I COMPUTER’ CRIMES: CONCETTI GENERALI

Nell’affrontare sul piano penale la rilevanza delle attività informatiche, si è fatto spesso ricorso all’espressione computer crimes. Tuttavia va chiarito che la nozione di computer crimes è priva di significato tecnico, e quindi del tutto inutilizzabile per focalizzare gli aspetti salienti di una disciplina positiva, precettiva e sanzionatoria, delle attività informatiche. Si tratta di una terminologia che è stata mutuata nel nostro linguaggio dal diritto angloamericano, per connotare una molteplicità di fenomeni illeciti attinenti alle scienze ed alle attività informatiche, ma tale terminologia reca con sé tutti i limiti propri della matrice culturale anglosassone, che, privilegia un approccio empirico ai problemi, accantonando ogni pretesa di sistematicità. Per poter tracciare con un minimo di coerenza le linee guida di una disciplina della materia, occorre porre attenzione alla rilevanza giuridica delle tecnologie informatiche, che la sempre più rapida evoluzione scientifica pone quotidianamente a disposizione dell’uomo, e non soffermarsi unicamente sui particolari fenomeni di devianza che la pratica sta progressivamente evidenziando nell’uso di tali tecnologie. La maggior parte dei tentativi sino ad oggi compiuti per delineare una teoria unitaria degli illeciti informatici, e quindi enucleare una risposta sanzionatoria d’insieme, si sono infranti contro un ostacolo che logicamente è a monte di qualsiasi discorso repressivo-sanzionatorio, e cioè la mancanza di un’analisi teorica esaustiva dell’ambito di utilizzazione e della rilevanza giuridica delle tecnologie informatiche: indagine che era comunque obbiettivamente difficile, se non impossibile, da concludere allo stato, per la continua e rapidissima evoluzione delle tecnologie, e conseguentemente delle tipologie di aggressione che di tali tecnologie si servivano o contro tali tecnologie si rivolgevano. Ogni nuovo impiego della tecnologia, infatti, reca implicite in sé nuove possibilità di uso illecito di essa. Per cui, nonostante si sia spesso affermato il contrario, e si sia tentato di muoversi lungo apparenti linee sistematiche, l’unico approccio di fatto possibile è rimasto pur sempre l’approccio empirico, legato e motivato dal singolo problema concreto del quale si è cercata la soluzione: con tutti i limiti che tale metodica comporta. Alla insufficiente elaborazione teorica sulla rilevanza giuridica delle tecnologie informatiche si è aggiunta altresì la commissione di differenti, benché contestualmente rilevanti, esigenze di tutela, con frequente confusione concettuale tra l’informatica vista come “fine”, e dunque variegato oggetto di tutela, e l’informatica vista come “mezzo”, e cioè come strumento di commissione di illeciti. Vero è anche che tali profili, astrattamente e logicamente scindibili, nella realtà spesso si intersecano, in quanto molti illeciti inquadrabili fra quelli rivolti “contro l’informatica” non possono essere compiuti se non attraverso le stesse tecnologie informatiche. Invece, in altri casi, l’informatica è soltanto l’ “ambiente” nel quale, o lo strumento per mezzo del quale, si commette il reato, ma non anche l’oggetto della tutela. Nella generica categoria dei c.d. computer’s crimes si sono ab initio fatte confluire una molteplicità di attività illecite, aventi come unico referente comune il fatto di essere connesse all’utilizzazione dei computers, ma ancora condizionate da una ricerca in fieri, sia quanto all’individuazione della casistica concreta, sia quanto all’individuazione delle fattispecie sanzionatorie, applicabili a tutela dei sempre più rilevanti interessi emergenti, nell’assenza di specifici interventi del legislatore. Nella ricerca di criteri organizzatori, che potessero giovare anche ad interventi legislativi sul punto, ma che soprattutto individuassero i fatti meritevoli di sanzione e le fattispecie panali vigenti attualmente applicabili, si è creduto opportuno focalizzare l’attenzione sul momento e sul concetto dell’utilizzazione del computer. Né è scaturita una articolata elencazione casistica di illeciti, riconducibili alle seguenti tipologie:
  • casi di uso illecito della attrezzatura informatica ( a cui va ricondotto il c.d. furto di tempo che si verifica allorché l’elaboratore venga utilizzato da persona autorizzata ad usarlo in generale ma al di là o al di fuori del compito assegnatole e quindi per interessi propri);
  • casi di appropriazione e sottrazione di contenuti archiviati nella struttura informatica;
  • casi di divulgazione di dati inerenti a segreti di produzione delle tecnologie informatiche;
  • casi di lesione dei diritti di utilizzazione economica del software;
  • casi di alterazione e falsificazione dei dati documentali conservate nelle memorie elettroniche di archivi pubblici o privati;
  • casi di violazione di un non meglio individuato sistema informatico;
  • casi di utilizzazione delle strutture informatiche per la commissione per di truffe, ed altri reati a contenuto patrimoniale;
Proprio la delineazione di tali categorie di tali molteplici categorie di illeciti ha però reso più evidente la inadeguatezza del semplice riferimento all’elemento “informatica”, il quale non può fungere da criterio unico di ancoraggio ed organizzazione degli illeciti ad essa inerenti, pena la vanificazione di ogni pretesa sistematica, e quindi, di ogni disegno coerente di intervento preventivo e repressivo. Se infatti l’utilizzazione del computer costituisce la modalità usuale, e spesso essenziale, di commissione dei c.d. illeciti informatici, è incontestabile che in essi confluisce una moltitudine di comportamenti che necessitano di ben altri criteri di distinzione, dal momento che taluni appaiono non necessariamente rilevanti sul piano penale, e molti altri invece, di assai maggiore gravità, risultano lesivi di beni giuridici assai differenti fra loro: per questi ultimi, nell’apprestare le opportune misure di protezione della collettività non può non tenersi conto delle “strategie penali” già esistenti in ciascun settore di tutela.   CARATTERISTICHE DEI CRIMINI INFORMATICI Il crimine informatico è caratterizzato da un’alta concentrazione del valore del bene colpito. L’ammontare dei danni causati dai criminali informatici è molto rilevante, così come sono particolarmente elevati i rischi connessi alle azioni di hackeraggio. I fattori che incidono su tale pericolosità sono diversi, e richiedono di essere brevemente indicati. In primo luogo i crimini informatici sono diretti contro beni di notevole valore, sia dal punto di vista delle apparecchiature che li compongono, sia sotto l’aspetto dei programmi e delle informazioni contenute e gestite. Basti pensare all’ormai generalizzata gestione informatica dei trasporti, degli istituti bancari ed assicurativi, degli studi professionali o delle strutture sanitarie. Quotidianamente, inoltre, aumenta la quantità di beni trasferiti elettronicamente, al punto che è ormai costume diffuso acquistare beni e servizi da casa propria, inserendo nel computer i dati della propria carta di credito, scoprendo così il fianco a rischi d’intercettazione e dunque di uso abusivo del proprio codice. Vi è poi la facoltà per i criminali informatici di penetrare nei sistemi elettronici a causa della mancanza di adeguate misure di sicurezza. Alla mancanza di veri e propri piani di c.d. computer-security, inoltre, fa da contraltare la proverbiale ingegnosità degli autori che, potendo anche contare su di un notevole grado di impunità causato dalle difficoltà di accertamento dei fatti, riescono a compiere numerose azioni senza alcuna conseguenza. Un ulteriore aspetto, messo in luce dagli esperti, è rappresentato dalla ritrosia delle vittime in particolare delle banche, a denunziare i danni subiti: da ciò, dunque, si desume che le stime sul fenomeno sono sempre imprecise per difetto. La riluttanza a denunciare di aver subito un attacco informatico deriva dal diffuso convincimento che la pubblicità del reato procuri più danni del reato stesso. In particolare appare fondato il timore di perdere la stima e la fiducia della clientela con un danno economico ulteriore e maggiore rispetto a quelli conseguenti al crimine subito; inoltre, poiché spesso è difficile provare adeguatamente i fatti, ci si espone al rischio di essere denunciati per calunnia. Alcuni soggetti, inoltre, hanno manifestato il timore di ritorsioni, timore non infondato se si ha riguardo agli usi e costumi degli hacker. Ultimo elemento che incide sul dark-number è il diffuso convincimento che vi sia un’alta probabilità che il processo si concluda con l’assoluzione o con una lieve condanna, con conseguente scarso interesse al proseguimento dell’azione. Se il numero dei crimini informatici accertati può sembrare trascurabile rispetto a quello dei crimini tradizionali, occorre tuttavia considerare che le perdite dovute ai crimini in oggetto sono altissime: circa dieci volte superiori rispetto a quelle derivanti dalle frodi o dalle appropriazioni indebite tradizionali. Numerose ricerche hanno cercato di analizzare quali siano le categorie maggiormente colpite dal fenomeno computer crime, e quale sia stato il comportamento delle vittime. Dall’analisi è emerso che la vittima preferita dai criminali informatici sia, quasi costantemente, l’azienda operante nel settore bancario e assicurativo, o comunque presente nell’area dei servizi (come dimostrano le numerose ricerche compiute da D.B. Parker negli USA). Le ricerche condotte dal GAO (General Accounting Office) hanno accertato che numerosi casi di comportamenti lesivi sono stati posti in essere nei confronti delle organizzazioni governative federali. Una stessa indagine condotta in Francia ha permesso di appurare come nella maggioranza dei casi le imprese colpite avessero più di mille dipendenti ed un budget informatico annuale che superava i dieci milioni di franchi. Secondo l’indagine le imprese più colpite erano quelle che producevano servizi seguite da quelle industriali. L’indagine indicava, inoltre, che poche imprese affermarono di aver denunciato i fatti: la maggior parte aveva preferito nascondere l’accaduto, riparando i danni senza far trapelare nulla.