Giorgio
Pica COMPUTERS
CRIMES E USO FRAUDOLENTO DELLE NUOVE TECNOLOGIE
Consentitemi preliminarmente di ringraziare gli
organizzatori, il pres. Genghini, ed in particolare il pres. Giannantonio, per avermi
offerto lonore di partecipare a questo Seminario di altissimo livello, e foriero di
grande accrescimento culturale. Lonore è oltretutto duplice, perché il C.E.D.
della Corte di Cassazione è stato la culla ed è tuttoggi la prima scuola
dellinformatica giuridica
italiana, e se intere generazioni di giuristi, su tutti i fronti, comprendono ed usano le nuove tecnologie, ne sono
debitori al C.E.D., ai suoi corsi di formazione, ed allo stimolo alluso dellinformatica
che è derivato dalla disponibilità pubblica del suo immenso archivio; nonché al lavoro
dei colleghi tutti che vi hanno profuso le loro energie ed il loro entusiasmo, lottando
spesso, specie agli inizi, contro lo scetticismo di molti ambienti. Prima
di entrare nel vivo della materia devo sottolineare che non amo lespressione
computers crimes, perché
pur essendo indubbiamente di intuitiva comprensione, non possiede e non può
possedere un significato giuridico né "tecnico" preciso, ma proviene da
un approccio di tipo casistico, peculiare degli ordinamenti anglosassoni, che accomuna
nella categoria genericamente tutti i fatti illeciti che comunque interferiscano con l'informatica. Un tale
approccio può ritenersi valido solo in una fase di preliminare ricognizione dei problemi
da affrontare, ma perde qualsiasi valore in sede di creazione delle risposte giuridiche,
ove occorre muoversi con una rigorosa opera di analisi delle tipologie di fatti da
reprimere ed una attenta organizzazione sistematica delle fattispecie. Allorché,
agli inizi degli anni novanta, si intensificò il dibattito sulla esigenza di regolare
normativamente luso delle nuove tecnologie, e di delinearne i confini di liceità,
penale e non, ed ancor più allorché si iniziò a discutere di una regolamentazione per
legge di Internet, negli ambienti tecnici degli addetti allinformatica
emerse un diffuso scetticismo, non solo e non tanto sulla necessità o sulla opportunità
della disciplina, quanto sulla sua concreta fattibilità: sottolineandosi in tutte le
riviste del settore la impossibilità di emanare una normativa che regolasse compiutamente
luso delle tecnologie, per il semplice fatto che la velocità di evoluzione delle
stesse era ed è indubbiamente tuttora
tale da rendere con altissima probabilità obsoleta una norma già nel percorso tra
la sua gestazione e la sua entrata in vigore. Lo scetticismo, non del tutto infondato, era
accompagnato dalla accorata preoccupazione dei guasti che un normativa ab origine
inadeguata, ovvero non agevolmente aggiornabile con la tempestività che la materia
richiede, avrebbe potuto apportare allo sviluppo economico del settore: al punto che
ripetutamente, e soprattutto con riguardo alluso di Internet, si è ipotizzato di
non intervenire con legge, ma di lasciare il compito di disciplinarne luso allautoregolamentazione
spontanea (di cui però il recentissimo fenomeno dellaccaparramento di domini con
nomi altrui ha dimostrato la inadeguatezza, unitamente alla insufficienza delle regole
interne della Rete). Si
tratta ovviamente di posizioni che non sono condivisibili in linea di principio, poiché
è precipuo compito del legislatore quello di regolare la vita sociale, non potendo
permettere che le regole della convivenza, in special modo allorché attengano a fenomeni
di tale rilevanza sociale ed a beni giuridici di primaria importanza, siano dettate dalla
prassi, il che significherebbe farle imporre dal soggetto più forte, in spregio dei
diritti degli altri soggetti. Lordinamento
giuridico, quindi, non può non intervenire: il problema, come vedremo, è che è
insufficiente lintervento di un solo Stato, ovvero di più Stati autonomamente e
senza un coordinamento, per regolare fenomeni che sono per definizione sovranazionali. E
però innegabile che le preoccupazioni espresse (indotte anche dalla prospettazione da
parte dei media, di ipotesi di
regolamentazione inattuabili tecnicamente, e dal frequente diffondersi di voci
incontrollate sui possibili contenuti delle emanande norme) dagli operatori dellinformatica
hanno posto molto efficacemente in luce laspetto più critico dellintervento
normativo nel settore delle tecnologie: quello, cioè, del rispetto della coerenza tra le
norme da introdurre e la natura e la struttura operativa delle tecnologie da regolare, e
della conseguente necessità non solo di un adeguato approfondimento preventivo dei
fenomeni da regolare, ma altresì di prevedere meccanismi di tempestivo adeguamento della
normativa alla evoluzione della prassi tecnologica.. Proprio
alla luce delle preoccupazioni emergenti, il legislatore avrebbe dovuto muoversi con
estrema prudenza e con la massima attenzione, impegnandosi in una approfondita conoscenza
dei profili tecnici prima di statuire sulla loro regolamentazione. E
accaduto invece che il legislatore italiano del 1993, dopo che negli anni precedenti erano
stati approntati altri articolati disegni di legge senza esito (a volte decaduti per la
fine prematura della legislazione), ed erano stati anche compiuti ripetuti studi
conoscitivi, ha del tutto tralasciato i frutti degli studi precedenti (per la verità
forse in qualche parte effettivamente superati), e si è mosso costretto da ragioni di
estrema urgenza, stretto dalla necessità di porre in condizione il nostro Paese di
adempiere a pressanti impegni di regolamentazione e cooperazione internazionale: il che
gli ha impedito di approfondire sufficientemente le
caratteristiche operative delle nuove tecnologie che andava a regolare. Inoltre
lapproccio alla materia dei computer's crimes
è stato condizionato negativamente dal pre-concetto
metodologico di dover necessariamente rispettare la sistematica teleologico-concettuale
del codice penale vigente, e dal fatto che il legislatore penale si è trovato a
intervenire per primo, ed in assenza di una normativa civilistica, e quindi a dover
enunciare o presupporre concetti che avrebbero dovuto essere prioritariamente enunciati
dal legislatore civile, cui spetta regolare gli spazi e lesplicazione della
autonomia privata, e porre i concetti e le definizioni che individuano i fenomeni da
regolare: laddove alla normativa penale dovrebbe restare il solo, naturale, compito di
individuare i fatti da sanzionare. Se non può non essere apprezzato l'intento del legislatore
di evitare di dar vita all'ennesima legge penale speciale vagante nell'ordinamento, non
può però negarsi che tale intento doveva fare i conti con la natura e la novità
non solo tecnica ma anche giuridica - della materia, e non era possibile adagiarsi su
concettualizzazioni giuridiche penali ormai datate, in quanto proprie di altre, e già
superate, realtà fenomeniche. La scelta di un rigoroso ancoraggio alla sistematica
concettuale e non solo classificatoria del codice penale avrebbe potuto essere
ragionevolmente condivisa, qualora il codice avesse avuto pochi anni di vita, e fosse
stato quindi al passo con i tempi; laddove si era invece di fronte ad un impianto
normativo vecchio di circa settanta anni, già ampiamente superato dalla realtà, e che
appariva tanto più inattuale proprio in quei settori in cui si andavano ad inserire le
nuove norme, e di cui si intendevano riutilizzare le preesistenti categorie concettuali. Basti pensare alla vetustà dellimpianto dei reati
patrimoniali, incentrato su unottica quasi ottocentesca della proprietà
patrimoniale, che aveva subito già ripetute modifiche ed integrazioni allo scopo di un
faticoso adeguamento alla nuova delinquenza patrimoniale (ad esempio, in tema di frodi
comunitarie, usura, riciclaggio di capitali e altre forme di reimpiego di proventi
illeciti, nonché per levoluzione delle forme di estorsione e di sequestro di
persona), ed aveva ricevuto da tempo ampi supporti da normative speciali per
quanto riguarda altri illeciti patrimoniali, quali quelli societari, fallimentari, e
quelli afferenti alle attività finanziarie ed al mercato mobiliare. Basti pensare alle molte incongruenze della prolissa e
ridondante (già ab origine) normativa sui reati di falso che da tanto tempo si indicava
tra le più bisognevoli di una attenta rivisitazione; o ancora alla assoluta inattualità
di molti dei reati contro leconomia, ed alla ristrettezza della visione codicistica
dei profili di tutela della persona e della sua sfera di autonomia e riservatezza, che ha
visto aprirsi nuovi orizzonti proprio in seguito alla immissione delle norme a tutela del
c.d. domicilio informatico e della riservatezza e genuinità delle comunicazioni
telematiche. Oltretutto la peculiarità dei fenomeni da regolare non
consentiva di recuperare logiche normative e concettuali preesistenti, avendo la materia
delle tecnologie informatiche non solo introdotto concetti del tutto innovativi, ma anche
creato modi operandi e prassi comportamentali del tutto diverse dalla realtà
tradizionale, che appariva quasi impossibile ricondurre alle categorie del codice penale
del 1930. Ne
è un esempio limpossibilità di riutilizzare in tema di falso informatico la
distinzione tra falso ideologico e falso materiale, indissolubilmente legata alla figura
del documento cartaceo, nel quale contenuto e contenente, supporto e scritto, si fondono
fra loro in maniera inscindibile, dal momento che il supporto informatico che reca
i documenti elettronici è scindibile in qualsiasi momento dal contenuto, e cioè
dal documento che contiene, ed è in grado di ricevere migliaia o addirittura milioni di
documenti. Il legislatore del 1993 non ha
compreso tale essenziale differenza, e, pressato dalla preoccupazione di collocarsi nellalveo
della sistematica del codice (che è nato quando gli atti pubblici si scrivevano a mano, e
le copie autentiche si ricopiavano a mano, in bella grafia, ad opera di copisti destinati
ad hoc), e di non porre in crisi la distinzione
tradizionale, (che però non sarebbe certo crollata, conservando la sua validità per gli
atti cartacei), ha enunciato un concetto di documento informatico (quale supporto informatico contenente
dati o informazioni aventi efficacia probatoria: art. 491-bis c.p.) non solo
inutile, ma anzi dannoso per la stessa applicazione della normativa penale esistente agli
eventuali falsi informatici (polarizzando il fatto di reato su una ipotesi concreta in
realtà insussistente), e smentito dalla normativa successiva. Infatti di
questa diversita' strutturale (e quindi concettuale) tra la documentazione cartacea e la
documentazione elettronica si e' invece ben reso conto il legislatore del
1997, che con il
regolamento approvato con D.P.R. 10 novembre
1997 n. 513 ha individuato il "documento
informatico" non nel supporto, bensì nella "rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti" (art. 1, lettera a), e cioè, in altri termini, nei "dati". Se il
legislatore del 1993 avesse omesso di definire il documento informatico, limitandosi ad
affermare lapplicabilità della normativa penale vigente, e lasciando allinterprete
il compito di individuare le fattispecie in concreto coerenti con la nuova tecnologia,
avrebbe forse ottenuto miglior risultato. E innegabile che le tecnologie informatiche siano
contemporaneamente strumento di reato ed oggetto di tutela dai reati, e che come strumento
di reato, possono ledere sia se stesse, e quelli che sono stati definiti beni
informatici, e sia molti beni giuridici tradizionali che anche attraverso le
tecnologie si esprimono. Ma tale considerazione può confortare solo parzialmente la
scelta del legislatore, sia perché non sempre felici risultano gli inserimenti
sistematici operati dalla legge del 1993, e sia soprattutto perché le peculiarità dei
nuovi fatti punibili esigevano comunque il ricorso ad un lessico più aderente alla loro
natura, in luogo del pedissequo e troppo spesso improprio riutilizzo di
tralaticie formule riprese dalle fattispecie tradizionali. Anche lapproccio con le frodi patrimoniali attuate
attraverso le tecnologie informatiche ha subìto le conseguenze dei condizionamenti
negativi del legislatore, e la materia è stata affrontata esclusivamente nellottica
propria dei tradizionali reati contro il patrimonio, trascurandosi una molteplicità di
aspetti che invece afferiscono pur sempre al piano della tutela patrimoniale, ma che non
sono collocabili nella visione ottocentesca del codice penale, racchiusa nella distinzione
della tutela della proprietà di beni immobili e mobili. La nuova fattispecie di frode informatica di cui allart.
640 bis c.p. rappresenta in realtà nullaltro che una ipotesi speciale della truffa
di cui allart. 640 c.p. ed è stata introdotta al solo scopo di consentire di punire
le truffe commesse con manipolazioni dei dati o del software contenuti negli elaboratori,
che dottrina e giurisprudenza avevano esitato ad inquadrare nellalveo dellart.
640 c.p., per la dubbia ravvisabilità degli artifici e raggiri e dellinganno della
vittima. Allepoca
gia' si erano verificati nel settore bancario casi di manipolazioni dei dati inerenti alle posizioni delle clientela, con storni illeciti di fondi, o di
percentuali minimali di interessi, che
accreditati, anche solo temporaneamente, su conti nella disponibilita' dell'agente, o di persone di sua fiducia, procuravano, in virtu'
del gran numero di operazioni, ingenti profitti.
E già si prospettavano i rischi che oggi appaiono ben più
consistenti di appropriazione di codici e passwords di documenti elettronici di credito. Ma le medesime esigenze di tutela si potevano raggiungere
anche inserendo semplicemente un ulteriore comma nellart. 640, senza creare una
nuova fattispecie che sul piano delloggetto giuridico è un mero duplicato della
truffa e se ne differenzia solo per le specifiche modalità di condotta. Peraltro, così
comè costruita, la fattispecie della frode informatica non riesce ad uscire dal
ruolo, per così dire, di vice-truffa, che adempie per giunta con difficoltà
per alcuni problemi strutturali della fattispecie, mentre risulta invece inidonea a
colpire altri comportamenti fraudolenti tipici delle nuove tecnologie. La condotta di conseguimento dellingiusto profitto,
nella frode informatica, è incentrata su due ipotesi descritte come alternative, ma che
in realtà in larga parte si sovrappongono: alterare
in qualsiasi modo il funzionamento di un sistema informatico o telematico, o intervenire senza diritto con qualsiasi modalità
su dati, informazioni o programmi. Il
concetto di alterazione del funzionamento di un sistema informatico presuppone e implica
necessariamente un "intervento su dati,
informazioni o programmi. Per altro verso, pur potendo ben ipotizzarsi un
intervento sul sistema informatico che non alteri i suoi contenuti, né i
programmi, ma li utilizzi secondo la loro naturale funzione e ne sfrutti proprio le
normali potenzialità per pervenire allindebito profitto, la dizione testuale intervento
su dati, informazioni o programmi sembra
costruita per indicare unazione di manipolazione ad hoc (in funzione delle finalità
dellagente) di questi tre elementi, e dunque comunque una alterazione del corretto
funzionamento del sistema. Equivoca
appare anche la formula dati, informazioni o programmi (che ricorre in più
norme penali, quali ad esempio gli artt. 420,
c. 2, 491-bis, 621, c. 2, 635-bis, 640-ter, c.
1, c.p.), per la evidente sovrapposizione concettuale
fra i tre termini, che emerge ove si ritenga (né appare possibile orientarsi
diversamente) di dover guardare al significato che essi rivestono nel linguaggio della
tecnologia. Il concetto-base
risulta costituito dal "dato" (o meglio dai
"dati", per la pluralita' ontologica degli stessi), che indica "una rappresentazione originaria, cioe' non
interpretata (a differenza della informazione) di un fatto, fenomeno o evento, effettuata attraverso simboli (numeri, lettere,
etc.). Il concetto di "dato"
esprime quindi una registrazione
elementare nella memoria di un computer, ma non possiede una dimensione
numerica prestabilita che possa
assimilarlo ad
una precisa unita' di misura. Invece nel linguaggio comune, il termine
"dati" presenta un significato piu' ampio, essendo utilizzato per indicare
l'insieme dei contenuti registrati nella
memoria di un computer, e quindi sia il
software che l'insieme delle altre informazioni rappresentate ed immagazzinate nel
sistema. Il
programma ("software") e' costituito da una
sequenza di istruzioni (costituite quindi da insiemi di "dati"), espresse in
linguaggio comprensibile dalla macchina elaboratrice, e
progettate ed assemblate insieme
al fine di
ottenere dalla macchina il compimento
di operazioni prestabilite, semplici o complesse che
siano. Il termine "software", dunque, anche
se a volte utilizzato nella
prassi per contrasto con l'hardware (cioe' con
i componenti fisici del computer che sono visibili all'occhio umano), inteso in senso tecnico indica esclusivamente i "programmi", che consentono al sistema di funzionare e di
compiere le
specifiche operazioni cui ciascun programma e'
dedicato. L'"informazione",
intesa come contenuto del sistema informatico, e' costituita invece da un insieme piu' o
meno vasto di dati, tra loro organizzati, secondo una logica che consenta di attribuirvi
un particolare significato (linguistico, matematico,
grafico, etc.,
a seconda del programma che li utilizza) per l'utente del sistema informatico. Sulla base dell'uso comune dei
tre termini, e della affinita' strutturale (trattandosi pur sempre, sul piano fisico, di registrazioni magnetiche
od ottiche di simboli matematici) sembra lecito dedurre che nelle norme
penali in cui e' presente la formula
"dati, informazioni o programmi" il legislatore non ha inteso operare un distinguo tecnico fra i vari concetti, ma piuttosto
recepire onnicomprensivamente qualsiasi forma di dato registrato nei sistemi informatici, quale
che ne sia
il significato intrinseco e la funzione, si' da evitare lacune e
vuoti di tutela. In realtà è proprio leccessivo dettaglio della
tipicizzazione dei comportamenti a creare problemi per linterprete, in quanto, in
ordinamenti come il nostro ancorati ad una estrema rigidità di applicazione
(per i principi di legalità, tassatività, determinatezza), leccesso di dettaglio,
se non è strettamente funzionale alla individuazione dei comportamenti da punire, diviene
un boomerang, traducendosi in un limite a contrario
che impedisce la incriminazione di comportamenti che pur rientrando tra quelli che la
norma penale voleva colpire non risultano formalmente rientranti fra quelli tipicizzati
dalla lettera della norma. Spesso quindi appaiono preferibili espressioni che sembrano
più generiche, come appunto i classici artifici e raggiri della truffa, ma
che in realtà presentano una ben più vasta capacità applicativa delle descrizioni
specifiche delle azioni possibili. Altro
problema limite della norma sulla frode informatica è costituito dallinciso senza
diritto che accompagna e qualifica la condotta di intervento
su dati, informazioni o programmi. Si
tratta di una qualificazione che appare equivoca, e rischia di limitarne senza motivo
l'applicabilita'. Se
infatti obbiettivo della tutela penale e' la repressione delle
truffe commesse attraverso i computers, dovrebbe essere indifferente il fatto che chi si
procura un ingiusto profitto utilizzando il computer abbia il diritto o meno di
intervenire sul sistema informatico e sui suoi
contenuti . Qualora
l'intervento e' compiuto per finalita' di illecito profitto, e' evidente che fuoriesce
comunque dal "diritto" all'agente il quale, per definizione, gli interventi che compie li compira' "senza diritto". Se
poi si voleva sottolineare la punibilità delloperatore del sistema che agisce al di
fuori del suo diritto di operare sul sistema, va sottolineato che già è prevista dalla
legge, come aggravante, la qualita' di operatore del sistema, ed era quindi inutile
qualsiasi precisazione. La
presenza dellinciso rischia invece di mandare esenti da pena proprio quei soggetti
che si trovano ad agire su di un sistema informatico in virtù di un rapporto privilegiato
con lo stesso, perché appare astrattamente idoneo ad escludere la punibilità di coloro
che indipendentemente dalle finalità perseguite hanno un diritto di operare
sul sistema in virtù di qualsivoglia fonte che riconosca ad essi questo diritto. La frode informatica appare anche inidonea a colpire le
intrusioni telematiche dirette ad appropriarsi di informazioni, da utilizzare
successivamente a scopo di frode patrimoniale, come pure di numeri e titolarità di carte
di credito, perché tali azioni conducono non allacquisizione diretta ed immediata
di un profitto, ma a procacciarsi strumenti per procurarsi un futuro (ipotetico) profitto
illecito, attraverso altri comportamenti fraudolenti che andranno compiuti con lutilizzazione
delle informazioni così acquisite. Naturalmente la previsione della frode informatica non
impedisce e non esclude la applicabilità della norma tradizionale sulla truffa, anche
perché la prima, come abbiamo visto, presenta ontologici limiti che ne restringono lapplicabilità. Ben è applicabile la truffa, ad esempio, nel caso di false
offerte di accesso gratuito a siti riservati, che sono condizionate allo scaricamento
(offerto anchesso gratuitamente) ed allattivazione nel computer dellutente
di un apposito software, che, a detta dei gestori dei siti riservati, escluderebbe la
necessità di usare carte di credito o altre coordinate bancarie, ovvero di fornire
generalità personali. Questi softwares in realtà altro non sono che emulatori di
comunicazioni telefoniche, che, una volta caricati nel proprio computer, chiamano un
numero telefonico internazionale, senza minimamente avvertire lutente, il quale
naviga tranquillamente allinterno del sito, ignaro che in quel momento sta
telefonando in Chad, oppure alle isole Cook, o in Sierra Leone, e se ne accorgerà solo al
momento della ricezione della bolletta telefonica. In questi casi non si è in presenza di alcun intervento su
dati altrui nè di alterazione del funzionamento dellapparato della vittima, ma lazione
si concreta in artifici e raggiri volti a far credere allagente che laccesso
sarà gratuito, e nelloccultargli invece il fatto che il programma che scarica (ed
attiva al momento dello scaricamento) sul proprio computer effettua in realtà
un connessione telefonica internazionale, per sua natura ad altissimo costo. Levoluzione dei rapporti economici in Internet sta
progressivamente introducendo in essa comportamenti illeciti che sono stati già
ampiamente studiati e regolati nel mercato tradizionale, e per i quali si porranno
problemi di rispetto della tipicità delle fattispecie preesistenti, ed in caso di
risposta affermativa, di individuazione concreta delle condotte telematiche da
sussumere nelle tipologie indicate dalle prime. Ma sta anche dando vita a fenomeni nuovi
che scaturiscono invece dalla peculiarità strutturale della Rete, e che stanno diventando
elementi di turbativa e di condizionamento negativo della stessa sua funzione. Il più rilevante di tali aspetti attiene alla diffusione
della pubblicità su Internet, che da strumento di semplice supporto economico, ausiliario
alle spese di gestione dei siti e delle iniziative in Rete, si sta trasformando in un
motore autonomo, ed autosufficiente, dello sviluppo di intere aree della Rete. La ragione di questa trasformazione risiede essenzialmente
nelle modalità di computo e di pagamento dei proventi pubblicitari, che vengono
corrisposti sulla base del numero di accessi a ciascuna pagina pubblicitaria:
accessi che sono verificati e quantificati in tempo reale (ma anche analizzati nella
provenienza, nella durata etc.) da appositi softwares, gestiti da società di rilevamento
statistico che operano sul Web. Questo meccanismo di rilevazione ed ancor più il
meccanismo di automatico pagamento che ne segue sta spingendo alla creazione di siti
civetta, del tutto privi di un reale ed autonomo contenuto informativo (e
spesso costruiti con un collage di materiali copiati da altri siti, o a volte sulla base
di soli links), il cui unico vero scopo è quello di catturare accessi e quindi sponsors
pubblicitari e quindi sempre maggiori proventi pubblicitari, generando una spirale
perversa che ha effetti devastanti per la normale utilizzabilità della Rete, in quanto
finisce con il fuorviare il navigatore che è artatamente ed inconsapevolmente
deviato nelle ricerche dei siti informativi che lo interessano. Inoltre si stanno verificando anche casi, che sono
inquadrabili de plano nella fattispecie della truffa tradizionale, in cui il proprietario
del sito si autogenera degli accessi al medesimo, ed alle pagine pubblicitarie
in esso contenute, da parte di computers di comodo, di amici o suoi personali,
attraverso dei softwares (di elementare realizzazione) che reiterano periodicamente le
connessioni e gli accessi, al solo fine di gonfiare il numero di accessi da
dimostrare allo sponsor, e quindi percepire maggior proventi (indebiti) o anche acquisire
nuove sponsorizzazioni. Non sembra agevole trovare una soluzione a questo problema,
benché esso rischi di danneggiare seriamente la funzionalità della Rete: potrebbe
ipotizzarsi che la soluzione più razionale passi attraverso un miglioramento qualitativo
dei motori di ricerca, che riescano a verificare la qualità dei contenuti ed a filtrare i
siti di minor qualità, ma è evidente che un tale filtraggio rischia anche di tradursi in
una indebita censura preventiva dei contenuti della Rete, risultando concettualmente
inaccettabile, anche perché limiterebbe aprioristicamente le possibilità di conoscenza
della diversità culturale e linterscambio. Sembra forse più realistico confidare
in una spontanea in quanto dettata dallontologica esigenza di miglior
fruttuosità degli investimenti pubblicitari autoregolamentazione del mercato
pubblicitario, attraverso una maggiore attenzione degli sponsors al buon fine dei propri
investimenti, e nella introduzione di meccanismi più sofisticati di controllo della
genuinità degli accessi alle pagine pubblicitarie, che consentano di
verificare leffettiva utilità della collocazione di messaggi pubblicitari su
determinati siti e quindi taglino fuori i siti qualitativamente inferiori. Di fronte alle repentine trasformazioni della Rete la
normativa penale italiana si dimostra largamente inadeguata, già quanto alla tipologia ed
alle modalità dei fatti in essa contemplati.
Ma soprattutto risulta inadeguata in ragione della internazionalizzazione del fenomeno
telematico e della dimensione virtuale, che esige un approccio giuridico parimenti
sopranazionale, e rende velleitaria ogni disciplina nazionale. Oltretutto, se le nuove tecnologie, ed il nuovo mondo che
esse hanno creato, costituiscono lo strumento insostituibile della
globalizzazione economica, ogni regolamentazione di tipo penale che sia esclusivamente
nazionale rischia di diventare un boomerang dannoso per leconomia del paese che la
introduce, creando delle barriere giuridiche alla circolazione delle informazioni e dei
beni, suscettibili di tradursi in un inevitabile g.a.p. tecnologico in danno delle proprie imprese. Né comunque varrebbe a risolvere il
problema delle illiceità in Rete, ma fungerebbe da incentivo agli imprenditori del nuovo
mercato a spostare in altri Stati il centro telematico delle proprie attività, eludendo
così i meccanismi di controllo creati dal proprio paese di origine, ma sottraendo anche a questo i benefici economici e fiscali delle
loro attività. E quantomai necessario definire a livello
internazionale i confini di liceità dei comportamenti sul WEB, sì da introdurre una
regolamentazione uniforme ed uniformemente applicabile: ma necessario presupposto di tale
regolamentazione è la individuazione dei diritti di libertà da salvaguardare, e la
acquisizione della consapevolezza che qualunque regolamentazione non potrebbe mai attuarsi
attraverso una compressione delle libertà di pensiero, espressione, comunicazione, degli
individui. Tra i molti, e non lievi, ostacoli che si frappongono al raggiungimento di tale
obbiettivo, a parte le naturali diversità nazionali, culturali e politiche, si colloca
soprattutto lesigenza di impedire che lintroduzione di una tale
regolamentazione diventi loccasione per la conferma e la legittimazione di oligopoli
o monopoli economico-tecnologici, che diverrebbero i veri controllori mondiali delle
tecnologie, e delle opinioni e comportamenti che in esse circolano e si attuano. La giusta
salvaguardia dellimprenditorialità, a qualunque livello svolta, deve coniugarsi
necessariamente con la altrettanto fondamentale salvaguardia dei diritti degli individui.
E questa la vera sfida del nuovo millennio per la libertà. |