contributi.jpg (7645 bytes)

Giorgio Pica

 

COMPUTER’S CRIMES E USO FRAUDOLENTO DELLE NUOVE TECNOLOGIE

 

Consentitemi preliminarmente di ringraziare gli organizzatori, il pres. Genghini, ed in particolare il pres. Giannantonio, per avermi offerto l’onore di partecipare a questo Seminario di altissimo livello, e foriero di grande accrescimento culturale. L’onore è oltretutto duplice, perché il C.E.D. della Corte di Cassazione è stato la culla – ed è tutt’oggi la prima scuola –  dell’informatica giuridica italiana, e se intere generazioni di giuristi, su tutti i fronti,  comprendono ed usano le nuove tecnologie, ne sono debitori al C.E.D., ai suoi corsi di formazione, ed allo stimolo all’uso dell’informatica che è derivato dalla disponibilità pubblica del suo immenso archivio; nonché al lavoro dei colleghi tutti che vi hanno profuso le loro energie ed il loro entusiasmo, lottando spesso, specie agli inizi, contro lo scetticismo di molti ambienti.

Prima di entrare nel vivo della materia devo sottolineare che non amo l’espressione computer’s crimes, perché pur essendo indubbiamente di intuitiva comprensione, non possiede – e non può possedere – un significato giuridico né "tecnico" preciso, ma proviene da un approccio di tipo casistico, peculiare degli ordinamenti anglosassoni, che accomuna nella  categoria genericamente tutti i fatti  illeciti  che  comunque interferiscano con l'informatica. Un tale approccio può ritenersi valido solo in una fase di preliminare ricognizione dei problemi da affrontare, ma perde qualsiasi valore in sede di creazione delle risposte giuridiche, ove occorre muoversi con una rigorosa opera di analisi delle tipologie di fatti da reprimere ed una attenta organizzazione sistematica delle fattispecie.

Allorché, agli inizi degli anni novanta, si intensificò il dibattito sulla esigenza di regolare normativamente l’uso delle nuove tecnologie, e di delinearne i confini di liceità, penale e non, ed ancor più allorché si iniziò a discutere di una regolamentazione per legge di Internet, negli ambienti tecnici degli “addetti all’informatica” emerse un diffuso scetticismo, non solo e non tanto sulla necessità o sulla opportunità della disciplina, quanto sulla sua concreta fattibilità: sottolineandosi in tutte le riviste del settore la impossibilità di emanare una normativa che regolasse compiutamente l’uso delle tecnologie, per il semplice fatto che la velocità di evoluzione delle stesse era – ed è  indubbiamente tuttora – tale da rendere con altissima probabilità obsoleta una norma già nel percorso tra la sua gestazione e la sua entrata in vigore. Lo scetticismo, non del tutto infondato, era accompagnato dalla accorata preoccupazione dei guasti che un normativa ab origine inadeguata, ovvero non agevolmente aggiornabile con la tempestività che la materia richiede, avrebbe potuto apportare allo sviluppo economico del settore: al punto che ripetutamente, e soprattutto con riguardo all’uso di Internet, si è ipotizzato di non intervenire con legge, ma di lasciare il compito di disciplinarne l’uso all’autoregolamentazione spontanea (di cui però il recentissimo fenomeno dell’accaparramento di domini con nomi altrui ha dimostrato la inadeguatezza, unitamente alla insufficienza delle regole “interne” della Rete).

Si tratta ovviamente di posizioni che non sono condivisibili in linea di principio, poiché è precipuo compito del legislatore quello di regolare la vita sociale, non potendo permettere che le regole della convivenza, in special modo allorché attengano a fenomeni di tale rilevanza sociale ed a beni giuridici di primaria importanza, siano dettate dalla prassi, il che significherebbe farle imporre dal soggetto più forte, in spregio dei diritti degli altri soggetti.  L’ordinamento giuridico, quindi, non può non intervenire: il problema, come vedremo, è che è insufficiente l’intervento di un solo Stato, ovvero di più Stati autonomamente e senza un coordinamento, per regolare fenomeni che sono per definizione sovranazionali.

E’ però innegabile che le preoccupazioni espresse (indotte anche dalla prospettazione da parte dei media, di ipotesi di regolamentazione inattuabili tecnicamente, e dal frequente diffondersi di “voci” incontrollate sui possibili contenuti delle emanande norme) dagli operatori dell’informatica hanno posto molto efficacemente in luce l’aspetto più critico dell’intervento normativo nel settore delle tecnologie: quello, cioè, del rispetto della coerenza tra le norme da introdurre e la natura e la struttura operativa delle tecnologie da regolare, e della conseguente necessità non solo di un adeguato approfondimento preventivo dei fenomeni da regolare, ma altresì di prevedere meccanismi di tempestivo adeguamento della normativa alla evoluzione della prassi tecnologica..

Proprio alla luce delle preoccupazioni emergenti, il legislatore avrebbe dovuto muoversi con estrema prudenza e con la massima attenzione, impegnandosi in una approfondita conoscenza dei profili tecnici prima di statuire sulla loro regolamentazione. 

E’ accaduto invece che il legislatore italiano del 1993, dopo che negli anni precedenti erano stati approntati altri articolati disegni di legge senza esito (a volte decaduti per la fine prematura della legislazione), ed erano stati anche compiuti ripetuti studi conoscitivi, ha del tutto tralasciato i frutti degli studi precedenti (per la verità forse in qualche parte effettivamente superati), e si è mosso costretto da ragioni di estrema urgenza, stretto dalla necessità di porre in condizione il nostro Paese di adempiere a pressanti impegni di regolamentazione e cooperazione internazionale: il che gli ha impedito di approfondire sufficientemente le caratteristiche operative delle nuove tecnologie che andava a regolare.

Inoltre l’approccio alla materia dei computer's crimes è stato condizionato negativamente dal pre-concetto metodologico di dover necessariamente rispettare la sistematica teleologico-concettuale del codice penale vigente, e dal fatto che il legislatore penale si è trovato a intervenire per primo, ed in assenza di una normativa civilistica, e quindi a dover enunciare o presupporre concetti che avrebbero dovuto essere prioritariamente enunciati dal legislatore civile, cui spetta regolare gli spazi e l’esplicazione della autonomia privata, e porre i concetti e le definizioni che individuano i fenomeni da regolare: laddove alla normativa penale dovrebbe restare il solo, naturale, compito di individuare i fatti da sanzionare.

Se non può non essere apprezzato l'intento del legislatore di evitare di dar vita all'ennesima legge penale speciale vagante nell'ordinamento, non può però negarsi che tale intento doveva fare i conti con la natura e la novità – non solo tecnica ma anche giuridica - della materia, e non era possibile adagiarsi su concettualizzazioni giuridiche penali ormai datate, in quanto proprie di altre, e già superate, realtà fenomeniche.

La scelta di un rigoroso ancoraggio alla sistematica – concettuale e non solo classificatoria – del codice penale avrebbe potuto essere ragionevolmente condivisa, qualora il codice avesse avuto pochi anni di vita, e fosse stato quindi al passo con i tempi; laddove si era invece di fronte ad un impianto normativo vecchio di circa settanta anni, già ampiamente superato dalla realtà, e che appariva tanto più inattuale proprio in quei settori in cui si andavano ad inserire le nuove norme, e di cui si intendevano riutilizzare le preesistenti categorie concettuali.

Basti pensare alla vetustà dell’impianto dei reati patrimoniali, incentrato su un’ottica quasi ottocentesca della proprietà patrimoniale, che aveva subito già ripetute modifiche ed integrazioni allo scopo di un faticoso adeguamento alla nuova delinquenza patrimoniale (ad esempio, in tema di frodi comunitarie, usura, riciclaggio di capitali e altre forme di reimpiego di proventi illeciti, nonché per l’evoluzione delle forme di estorsione e di sequestro di persona), ed aveva ricevuto – da tempo – ampi supporti da normative speciali per quanto riguarda altri illeciti patrimoniali, quali quelli societari, fallimentari, e quelli afferenti alle attività finanziarie ed al mercato mobiliare.

Basti pensare alle molte incongruenze della prolissa e ridondante (già ab origine) normativa sui reati di falso che da tanto tempo si indicava tra le più bisognevoli di una attenta rivisitazione; o ancora alla assoluta inattualità di molti dei reati contro l’economia, ed alla ristrettezza della visione codicistica dei profili di tutela della persona e della sua sfera di autonomia e riservatezza, che ha visto aprirsi nuovi orizzonti proprio in seguito alla immissione delle norme a tutela del c.d. domicilio informatico e della riservatezza e genuinità delle comunicazioni telematiche.

Oltretutto la peculiarità dei fenomeni da regolare non consentiva di recuperare logiche normative e concettuali preesistenti, avendo la materia delle tecnologie informatiche non solo introdotto concetti del tutto innovativi, ma anche creato modi operandi e prassi comportamentali del tutto diverse dalla realtà tradizionale, che appariva quasi impossibile ricondurre alle categorie del codice penale del 1930.

Ne è un esempio l’impossibilità di riutilizzare in tema di falso informatico la distinzione tra falso ideologico e falso materiale, indissolubilmente legata alla figura del documento cartaceo, nel quale contenuto e contenente, supporto e scritto, si fondono fra loro in maniera inscindibile, dal momento che il supporto informatico – che reca i documenti elettronici – è scindibile in qualsiasi momento dal contenuto, e cioè dal documento che contiene, ed è in grado di ricevere migliaia o addirittura milioni di documenti.  Il legislatore del 1993 non ha compreso tale essenziale differenza, e, pressato dalla preoccupazione di collocarsi nell’alveo della sistematica del codice (che è nato quando gli atti pubblici si scrivevano a mano, e le copie autentiche si ricopiavano a mano, in bella grafia, ad opera di copisti destinati ad hoc), e di non porre in crisi la  distinzione tradizionale, (che però non sarebbe certo crollata, conservando la sua validità per gli atti cartacei), ha enunciato un concetto di documento informatico  (quale “supporto informatico contenente dati o informazioni aventi efficacia probatoria”: art. 491-bis c.p.) non solo inutile, ma anzi dannoso per la stessa applicazione della normativa penale esistente agli eventuali falsi informatici (polarizzando il fatto di reato su una ipotesi concreta in realtà insussistente), e smentito dalla normativa successiva. Infatti di questa diversita' strutturale (e quindi concettuale) tra la documentazione cartacea e la documentazione elettronica si  e'  invece  ben  reso  conto  il legislatore del   1997,  che  con  il regolamento  approvato con D.P.R. 10 novembre 1997 n. 513 ha individuato  il "documento informatico" non nel  supporto,  bensì  nella  "rappresentazione  informatica di atti, fatti o dati giuridicamente  rilevanti" (art. 1, lettera a), e cioè,  in altri termini, nei "dati". Se il legislatore del 1993 avesse omesso di definire il documento informatico, limitandosi ad affermare l’applicabilità della normativa penale vigente, e lasciando all’interprete il compito di individuare le fattispecie in concreto coerenti con la nuova tecnologia, avrebbe forse ottenuto miglior risultato.

E’ innegabile che le tecnologie informatiche siano contemporaneamente strumento di reato ed oggetto di tutela dai reati, e che come strumento di reato, possono ledere sia se stesse, e quelli che sono stati definiti “beni informatici”, e sia molti beni giuridici tradizionali che anche attraverso le tecnologie si esprimono.

Ma tale considerazione può confortare solo parzialmente la scelta del legislatore, sia perché non sempre felici risultano gli inserimenti sistematici operati dalla legge del 1993, e sia soprattutto perché le peculiarità dei nuovi fatti punibili esigevano comunque il ricorso ad un lessico più aderente alla loro natura, in luogo del pedissequo – e troppo spesso improprio – riutilizzo di tralaticie formule riprese dalle fattispecie tradizionali.

Anche l’approccio con le frodi patrimoniali attuate attraverso le tecnologie informatiche ha subìto le conseguenze dei condizionamenti negativi del legislatore, e la materia è stata affrontata esclusivamente nell’ottica propria dei tradizionali reati contro il patrimonio, trascurandosi una molteplicità di aspetti che invece afferiscono pur sempre al piano della tutela patrimoniale, ma che non sono collocabili nella visione ottocentesca del codice penale, racchiusa nella distinzione della tutela della proprietà di beni immobili e mobili.

La nuova fattispecie di frode informatica di cui all’art. 640 bis c.p. rappresenta in realtà null’altro che una ipotesi speciale della truffa di cui all’art. 640 c.p. ed è stata introdotta al solo scopo di consentire di punire le truffe commesse con manipolazioni dei dati o del software contenuti negli elaboratori, che dottrina e giurisprudenza avevano esitato ad inquadrare nell’alveo dell’art. 640 c.p., per la dubbia ravvisabilità degli artifici e raggiri e dell’inganno della vittima.

All’epoca gia' si erano verificati nel settore bancario casi di manipolazioni  dei dati inerenti alle posizioni delle  clientela, con storni illeciti di fondi, o di percentuali  minimali di interessi, che accreditati, anche solo temporaneamente, su conti nella disponibilita' dell'agente, o  di persone di sua fiducia, procuravano, in virtu' del gran numero di operazioni, ingenti profitti.    E già si prospettavano i rischi che oggi appaiono ben più consistenti di appropriazione di codici e passwords di documenti elettronici di credito.

Ma le medesime esigenze di tutela si potevano raggiungere anche inserendo semplicemente un ulteriore comma nell’art. 640, senza creare una nuova fattispecie che sul piano dell’oggetto giuridico è un mero duplicato della truffa e se ne differenzia solo per le specifiche modalità di condotta. Peraltro, così com’è costruita, la fattispecie della frode informatica non riesce ad uscire dal ruolo, per così dire, di “vice-truffa”, che adempie per giunta con difficoltà per alcuni problemi strutturali della fattispecie, mentre risulta invece inidonea a colpire altri comportamenti fraudolenti tipici delle nuove tecnologie.

La condotta di conseguimento dell’ingiusto profitto, nella frode informatica, è incentrata su due ipotesi descritte come alternative, ma che in realtà in larga parte si sovrappongono:  “alterare in qualsiasi modo il funzionamento di un sistema informatico o telematico,  o intervenire senza diritto con qualsiasi modalità su dati, informazioni o programmi”.  Il concetto di alterazione del funzionamento di un sistema informatico presuppone e implica necessariamente un "intervento su dati, informazioni  o programmi”.  Per altro verso, pur potendo ben ipotizzarsi un “intervento” sul sistema informatico che non alteri i suoi contenuti, né i programmi, ma li utilizzi secondo la loro naturale funzione e ne sfrutti proprio le normali potenzialità per pervenire all’indebito profitto, la dizione testuale “intervento su dati, informazioni o programmi” sembra costruita per indicare un’azione di manipolazione ad hoc (in funzione delle finalità dell’agente) di questi tre elementi, e dunque comunque una alterazione del corretto funzionamento del sistema.

Equivoca appare anche la formula “dati, informazioni o programmi” (che ricorre in più norme penali, quali ad esempio gli artt. 420, c. 2,  491-bis, 621, c. 2, 635-bis, 640-ter, c. 1, c.p.), per la evidente sovrapposizione concettuale fra i tre termini, che emerge ove si ritenga (né appare possibile orientarsi diversamente) di dover guardare al significato che essi rivestono nel linguaggio della tecnologia.  Il   concetto-base    risulta costituito dal "dato" (o meglio dai "dati", per la  pluralita'  ontologica  degli  stessi),  che  indica  "una   rappresentazione originaria,     cioe'    non     interpretata    (a     differenza della informazione)  di un fatto, fenomeno o evento,  effettuata attraverso simboli (numeri, lettere, etc.)”. Il  concetto  di "dato"   esprime  quindi  una  registrazione elementare nella  memoria di un computer, ma  non  possiede  una dimensione   numerica  prestabilita che possa assimilarlo  ad   una precisa unita' di misura. Invece nel linguaggio comune, il termine "dati" presenta un significato piu' ampio, essendo utilizzato per indicare l'insieme dei  contenuti registrati nella memoria di un computer, e  quindi sia il software che l'insieme delle altre informazioni rappresentate ed immagazzinate nel sistema.

     Il   programma  ("software")  e'  costituito  da  una sequenza di istruzioni (costituite quindi da insiemi di "dati"), espresse in linguaggio comprensibile dalla macchina elaboratrice, e   progettate  ed assemblate insieme al fine  di   ottenere  dalla macchina  il  compimento di operazioni prestabilite,  semplici  o complesse  che siano. Il termine "software", dunque, anche   se  a volte utilizzato nella prassi per contrasto con l'hardware (cioe'  con i componenti fisici del computer che sono visibili all'occhio umano),   inteso  in  senso  tecnico  indica   esclusivamente   i "programmi",  che  consentono  al  sistema  di  funzionare  e  di compiere  le   specifiche  operazioni  cui  ciascun  programma  e' dedicato.

     L'"informazione", intesa come contenuto del sistema informatico, e' costituita invece da un insieme piu' o meno vasto di dati, tra loro organizzati, secondo una logica che consenta di attribuirvi un particolare significato (linguistico,  matematico, grafico,  etc.,   a  seconda del programma che  li  utilizza)  per l'utente del sistema informatico.

     Sulla base dell'uso comune dei tre termini, e della affinita' strutturale (trattandosi pur sempre, sul piano fisico, di  registrazioni  magnetiche od ottiche di  simboli  matematici) sembra lecito dedurre che nelle norme penali in cui e'  presente la formula "dati, informazioni o programmi" il legislatore non ha inteso  operare  un  distinguo tecnico fra i vari concetti, ma piuttosto recepire onnicomprensivamente qualsiasi forma di dato registrato nei sistemi  informatici,  quale che  ne sia   il significato  intrinseco  e la funzione, si' da evitare  lacune  e vuoti di tutela.

In realtà è proprio l’eccessivo dettaglio della tipicizzazione dei comportamenti a creare problemi per l’interprete, in quanto, in ordinamenti – come il nostro – ancorati ad una estrema rigidità di applicazione (per i principi di legalità, tassatività, determinatezza), l’eccesso di dettaglio, se non è strettamente funzionale alla individuazione dei comportamenti da punire, diviene un boomerang, traducendosi in un limite a contrario che impedisce la incriminazione di comportamenti che pur rientrando tra quelli che la norma penale voleva colpire non risultano formalmente rientranti fra quelli tipicizzati dalla lettera della norma.

Spesso quindi appaiono preferibili espressioni che sembrano più generiche, come appunto i classici “artifici e raggiri” della truffa, ma che in realtà presentano una ben più vasta capacità applicativa delle descrizioni specifiche delle azioni possibili.

Altro problema limite della norma sulla frode informatica è costituito dall’inciso “senza diritto” che accompagna e qualifica la condotta di “intervento su dati, informazioni o programmi”. Si tratta di una qualificazione che appare equivoca, e rischia di limitarne senza motivo l'applicabilita'.

Se infatti obbiettivo della tutela  penale  e'  la  repressione  delle truffe commesse attraverso i computers, dovrebbe essere indifferente il fatto che chi si procura un ingiusto profitto utilizzando il computer abbia il diritto o meno di intervenire  sul sistema informatico e sui suoi contenuti .

Qualora l'intervento e' compiuto per finalita' di illecito profitto, e' evidente che fuoriesce comunque dal "diritto" all'agente il quale, per definizione, gli  interventi che compie li  compira' "senza diritto". 

Se poi si voleva sottolineare la punibilità dell’operatore del sistema che agisce al di fuori del suo diritto di operare sul sistema, va sottolineato che già è prevista dalla legge, come aggravante, la qualita' di operatore del sistema, ed era quindi inutile qualsiasi precisazione.

La presenza dell’inciso rischia invece di mandare esenti da pena proprio quei soggetti che si trovano ad agire su di un sistema informatico in virtù di un rapporto privilegiato con lo stesso, perché appare astrattamente idoneo ad escludere la punibilità di coloro che – indipendentemente dalle finalità perseguite – hanno un diritto di operare sul sistema in virtù di qualsivoglia fonte che riconosca ad essi questo diritto.

La frode informatica appare anche inidonea a colpire le intrusioni telematiche dirette ad appropriarsi di informazioni, da utilizzare successivamente a scopo di frode patrimoniale, come pure di numeri e titolarità di carte di credito, perché tali azioni conducono non all’acquisizione diretta ed immediata di un profitto, ma a procacciarsi strumenti per procurarsi un futuro (ipotetico) profitto illecito, attraverso altri comportamenti fraudolenti che andranno compiuti con l’utilizzazione delle informazioni così acquisite.

Naturalmente la previsione della frode informatica non impedisce e non esclude la applicabilità della norma tradizionale sulla truffa, anche perché la prima, come abbiamo visto, presenta ontologici limiti che ne restringono l’applicabilità.

Ben è applicabile la truffa, ad esempio, nel caso di false offerte di accesso gratuito a siti riservati, che sono condizionate allo scaricamento (offerto anch’esso gratuitamente) ed all’attivazione nel computer dell’utente di un apposito software, che, a detta dei gestori dei siti riservati, escluderebbe la necessità di usare carte di credito o altre coordinate bancarie, ovvero di fornire generalità personali. Questi softwares in realtà altro non sono che emulatori di comunicazioni telefoniche, che, una volta caricati nel proprio computer, chiamano un numero telefonico internazionale, senza minimamente avvertire l’utente, il quale naviga tranquillamente all’interno del sito, ignaro che in quel momento sta telefonando in Chad, oppure alle isole Cook, o in Sierra Leone, e se ne accorgerà solo al momento della ricezione della bolletta telefonica.

In questi casi non si è in presenza di alcun intervento su dati altrui nè di alterazione del funzionamento dell’apparato della vittima, ma l’azione si concreta in artifici e raggiri volti a far credere all’agente che l’accesso sarà gratuito, e nell’occultargli invece il fatto che il programma che scarica (ed attiva al momento dello “scaricamento”) sul proprio computer effettua in realtà un connessione telefonica internazionale, per sua natura ad altissimo costo.

L’evoluzione dei rapporti economici in Internet sta progressivamente introducendo in essa comportamenti illeciti che sono stati già ampiamente studiati e regolati nel mercato tradizionale, e per i quali si porranno problemi di rispetto della tipicità delle fattispecie preesistenti, ed in caso di risposta affermativa, di individuazione concreta delle condotte “telematiche” da sussumere nelle tipologie indicate dalle prime. Ma sta anche dando vita a fenomeni nuovi che scaturiscono invece dalla peculiarità strutturale della Rete, e che stanno diventando elementi di turbativa e di condizionamento negativo della stessa sua funzione.

Il più rilevante di tali aspetti attiene alla diffusione della pubblicità su Internet, che da strumento di semplice supporto economico, ausiliario alle spese di gestione dei siti e delle iniziative in Rete, si sta trasformando in un motore autonomo, ed autosufficiente, dello sviluppo di intere aree della Rete.

La ragione di questa trasformazione risiede essenzialmente nelle modalità di computo e di pagamento dei proventi pubblicitari, che vengono corrisposti sulla base del numero di “accessi” a ciascuna pagina pubblicitaria: accessi che sono verificati e quantificati in tempo reale (ma anche analizzati nella provenienza, nella durata etc.) da appositi softwares, gestiti da società di rilevamento statistico che operano sul Web. Questo meccanismo di rilevazione ed ancor più il meccanismo di automatico pagamento che ne segue sta spingendo alla creazione di siti “civetta”, del tutto privi di un reale ed autonomo contenuto informativo (e spesso costruiti con un collage di materiali copiati da altri siti, o a volte sulla base di soli links), il cui unico vero scopo è quello di catturare accessi e quindi sponsors pubblicitari e quindi sempre maggiori proventi pubblicitari, generando una spirale perversa che ha effetti devastanti per la normale utilizzabilità della Rete, in quanto finisce con il fuorviare il “navigatore” che è artatamente ed inconsapevolmente deviato nelle ricerche dei siti informativi che lo interessano.

Inoltre si stanno verificando anche casi, che sono inquadrabili de plano nella fattispecie della truffa tradizionale, in cui il proprietario del sito si “autogenera” degli accessi al medesimo, ed alle pagine pubblicitarie in esso contenute, da parte di computers “di comodo”, di amici o suoi personali, attraverso dei softwares (di elementare realizzazione) che reiterano periodicamente le connessioni e gli accessi, al solo fine di “gonfiare” il numero di accessi da dimostrare allo sponsor, e quindi percepire maggior proventi (indebiti) o anche acquisire nuove sponsorizzazioni.

Non sembra agevole trovare una soluzione a questo problema, benché esso rischi di danneggiare seriamente la funzionalità della Rete: potrebbe ipotizzarsi che la soluzione più razionale passi attraverso un miglioramento qualitativo dei motori di ricerca, che riescano a verificare la qualità dei contenuti ed a filtrare i siti di minor qualità, ma è evidente che un tale filtraggio rischia anche di tradursi in una indebita censura preventiva dei contenuti della Rete, risultando concettualmente inaccettabile, anche perché limiterebbe aprioristicamente le possibilità di conoscenza della diversità culturale e l’interscambio. Sembra forse più realistico confidare in una spontanea – in quanto dettata dall’ontologica esigenza di miglior fruttuosità degli investimenti pubblicitari – autoregolamentazione del mercato pubblicitario, attraverso una maggiore attenzione degli sponsors al buon fine dei propri investimenti, e nella introduzione di meccanismi più sofisticati di controllo della “genuinità” degli accessi alle pagine pubblicitarie, che consentano di verificare l’effettiva utilità della collocazione di messaggi pubblicitari su determinati siti e quindi taglino fuori i siti qualitativamente inferiori.

Di fronte alle repentine trasformazioni della Rete la normativa penale italiana si dimostra largamente inadeguata, già quanto alla tipologia ed alle modalità dei fatti  in essa contemplati. Ma soprattutto risulta inadeguata in ragione della internazionalizzazione del fenomeno telematico e della dimensione virtuale, che esige un approccio giuridico parimenti sopranazionale, e rende velleitaria ogni disciplina nazionale.

Oltretutto, se le nuove tecnologie, ed il nuovo mondo che esse hanno creato, costituiscono lo strumento – insostituibile – della globalizzazione economica, ogni regolamentazione di tipo penale che sia esclusivamente nazionale rischia di diventare un boomerang dannoso per l’economia del paese che la introduce, creando delle barriere giuridiche alla circolazione delle informazioni e dei beni, suscettibili di tradursi in un inevitabile g.a.p. tecnologico in danno delle proprie  imprese. Né comunque varrebbe a risolvere il problema delle illiceità in Rete, ma fungerebbe da incentivo agli imprenditori del nuovo mercato a spostare in altri Stati il centro telematico delle proprie attività, eludendo così i meccanismi di controllo creati dal proprio paese di origine, ma sottraendo  anche a questo i benefici economici e fiscali delle loro attività.

E’ quantomai necessario definire a livello internazionale i confini di liceità dei comportamenti sul WEB, sì da introdurre una regolamentazione uniforme ed uniformemente applicabile: ma necessario presupposto di tale regolamentazione è la individuazione dei diritti di libertà da salvaguardare, e la acquisizione della consapevolezza che qualunque regolamentazione non potrebbe mai attuarsi attraverso una compressione delle libertà di pensiero, espressione, comunicazione, degli individui. Tra i molti, e non lievi, ostacoli che si frappongono al raggiungimento di tale obbiettivo, a parte le naturali diversità nazionali, culturali e politiche, si colloca soprattutto l’esigenza di impedire che l’introduzione di una tale regolamentazione diventi l’occasione per la conferma e la legittimazione di oligopoli o monopoli economico-tecnologici, che diverrebbero i veri controllori mondiali delle tecnologie, e delle opinioni e comportamenti che in esse circolano e si attuano. La giusta salvaguardia dell’imprenditorialità, a qualunque livello svolta, deve coniugarsi necessariamente con la altrettanto fondamentale salvaguardia dei diritti degli individui. E’ questa la vera sfida del nuovo millennio per la libertà.