' stata tracciata anche una tipologia dei motivi a delinquere:

    a) desiderio di vendetta da parte di un impiegato licenziato (concretantesi in vandalismi, sabotaggi, estorsioni..)

    b) desiderio di "essere qualcuno"

    c) difficolta' finanziarie personali

    d) atteggiamenti derivanti dall'interazione operatore-macchina

    Secondo Leibholz e Wilson, i computer crimes sono spesso commessi per: guadagno economico, vantaggi competitivi, desiderio di arrecare danno alla compagnia. Un dato certo emerge: il rischio e la sfida sono gli elementi comuni del comportamento dei criminali informatici negli USA.In Italia autori quali C. Sarzana contestano la categoria dei computer crimes come "crimini dei colletti bianchi" adducendo come motivazione la differenza che, secondo loro, li contraddistingue: nei casi di crimini dei colletti bianchi, la "complicita'" ha una scarsa incidenza, mentre nelle frodi o truffe collegate al computer, almeno nella meta' dei casi riscontrati vi era una commissione del reato in concorso di due o piu' persone.E' da ricordare che proprio tale assunto "ideologico" e' stato il perno della recente legge italiana sui crimini informatici; si e' attuata cosi' una criminalizzazione tout-court di tutti gli utenti di personal computer, arrivando all'equivalenza computer=arma, da cui la banalizzazione utente=potenziale criminale. Questo sottende altresi' ad un dibattito piu' generale riguardante i concetti di proprieta' intellettuale, che hanno subito un profondo stravolgimento derivante dalle applicazioni dell'hi-tech nel campo della comunicazione.In Italia l'ISTINFORM (Istituto per l'Informatica e la Sicurezza) ha prodotto una delle poche indagini sui cosiddetti criminali informatici. Riportiamo:

    -il 25% ha un'eta' fra i 25 e i 45 anni;

    -il 29% fra i 25 e i 35;

    -il 55% fra i 19 e i 25;

    -di questi il 38% svolgeva attivita' impiegatizie, ed il 47% era composto da studenti universitari.

    -tra coloro che lavoravano, il 43% operava nel settore informatico.

    Una ulteriore indagine compiuta dall'ISTEV (Istituto per lo Studio della Vulnerabilita' delle Societa' Tecnologicamente evolute) specifica le tipologie di reato: nell'ordine truffa, peculato, falso, danneggiamento, tentata estorsione, copiatura illecita di software.Questi pochi e vaghi dati statistici non esauriscono il problema relativo alla conoscenza all'incidenza, alla pericolosita' e alla tipologia di questi reati.Recenti studi vittimologici hanno evidenziato una costante delle cosiddette vittime informatiche: nella maggioranza dei casi le imprese fatte oggetto di azioni criminose, non hanno denunciato il danno (ricerca del CSSE di Nanterre, Francia). Sta proprio nella elevata "cifra oscura" la contraddizione! Si puo' creare un "effetto panico" basandosi su una conoscenza cosi' scarna del fenomeno? O invece l'apparato legislativo messo in essere si giustifica solo con la "paranoia della sicurezza a tutti i costi", derivante esclusivamente dalla paura di perdere il reddito (AvAnA Bbs, Derive e Approdi)?Per spiegare ulteriormente il pensiero sotteso alla legislazione relativa ai crimini informatici in Italia, citiamo un passo del suo piu' fervente sostenitore riportando la sua opinione relativamente ad un recente episodio di cronaca: "Un autorevole professore del Politecnico di Torino, intervistato alcuni anni fa da un noto quotidiano a proposito dei virus che si erano propagati anche nei computer dell'istituto, ha espresso la sua ammirazione per quei pirati ed ha citato il caso di alcuni studenti che, con un paziente lavoro, avevano fatto saltare le difese apposte ad un programma del valore di circa 100 milioni di lire, impadronendosene, ed ha concluso testualmente "Anche se venissero scoperti sarebbe molto difficile punirli. Non si possono colpire studenti che si dimostrano piu' bravi dei professori... ¯. (...). Tenendo presente l'ultimo comma dell'art. 414 c.p. (apologia di reato) si potrebbe anche ritenere che l'intervistato abbia commesso tal crimine" (cfr. Carlo Sarzana di S.Ippolito, in Informatica e diritto penale 1994).

    NO COMMENT!

    PROBLEMI RELATIVI ALLA SICUREZZA INFORMATICA

    Secondo gli esperti, lo sviluppo delle reti informatiche ha accresciuto inevitabilmente la vulnerabilita' dei relativi sistemi; si auspica da piu' parti una implementazione delle politiche di sicurezza nel settore pubblico-privato. Si rileva, da un punto di vista oggettivo, la difficolta' a livello penalistico di individuare e perseguire adeguatamente il crimine informatico; sia per l'inadeguatezza ed incompletezza delle leggi, sia per la mancanza ed insufficienza di preparazione tecnica degli operatori giudiziari. Si auspica a livello governativo la predisposizione di misure di sicurezza delle reti e dei sistemi informatici, come l'unico modo efficace per assicurare l'approccio amichevole dell'utenza. Questo assunto si basa sulla osservazione che tutti i casi di criminalita' informatica riscontrati in Italia mostrano di frequente che l'evento delittuoso e' stato reso possibile dalla mancanza o insufficienza delle misure di sicurezza (cfr. Il software: Apetti Sociali e Giuridici Ed. Divergenze, Siena 1994). Secondo gli esperti dunque tali misure devono adempiere in via principale alle seguenti funzioni: 1) dissuadere in generale le persone dal compiere o dal tentare atti non autorizzati; 2) impedire la commissione di delitti informatici (tramite tecniche di controllo indirette, vedi registrazione secondo la legge sulla stampa); 3) permettere l'individuazione e la scoperta dell'origine degli atti delittuosi (con le stesse tecniche di cui sopra); 4) minimizzare gli effetti e i danni dei delitti informatici; 5) assicurare il rispetto delle regole legali. In piu' si individuano a livello internazionale, delle strategie globali di sicurezza (vedi "decisione nel settore della sicurezza dei sistemi informatici" della CEE del 31/3/92) consistenti nella creazione di un gruppo di esperti che individuino strategie ad hoc in particolare per la soluzione delle esigenze prioritarie di utenti fornitori ed esercenti di servizi, e una certificazione in materia di sicurezza dei sistemi. Da ultimo si evince dalle guidelines dell'OCSE l'importanza che i sistemi di informazione e la loro sicurezza giocano nell'attivita' economiche e negli scambi monetari.Non e' estraneo a questa problematica il recente dibattito sviluppatosi intorno alle Bbs italiane; alcuni operatori (MCLink, Agora'...) hanno posto l'accento su una inevitabile (a dir loro) regolamentazione dell'intero settore, onde evitare "spiacevoli intromissioni dall'esterno". Ma il dibattito e' viziato, secondo noi, da una fobia che spinge (quasi) tutti ad una generalizzata ammissione di colpa, per il solo fatto di essere stati oggetto di attenzioni giuridiche e poliziesche (Hardware1). La corsa al "decalogo" migliore, alla ragionevolezza a tutti i costi, e alla negazione di qualsiasi contatto con realta' cattive, rischia di far perdere di vista l'inconsistenza in nuce di una legge sbagliata fin dalle premesse esegetiche! Non si puo' ridurre la questione ad una cesura fra regolari ed irregolari, legale ed illegale, facendo da sponda alla crociata moralizzatrice capeggiata dalla L. 547/93. Non si e' riconosciuto un uso sociale della telematica amatoriale, nessun accenno e' stato fatto al grande patrimonio di conoscenze, tecniche e non, messe a disposizione negli anni (per di piu' senza nessun lucro o profitto!). Anzi, di questo passo, si legittima il pensiero di chi, come il citato Sarzana, criminalizza a tutto campo perfino la diffusione di una cultura informatica all'interno dei penitenziari, ravvisando negli utenti dei potenziali criminali INFORMATICI!E' da evidenziare inoltre l'uso "terroristico" della legge penale usata in questo specifico settore, per tutelare oltre ogni modo il valore "sicurezza, allo scopo precipuo di rafforzare le "ragioni etiche ed economiche, scoraggiando con la minaccia della sanzione i comportamenti che mettono in pericolo questo valore"(cfr. Sarzana).

    INFORMATICA ED ECONOMIA: LE INTERAZIONI POSSIBILI

    Nel 1989, l'allora Ministro di Grazia e Giustizia G.Vassalli, nomino' una commissione di esperti per elaborare uno schema di modifica di alcune disposizioni del codice penale allo scopo di fronteggiare e reprimere la criminalita' informatica. I lavori della commissione iniziarono nel maggio dello stesso anno; il primo approccio conoscitivo consistette nella presa di conoscenza degli "umori" e delle reazioni delle categorie del mondo economico. Vennero consultate esclusivamente associazioni imprenditoriali e professionali, il settore bancario ed assicurativo e le piu' importanti associazioni industriali di hardware e software (BSA, ASSOFT, ASSINTEC..). Tale approccio dimostro', fin dagli inizi, come gia' nella fase preliminare la legge fosse preparata e costruita a tutela dei c.d. soggetti forti e dei loro interessi economici. Nessun invito " a fornire il loro parere" fu richiesto a coloro che gia' da tempo svolgevano attivita' non lucrative in ambito informatico. Questo denota, e non che ce ne fosse bisogno, come in questo settore (e in tutto cio' che e' denominato come Information Tecnology) la tutela e protezione degli interessi economici sia prevalente e predominante rispetto alla liberta' di tutti gli utenti. Quella che viene chiamata "societa' informatizzata" e' il nuovo mercato globale del mondo postindustriale , l'I.T. e' uno dei piu' grandi affari finanziari e speculativi degli ultimi 20 anni. Le piu' grandi multinazionali del globo hanno cominciato ad investire il "loro" denaro allo scopo di ricavarne un surplus in termini di profitto; in un mondo in cui la disoccupazione si appresta a divenire strutturale all'interno del sistema di produzione capitalistico, l'investimento "immateriale" rappresenta la valvola di sfogo della nuova ristrutturazione economica.Se il dato e' questo "...il cambiamento intervenuto nella lunghezza degli orizzonti temporali del capitale e' una delle ragioni della asimmetria che si sta manifestando fra dinamica della produzione e dinamica dell'occupazione. Una fase di ristagno di cui non si intravede la fine non puo' dar luogo a una revisione verso l'alto delle aspettative di lungo periodo e cio' contribuisce a rendere tendenzialmente irreversibile la disoccupazione. Posto che la tecnologia, l'uso e la forma delle macchine non sono un dato ma il risultato delle aspettative che governano le decisioni dei capitalisti, e' perfettamente "razionale" che cio' avvenga, che ad investimenti di tipo estensivo si preferiscano investimenti di agevole reversibilita' e liquidita', o addirittura investimenti finanziari a investimenti reali, la speculazione e la disoccupazione all'occupazione." (G.Lunghini, "L'eta' dello spreco" disoccupazione e bisogni sociali).

    LA LEGISLAZIONE ITALIANA SUI CRIMINI INFORMATICI

    Il D.d.L. elaborato dalla sopra citata Commissione venne presentato al Senato il 26 marzo 1993 e successivamente trasferito alla camera per la definitiva approvazione; ad esso venne accorpato un progetto di iniziativa parlamentare relativo alla protezione delle persone operanti all'interno delle Banche Dati (il progetto di legge curato dal deputato radicale Cicciomessere, noto come "introduzione degli artt. 623, ter, quater, quinquies, sexies, septies, c.p.relativi alla repressione della criminalita' informatica n.1174/c"). Gia' nell'iter legislativo, alcuni commentatori evidenziarono come nello svolgimento dei lavori, era emersa superficialita', impreparazione, ed incompleta conoscenza del fenomeno da parte di gran parte dei parlamentari chiamati all'approvazione. La Commissione che ha redatto lo schema della legge ha dovuto affrontare anche difficolta' di ordine metodologico giungendo, in alcuni casi, a delle forzature giuridiche pur di far rientrare alcuni comportamenti nella fattispecie criminosa.Vi era poi la necessita' di adeguare la legislazione italiana alle direttive impartite dagli organismi internazionali e di coordinare le disposizioni da inserire nel codice penale con il nuovo codice di procedura penale (vedi al riguardo la disciplina prevista per le intercettazioni telefoniche).Gia' in precedenza una Raccomandazione del Consiglio d'Europa [n. R(89)], aveva specificato una "lista minima" di comportamenti oggettivamente criminosi ed una "facoltativa". Tutto questo implicava una attenta valutazione di meritevolezza dell'uso della sanzione penale rispetto ad un utilizzo possibile della sanzione amministrativa. La scelta della commissione fu quella di adottare entrambe le liste estendendo la fattispecie penale anche a comportamenti presuntivamente colposi. La giustificazione in termini di "dubbia" costituzionalita' dell'adozione a largo raggio della "punizione" penale estesa ad una serie enorme di comportamenti fu (come al solito) di stile: "le incriminazioni sono rapportate al rango dell'interesse da tutelare ed al grado dell'offesa, nonche' alla inevitabilita' della sanzione penale quale extrema ratio". All'interno della scelta delle fattispecie comportamentali fu tuttavia difficile ricomprendere le condotte di sottrazione di dati, programmi ed informazioni. In questi casi infatti l'art. 624 del C.P. e' di dubbia applicabilita' pur contenendo la specifica di "cosa mobile" in base al comma 2 dell'art. l'estensione del concetto di cosa mobile non puo' andare oltre le energie aventi valore economico; informazioni e dati non potevano esservi ricompresi. A tal riguardo c'e' da ricordare che i c.d. beni informatici (dati informazioni e software) non possono ne da un punto di vista concettuale ne' da quello penale essere assimilati ai beni corporali e alle energie. Questo impedimento discende dal presupposto che tali categorie di beni non sono suscettibili, come le cose mobili, di sottrazione e spossessamento e di trasferimento da un patrimonio ad un altro; in definitiva e' inapplicabile la tutela penale prevista per il patrimonio. La dottrina "garantista" ha posto in luce che riguardo al settore informatico il possesso di una informazione equivale a conoscenza della stessa ed eventualmente una sua appropriazione deve essere vista come un fatto meramente intellettuale (a supporto di questa visione si richiamano i lavori del nuovo C.P.). Ma l'escamotage per sfuggire a tutto questo si e' subito trovato: essendo possibile, in via eccezionale, che il bene informatico possa essere oggetto di proprieta' sotto la normativa diretta a proteggere il patrimonio intellettuale ed artistico (vedi nuova legge sul diritto d'autore) ci si e' inventati la fattispecie "dell'accesso non autorizzato".

    CONCLUSIONI E CONSIDERAZIONI GENERALI

    L'osservazione del fenomeno ristretta all'ambito giuridico ci permette di tracciare delle brevi e parziali considerazioni. La costruzione legislativa e' stata il frutto di precise espressioni tanto dottrinarie quanto sociali e politiche per le quali ogni abuso e' considerato prima che reato danno economico e come tale da tutelare alla stregua delle liberta', dunque cio' che e' produttivo e' legale cio' che e' improduttivo e' illegale. I nuovi scenari che si delineano fanno intravedere tutte le potenzialita' di conchiudere all'interno di un cerchio ben definito ogni tipo di operazione legata alla comunicazione. Se amatoriale in tempi molto brevi non iniziera' a far rima con commerciale, le possibilita' di far vivere banche dati e comunita' virtuali no-profit e completamente autogestite si perderanno irrimediabilmente. Questa tetra prospettiva sembra essere avallata dai molti progetti di autoregolamentazione espressione della paura indotta da operazioni di polizia mirate a gettare il panico a scatenare la caccia all'"untore informatico", a diffondere un clima di sospetto e criminalizzazione dove ogni sysop puo' essere un nemico mortale Tutto questo non deve spaventarci visto che l'uso e l'abuso della legge da parte del potere e' un fenomeno endemico; che l'impianto sistematico di questa e' stato concepito per un uso di tipo deterrente( ci piace definire questa normativa come una specie di "legge capestro" che frutto di una cultura dell'emergenza viene utilizzata allo scopo precipuo di aggredire piuttosto che tutelare!) e che gli aspetti esteriori fanno trapelare la volonta' di un controllo totale come fu per le leggi contro il terrorismo e la droga. Retribuzionista e' la dottrina attorno alla quale si e' dipanata la discussione e la stesura delle norme in esame, illiberale e' la ratio che sottende alla sua interpretazione. Afflittive sono le pene e le conseguenze per chi incautamente vi finisce tra le maglieMa il paradosso maggiore viene dal fatto che buona parte del mondo cd. progressista e democratico ha prestato il suo appoggio ( non solo in termini simbolici) alle varie crociate moralizzatrici lanciate contro i" nemici dello stato e della democrazia". Come negli anni a cavallo tra la fine del '70 e gli inizi degli '80 erano i giudici di magistratura democratica che proponevano "teoremi" per la repressione dei movimenti di massa e nel 1989 .la legge contro gli stupefacenti fu redatta da Vassalli, ora l'avallo della legge sui crimini informatici porta la firma dell'ex ministro Conso.Ogni epoca ha il suo spauracchio, il suo nemico da combattere, la sua crociata da portare avanti. Nell'era della comunicazione globale, il pericolo viene da coloro che senza soldi, contravvenendo a tutte le leggi economiche, senza nessuna forma di appoggio esterno sia esso partitico o clientelare, riescono a liberare le energie e le potenzialita' esplosive della comunicazione.

    L'INFORMAZIONE- COMUNICAZIONE e' POTERE!

    Il grande capitale conosce perfettamente questo assunto tanto che e' proprio in materia di telecomunicazioni che si raggiungono i piu' alti livelli di monopolio e di profitto(la Microsoft detiene l'85% del mercato .di software; in Europa il settore delle comunicazioni integrate .e' affidato a gestori unici(le famigerate telecom); l' "affaire" delle autostrade informatiche viene proposto addirittura dal presidente degli Stati Uniti!Il bisogno sociale della comunicazione e' di tutti; il muro legislativo che sempre piu' alto non puo' e non deve trovare il "cemento" in proposte liberticide di pseudo-autoregolamentazione. Per questi motivi il no alla regola quale sinonimo e garanzia di "par condicio, deve essere forte e deciso. Non si possono barattare "diritti naturali"(e non costituzionali) con promesse fallaci(di diritti) basate su calcoli economici. "