Sei sulla pagina 1di 38

Alessandro PANSA

Criminalit informatica e polizia delle comunicazioni (*)

(*) Conferenza tenuta dal Prefetto Alessandro Pansa ai funzionari dellAmministrazione civile dellInterno presso la Scuola Superiore dellAmministrazione dellInterno, Roma, 14 novembre 2001.

CONTRIBUTI E SAGGI

PREMESSA La criminalit informatica in espansione costante, aumentano gli incidenti di natura colposa e gli episodi dolosi, crescono gli attacchi dei cosiddetti hacker alle aziende. Negli ultimi mesi, limportanza del fenomeno cresciuta ulteriormente in quanto la sua espansione si andata a collocare in uno scenario reso pi complesso dal terrorismo internazionale, che ha imboccato una via del terrore nuova, imprevista e ancora oggi scarsamente prevedibile. Per fornire una visione panoramica, affronteremo largomento partendo da una introduzione breve sulla societ dellinformazione e la globalizzazione. Si passer al sistema normativo previsto dal nostro ordinamento, con una descrizione sintetica delle fattispecie delittuose previste in tema di crimini informatici e di alcune problematiche di carattere giuridico connesse. Si proseguir con il delineare quelle che sono le nuove minacce criminali oggi, con particolare riguardo al mondo di Internet, al riciclaggio e alla pedofilia on-line. Sar presentata brevemente infine la struttura di contrasto prevista con listituzione della polizia delle comunicazioni, nonch limpegno italiano in campo internazionale. LA SOCIET DELL INFORMAZIONE Le nuove tecnologie informatiche e delle comunicazioni stanno rivoluzionando le economie e le societ dei Paesi maggiormente industrializzati. Si tratta di una rivoluzione epocale, paragonabile alle altre grandi trasformazioni socio-economiche degli ultimi due secoli, che configura linizio del nuovo millennio come la societ dellinformazione, in cui le tradizionali barriere spazio-temporali sono superate dai sistemi di sviluppo emergenti, basati su metodologie, tecnologie e modelli di rete, che ormai convivono e condizionano progressivamente, con ritmi evolutivi impressionanti, la struttura economica, finanziaria, sociale e culturale di interi Paesi in uno scenario di contaminazione e confronto esteso a tutto il mondo. Lo sviluppo della societ dellinformazione comunque fondamentale per la crescita economica. Non bisogna per dimenticare mai che ha implicazioni profonde sotto il profilo sociale e giuridico. Se esaminiamo le convenzioni internazionali pi importanti, a partire da

88

Alessandro PANSA

quella di Strasburgo del 1981, ci accorgiamo che in esse specificamente precisato che limpiego di tutti i sistemi informatici va considerato come unattivit al servizio dell'uomo e che, indipendentemente dalla nazionalit e dalla residenza delle persone, deve rispettare i diritti fondamentali dell'uomo e la sua libert. Questo cosa significa? Il tema dell'informatica, della telematica, delle comunicazioni nel loro complesso interessa essenzialmente il diritto della libert dei cittadini sotto tutti i punti di vista: da quella economica a quelle fondamentali dell'uomo, come la tutela della sfera privata dellindividuo. In questo momento, ci troviamo di fronte ad una crescita esponenziale delle attivit nel settore della telematica: nascono ogni giorno servizi nuovi molto sofisticati e particolarmente rilevanti per il complesso della vita dei singoli individui. Nel contempo nascono reti sempre pi ramificate e duttili che ormai hanno una dimensione planetaria. LA GLOBALIZZAZIONE Nellera digitale lo scenario attuale e futuro del mondo delle telecomunicazioni caratterizzato in primo luogo dalle innovazioni tecnologiche e dal processo di convergenza delle telecomunicazioni nel settore dellinformatica e dei media. Per i consumatori la convergenza si traduce essenzialmente in una sovrapposizione delle offerte, con notevoli vantaggi derivanti dalla concorrenza, ma anche in maggiori e nuove insidie che si possono nascondere dietro tecnologie abilmente manipolate. Nello stesso tempo, lesigenza prioritaria di sicurezza non si esaurisce nelladozione di dispositivi di protezione adeguati o nellaffinamento dei programmi di gestione delle reti, ma si estende anche ai contenuti, alle informazioni messe a disposizione degli utenti della rete. Un utente della rete pu inoltre indifferentemente trasmettere o ricevere informazioni; in qualsiasi momento un utente passivo pu diventare utente attivo, fornendo informazioni di sua iniziativa o reindirizzando il materiale pervenutogli da un terzo. Il processo di digitalizzazione di molte delle attivit delluomo e la convergenza dei sistemi di comunicazione con quelli dinformazione creano uno spazio di pote-

89

CONTRIBUTI E SAGGI

re nuovo e di dimensioni non calcolabili. Lera digitale coincide con la globalizzazione dei mercati, ma anche con quella delle richieste; se vendo prodotti e nello stesso tempo dispongo dei mezzi per influire sulla domanda creo un sistema chiuso, che pu comportare un affievolimento dei diritti fondamentali di libert delluomo. A questo punto, per, chiariamo che cosa sintende per globalizzazione. Il metodo migliore per descriverla analizzarne le tre componenti principali: globalizzazione dei gusti e della domanda; della produzione; dei mercati del lavoro. Il punto primo riguarda la convergenza dei gusti, a causa delle comunicazioni diffuse, dei prodotti globali, cio di quelli che vanno bene in tutto il mondo (la Gillette ha immesso il suo nuovo rasoio contemporaneamente in 19 Paesi facendo una campagna pubblicitaria con lo stesso spot; gli hamburger di Mac Donald sono richiesti dai giovani di tutto il mondo). Per quando concerne il punto secondo esso riguarda, da un lato la produzione tradizionale, con impianti in diversi Paesi che realizzano lo stesso prodotto (Nestl produce in 59 Paesi, Ford fa una stessa macchina, che con diversi nomi viene venduta in tutto il mondo); molti prodotti hanno uno standard del 95% circa, e un 5% viene adattato alle singole esigenze dei vari mercati. Oggi in effetti non ha pi senso parlare di un prodotto di un singolo Paese; Crysler americana, che di propriet della Mercedes Benz tedesca, produce molte sue auto in Canada. Dallaltro sempre pi ampio il commercio di parti di prodotto, il che significa che pochissimi sono i prodotti interamente nazionali; se compro un computer IBM, non ho comprato un prodotto americano, in quanto una parte delle componenti elettroniche giapponese, unaltra di Taiwan, la scocca sudamericana, il monitor degli Stati Uniti, lassemblaggio europeo. In ordine al punto terzo, che riguarda i mercati del lavoro, si deve rilevare oggi che quasi ogni bene o servizio pu essere prodotto, a parit di qualit, ma a costi inferiori, nei mercati emergenti. La scarpa sportiva americana prodotta in oriente a costi molto pi bassi che in occidente. A ci va aggiunto che la rivoluzione tecnologica delle telecomunicazioni consente di gestire aziende e investimenti da lontano senza stare nel luogo di produzione. La crescita della prepara-

90

Alessandro PANSA

zione tecnica dei lavoratori dei Paesi emergenti ormai acquisita, con standard che non hanno nulla da invidiare a quella statunitense o europea: un ingegnere coreano preparato come un occidentale, ma guadagna molto meno. Se a tutto ci aggiungiamo il miglioramento dei sistemi di trasporto e la caduta di molte barriere doganali, il processo di globalizzazione si va completando. Va aggiunto, per, che sebbene tutto il mondo abbia beneficiato delleconomia globale, essa ha anche creato disuguaglianze non indifferenti, che impegnano i principi delletica con la quale la stessa economia deve confrontarsi. Come noto si sviluppata anche una cultura dellantiglobalizzazione, che, da un lato, contesta il sistema imperialistico del mondo ricco a scapito di quello pi povero e, dallaltro, rifiuta lomologazione dei gusti, del pensiero e della cultura stessa. Noti sono ormai i segnali di contestazione, soprattutto da parte di una miriade di organizzazioni, che pi che popolo di Seattle o no global ci sembra corretto definire dei post materialisti, come li ha chiamati il sociologo americano Ronald Inglehart. I loro valori e interessi di riferimento sono lattenzione per lambiente e la qualit della vita, la voglia di avere citt e paesaggi pi belli; la tutela dei consumatori contro i rischi del liberismo selvaggio e la logica brutale del profitto; la partecipazione dei cittadini alle decisioni, il diritto ad essere informati correttamente e quindi lattenzione per la libert e lindipendenza delle fonti dinformazione; la possibilit di accesso delle masse alla cultura, al godimento dellarte. In assoluto si fa strada, soprattutto nelle giovani generazioni europee, un modello di societ dove le idee contano pi dei soldi, la creativit pi dellattitudine a consumare, e la ricerca della felicit, una volta conquistato il benessere diffuso, sindirizza piuttosto verso il sapere, la cura del corpo e della mente, che non verso la scalata sociale. Gli scontri avvenuti a Genova, in occasione del G8, tra forze dellordine e movimento antiglobalizzazione, infiltrati da gruppi violenti, hanno rischiato di togliere credibilit alla legittimit dellazione antiglobalizzazione. La cultura post materialista, per, non ne stata intaccata, mentre stato messo in discussione il ruolo del movimento no global italiano.

91

CONTRIBUTI E SAGGI

LA NORMATIVA La diffusione della cultura informatica, per, se da un lato ha fatto registrare progressi concreti nel settore economico, sociale e culturale, dallaltro ci ha fatto trovare di fronte allesigenza della prevenzione e della repressione degli impieghi illeciti possibili delle tecnologie avanzate. Questo un problema di dimensioni enormi non soltanto per i danni economici e patrimoniali che possono essere causati, ma in primo luogo perch possono essere messe in pericolo le attivit pi importanti dell'uomo, che ormai sono legate per intero ai sistemi dinformatizzazione e comunicazione digitalizzati. Tutelare tutti i profili possibili di legalit nel settore dellinformatica e delle telecomunicazioni non certo un impegno di poco conto, e ci non solo per la dimensione planetaria dellintero sistema, ma soprattutto per il ruolo che deve svolgere una corretta normativa che sappia bilanciare i vari interessi in gioco. La complessit dellapproccio normativo con il mondo delle telecomunicazioni deriva dal fatto che in esso e attraverso esso trovano espressione tutte le libert tutelate giuridicamente: dalle diverse manifestazioni del pensiero alla libert di associazione e di religione, nonch alla libert diniziativa economica e di impresa, insomma tutto ci che avviene nella realt dei fatti trova ancor pi forza e sviluppo nella realt virtuale delle reti di telecomunicazioni. Non difficile immaginare quindi la dimensione dei problemi posti al legislatore dal crescente utilizzo delle tecnologie nuove: il contratto, la prova, la moneta elettronica, le frodi e gli accessi non autorizzati, la tutela del diritto dautore e della privacy sono alcuni esempi dei settori sui quali si incentrata lattenzione del legislatore e dellopinione pubblica. Anche nel campo del diritto pubblico le implicazioni non sono minori: si pensi alla possibilit di ottenere certificati personali, di presentare dichiarazioni inerenti i redditi propri per via telematica o allipotesi del voto elettronico esprimibile da qualsiasi parte del globo. Proprio in tale ottica si inserisce la previsione e listituzione, del tutto innovativa per lItalia, degli organi garanti con compiti di regolamentazione e sorveglianza dei mercati, ma anche di vigilanza sullapplicazione della normativa in difesa degli utenti anche attraverso lesercizio del potere sanzionatorio. LItalia ha da tempo adottato normative specifiche di contrasto e si dotata

92

Alessandro PANSA

contestualmente di strutture investigative per la lotta ai fenomeni criminali legati allutilizzo di tecnologie davanguardia. Ricordiamo, in ordine di tempo, sul piano legislativo: la legge n. 547 del 23 dicembre 1993, recante Modificazioni e integrazioni alle norme del codice penale e di procedura penale in tema di criminalit informatica; la legge n. 675 del 31 dicembre 1996, sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali; la legge n. 249 del 31 luglio 1997, che ha previsto la Istituzione dellAutorit per le garanzie sulle comunicazioni e norme sui sistemi di telecomunicazioni e radiotelevisivo; la legge n. 269 del 3 agosto 1998, recante Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavit. I CRIMINI INFORMATICI Nellampio contesto della realt informatica, si sviluppato per vie parallele un insieme di comportamenti criminali nuovi ai danni sia di soggetti singoli che della collettivit intera. Una forma nuova di criminalit, favorita dalla possibilit di realizzare guadagni cospicui lasciando solo tracce labili dellattivit delittuosa, caratterizzata dalla transnazionalit che il fenomeno ha assunto, sta diventando una minaccia per i Paesi che fanno ricorso alle tecnologie. In punto di sintesi si pu evidenziare come la criminalit informatica sia caratterizzata da alcuni attributi che la rendono un fenomeno autonomo rispetto ad altre forme di criminalit. Le condotte delittuose sono di norma delocalizzate, cio sono frammentate nello spazio e nel tempo ed il loro raggio dazione transnazionale, in quanto non incontra freni nei confini nazionali. Nel tempo stesso lattivit delittuosa espandibile, in quanto pu ripetersi un numero indeterminato di volte, come nei casi di epidemia da virus, naturalmente digitali. Si tratta poi di delitti che pagano, per un duplice ordine di motivi: grandi guadagni con costi molto bassi;

93

CONTRIBUTI E SAGGI

bassissimo rischio di essere scoperti e assoggettati a sanzioni penali severe. Le infrastrutture informatiche e delle telecomunicazioni sono cos diventate un elemento critico delle nostre economie. Infatti, ognuna di queste infrastrutture presenta punti vulnerabili e offre lo spunto a comportamenti criminali, che possono assumere una variet grande di forme. Purtroppo non vi dubbio che i reati informatici possono costituire un pericolo per gli investimenti e per le attivit degli operatori del settore, nonch per la sicurezza e per la fiducia dei cittadini nella societ dellinformazione. Non esiste una definizione normativa dei crimini informatici. La prassi investigativa comunque ne consiglia la distinzione seguente: crimini commessi ai danni della rete e dei sistemi di comunicazione (esempio: attacco ad una banca dati per carpirne le informazioni); crimini (per cos dire ordinari) commessi attraverso la rete di comunicazione (invio di messaggi minacciosi o diffamatori con la posta elettronica). I reati informatici sono stati disciplinati dalla legge n. 547 del 23 dicembre 1993, che ha introdotto figure nuove di reato ed ampliato gli strumenti investigativi a disposizione delle forze di polizia, attraverso la modifica di alcuni articoli al codice penale e di procedura penale, nonch lintroduzione di nuovi. La normativa, allepoca dellemanazione esaustiva, ha recepito positivamente segnali provenienti dal mondo della telematica e da quello delle investigazioni, individuando profili nuovi di responsabilit penale e disciplinando condotte di reato che gi si erano evidenziate nella realt criminale emergente. Tra le nuove figure di reato particolare importanza assume laccesso abusivo ad un sistema informatico o telematico (art. 615-ter C.P.), con cui il legislatore ha inteso fornire tutela ad un luogo virtuale, quale quello costituito dalla memoria di un elaboratore elettronico, adottando parametri analoghi a quelli della violazione di domicilio. In tal modo, sanzionando lintrusione non autorizzata, si tutela il diritto degli utenti di un computer, cittadini privati o amministrazione pubblica, a regolare laccesso al proprio domicilio informatico. Altrettanto importante la previsione dellart. 615-quater C.P., che ha inteso sanzionare la condotta di chi sottrae o utilizza codici, parole chiave o altri mezzi idonei allaccesso ad un sistema informatico o telematico, protetto da

94

Alessandro PANSA

misure di sicurezza. Il legislatore del 1993 ha anche fornito tutela contro la diffusione di programmi software finalizzati: al danneggiamento o alla distruzione di sistemi informatici (c.d. virus - art. 615-quinquies C.P.); alla tutela della riservatezza delle comunicazioni informatiche o telematiche, punendone lintercettazione illecita o linterruzione (art. 617-quater C.P.); alla salvaguardia dellintegrit dei sistemi, sanzionandone il danneggiamento fisico e funzionale (art. 635-bis C.P.); alle garanzie economiche di strumenti elettronici nuovi, attraverso la previsione della frode informatica (art. 640-ter C.P.). Con la stessa legge sono stati introdotti articoli nuovi del codice di procedura penale che hanno fornito agli investigatori gli strumenti necessari al contrasto di questo tipo di criminalit, consistenti principalmente nella possibilit di effettuare intercettazioni informatiche o telematiche (art. 266-bis C.P.P.), anche se tali strumenti, alla luce dellevoluzione del settore, andrebbero aggiornati ed incrementati. PROBLEMATICHE GIURIDICHE Le problematiche di carattere tecnico-giuridico per restano ancora molte: la delocalizzazione delle attivit in rete rende la individuazione dellAutorit giudiziaria competente difficoltosa, sia sul piano internazionale che nazionale; larmonizzazione della legislazione a livello internazionale; le difficolt nella cooperazione investigativa tra vari Paesi; lacquisizione della prova; In ordine a questultimo punto, va rilevato che i computer crimes sono caratterizzati dal fatto che gli elementi probatori che ad essi si riferiscono hanno un tempo di vita breve, dovuto alla volatilit ed immaterialit della comunicazione ed alla cancellazione periodica, da parte degli amministratori di sistema, dei file di log, contenenti tracce delle sessioni avvenute e dellutente che le ha poste in essere. Per tal ragione acquista un valore determinante la collaborazione fra Forze di

95

CONTRIBUTI E SAGGI

Polizia e aziende private, allo scopo di rendere accessibili in sede investigativa il numero pi alto possibile di informazioni. La fonte principale di tali informazioni sono i fornitori di connettivit ed i fornitori di servizi Internet (comunemente denominati Internet Service Provider). La legislazione attuale non prevede, per, obblighi, soprattutto per i fornitori di servizi legati ad Internet, di mantenere tutte quelle informazioni sensibili relative alla loro attivit, n tanto meno di quei dati essenziali per le indagini. Solo di recente la delibera n. 467/00/CONS dellAutorit per le garanzie nelle comunicazioni ha introdotto un generico obbligo di collaborazione con le autorit giudiziarie competenti a fronte di richieste di documentazione e di intercettazioni legali, senza tuttavia prevedere un obbligo specifico di conservazione dei dati. inoltre peggiorata la situazione con il successo che stanno riscuotendo i servizi free, ovvero gratuiti, in quanto non viene effettuato alcun controllo, da parte dei fornitori dei servizi Internet, sui dati personali che i singoli utenti dichiarano allatto di una richiesta di servizio. Ci rende inefficaci gli interventi della polizia giudiziaria qualora siano commessi reati. Alcuni passi avanti, comunque, sono stati fatti grazie allopera efficace condotta, anche in termini di comunicazione, dalle Forze di Polizia, che hanno favorito un aumento della fiducia dei cittadini nelle istituzioni. Tutto ci testimoniato dallincremento percentuale vicino al 200% delle denunce di crimini informatici. LE NUOVE MINACCE CRIMINALI: INTERNET, RICICLAGGIO E PEDOFILIA ON-LINE Allo stato attuale delle conoscenze, la casistica pi aggiornata ci porta allattenzione le seguenti tipologie di crimini informatici: attacchi a sistemi informatici furto di informazioni abuso dei servizi Internet truffe informatiche diffusione di programmi killer (virus, troiani) terrorismo informatico abusi dei nuovi servizi finanziari

96

Alessandro PANSA

gioco dazzardo pedofilia on-line. Attacchi a sistemi informatici Lo scenario appena rappresentato delinea in maniera molto sommaria la realt criminale in materia di informatica e telecomunicazioni. Entrando pi nello specifico, le tipologie di attacco che possono essere portate ad un sistema informatico sono molte e cambiano secondo l'evolversi dei sistemi operativi. I pi diffusi sono i seguenti: Denial of Service: diniego di servizio. Serve per mandare fuori servizio un computer tramite l'invio di migliaia di pacchetti che saturano completamente la macchina. Questi attacchi hanno naturalmente obiettivi ben precisi. Oltre che per fini di gioco o dimostrativi, di guerre tra hacker o vandalici, spesso vengono utilizzati per escludere un determinato server dalla rete e prenderne di conseguenza le sembianze; Brute Force: forza bruta. Questo tipo di attacco piuttosto grossolano e tenta in maniera casuale di individuare la password necessaria per entrare su di un server. Con gli algoritmi di crittografia oggi disponibili, ed il buon senso degli amministratori, quasi impossibile che vi si riesca; Sniffer: analizzatore di rete. Questi programmi vengono installati dagli hackers sui server ad insaputa di chi li gestisce ed analizzano tutto il traffico di dati che passa per quel server memorizzando (sniffando) tutte le password che vengono immesse dagli utenti che usano quel servizio determinato; Scanner: scansionatori. Sono programmi che esaminano porzioni di reti o interi domini Internet (.it, .com, .gov, .net etc.) alla ricerca di server vulnerabili da poter attaccare; Backdoor, porta sul retro, che, come dei passaggi segreti, consentono l'accesso incondizionato ad un sistema informatico a prescindere dalla conoscenza e dall'utilizzo dei regolari codici (username e password); possono essere create dallamministratore di sistema per accedere ad esso in caso di necessit o da un hacker per accedere illegittimamente ed assumerne il controllo;

97

CONTRIBUTI E SAGGI

Bug and Exploit, bachi (debolezze) e sfruttamento di essi. La presenza e l'aumento nei sistemi informatici dei c.d. bug direttamente proporzionale all'evolversi della rete stessa, lo scopo dell'hacker quello di studiare il tipo di vulnerabilit e generare un programma (exploit) che ne sfrutti la debolezza al fine di introdursi nel sistema ed assumerne il controllo. Abuso dei servizi via Internet a) Sottoscrizione di abbonamenti Internet Certezza dellutente. I sottoscrittori di abbonamenti Internet a titolo oneroso sono generalizzati da parte degli operatori di telecomunicazioni, anche se solo per finalit legate alla fatturazione delle prestazioni. I sottoscrittori di abbonamenti free (gratuiti), invece, non vengono mai identificati ed utilizzano la rete in maniera anonima. Possono, infatti, sottoscrivere on-line (direttamente attraverso il computer collegato con la rete) degli abbonamenti utilizzando anche identit fittizie, attesa lassenza di controllo sulla veridicit dei dati forniti. pertanto evidente la necessit di giungere ad una identificazione completa e sistematica degli abbonati che utilizzano i contratti di tipo free attraverso due possibilit: 1) consentire agli utilizzatori degli abbonamenti free la possibilit di connettersi alla rete da una sola utenza telefonica, in modo da rendere pi agevole stabilire che la connessione stata effettuata dal possessore reale dellaccount (accreditamento di un certo numero di connessioni); 2) permettere la registrazione dellaccount solo previa esibizione di un documento cos come previsto per i contratti a titolo oneroso. Sarebbe comunque essenziale che al momento della sottoscrizione di un account, sia a titolo oneroso che gratuito, il richiedente fornisca le generalit esatte, pena una sanzione adeguata. In tal modo i pi giovani potranno disporre di account registrati da adulti e gli investigatori, dal canto loro, riuscire ad identificare coloro che usano la rete per acquistare, copiare o diffondere materiale pedopornografico. Obbligo di rilevazione dellidentificativo del chiamante. Tutte le connessioni ad

98

Alessandro PANSA

Internet utilizzano, per il momento, le linee telefoniche. quindi necessario prevedere la registrazione nel file di log (memoria del computer), del numero telefonico da cui viene effettuata la connessione telematica. Gli Internet Service Provider (aziende che forniscono il servizio di collegamento alla rete) non dovranno fornire la connessione a quegli utenti che non siano identificabili attraverso il numero chiamante. b) Navigazione Internet I file di log. Prevedere la custodia dei file di log da parte dei provider per un periodo congruo di tempo allo scopo di rendere possibile, nel corso di indagini preliminari, lindividuazione dellautore di una connessione. La procedura potrebbe essere simile a quella che viene utilizzata per acquisire i dati di traffico telefonico (richiesta del P.M. al G.I.P.). Gli Internet point (computer collegati ad Internet e messi a disposizione del pubblico). Sono presidi istallati in ambienti pubblici (aeroporti, supermercati ecc.), che consentono la connessione e la navigazione Internet ai titolari di carte prepagate, che vengono vendute, allo stato, senza lidentificazione dellacquirente. Gli Internet point consentono di fruire di tutti i servizi di rete, garantendo quindi lanonimato. Sarebbe necessario prevedere che attraverso gli Internet point si possa solo navigare escludendo altre attivit potenzialmente a rischio, come scambio file, acquisti e altro. Previsione di dominio tematico. La registrazione dei domini (indicativi che individuano una pagina web determinata) pu essere effettuata, per lItalia, presso la competente autorit di registrazione la quale assegna al richiedente il dominio contraddistinto dal suffisso .it (ad esempio www.nomedominio.it). Al riguardo si potrebbe prevedere che lautorit di registrazione, al momento della richiesta, raccolga una dichiarazione, da parte di colui che richiede la registrazione, sul contenuto del dominio. Nel caso di contenuti di natura sessuale al dominio richiesto ne potrebbe essere aggiunto un altro, c.d. di secondo livello, in grado di palesarne il contenuto (ad esempio www.nomedominio.sex.it). Dovrebbero essere previste sanzioni in caso di dichiarazioni false. Tale previsione realizzerebbe un filtro valido per lutilizzo consapevole della

99

CONTRIBUTI E SAGGI

rete, soprattutto da parte di minori, consentendone un miglior controllo. Liniziativa potrebbe essere ancora pi efficace se promossa a livello internazionale. Si realizzerebbe in tal modo un elemento tecnico efficace di discrimine dei contenuti delle pagine web. Motori di ricerca. Previsione per i motori di ricerca di modifiche software adeguate che escludano dalla ricerca parole chiave determinate, come quelle di accesso ai siti di contenuto pornografico. Ai minori dovrebbe essere consentito luso di quei motori di ricerca soltanto. Liniziativa, per, dovrebbe essere condivisa in ambito internazionale, altrimenti sarebbe agevole eluderla mediante luso di motori di ricerca di altri Paesi. Strumenti di contrasto. Alcune proposte, relative alle ipotesi dinserimento di virus nelle pagine web ovvero della formazione di black list di siti pedo-pornografici, formulate in maniera estemporanea e in contesti vari, fanno sorgere alcune perplessit: difficile che possa essere legittimato luso dei virus, se non come sanzione amministrativa; se ci avvenisse resta comunque difficile comprendere la legittimit di una sanzione comminata in Italia ed eseguita allestero senza la cooperazione del Paese ove risiede il sito; le black list possono essere compilate solo dopo una attivit specifica di monitoraggio, che andrebbe certificata da una qualche autorit; la lista sarebbe certamente lunghissima - probabilmente alcune decine di migliaia di siti nel mondo e cambierebbe continuamente, con un irrisorio effetto sicurezza sia dal punto di vista preventivo, che da quello della tutela dei minori. Linnalzamento del livello di sicurezza e un numero corretto di garanzie sullaffidabilit di Internet non solo renderanno la rete fruibile con rischi minori, ma aumenteranno il numero degli utenti che ad essa accederanno. Diversamente da quanto ritengono la gran parte dei gestori dei sistemi informatici legati al mondo di Internet, le regole nellinformatica non sono una limitazione, ma una garanzia che render laccesso alla rete pi interessante e meno pericoloso. In termini prospettici non pu non essere valutata la portata che laccesso ad Internet ha per il mondo giovanile, il quale - nonostante i costi siano bassi - ha bisogno di un centro di spesa per utilizzare la rete, che individuabile negli adulti e anche nella pub-

100

Alessandro PANSA

blica amministrazione. Ebbene, solo a fronte di garanzie certe, i genitori incentiveranno i loro bambini e la scuola i suoi alunni ad usare Internet. c) Il movimento no global. In occasione dei lavori del Vertice G8 che, come noto, hanno avuto luogo a Genova, nel luglio scorso, il Servizio Polizia Postale e delle Comunicazioni ha predisposto servizi di prevenzione e contrasto in relazione a eventuali interferenze e disturbi alle comunicazioni radio, televisive, telefoniche, nonch ad attacchi telematici possibili in danno di siti web istituzionali. Al fine di assicurare lintervento specialistico immediato sono stati presi in via preventiva diretti contatti, attraverso i Compartimenti della Polizia Postale competenti per territorio, con i gestori dei siti web istituzionali ed Internet Service Provider per sensibilizzarli sulle difese logiche da implementare, nonch sulla disponibilit ad una reperibilit pronta ed effettiva, anche notturna, per tutto il periodo in questione. Lattivit ha portato allindividuazione ed allimmediato contrasto di 130 attacchi telematici provenienti da Paesi stranieri e 70 dallItalia al sito ufficiale del G8. Sono state individuate, inoltre, grazie al continuo monitoraggio della rete, indicazioni riguardanti segnali di protesta (sit-in) in varie citt. stato individuato un virus denominato RED CODE, per cui il Servizio Polizia Postale e delle Comunicazioni ha provveduto a diffondere linformazione su di esso e alla possibilit di reperire la relativa patch. Abusi dei nuovi servizi finanziari1 Linformatica, la rete e le loro potenzialit hanno ampliato molto le possibilit di abusare dei servizi finanziari, soprattutto in tema di riciclaggio. Per averne una visione chiara bisogna: 1) valutare quale sia la minaccia concreta, quando si parla di utilizzo delle tecnologie avanzate da parte della delinquenza; 2) conoscere lo scenario di riferimento;

1 Masciandaro D., Pansa A., La farina del diavolo criminalit, imprese e banche in Italia, Baldini e Castoldi, 2000.

101

CONTRIBUTI E SAGGI

3) individuare quali siano gli strumenti adatti a contrastare tale genere di criminalit, sia sul piano della prevenzione che su quello della repressione. a) La minaccia. Lesame del primo dei tre punti indicati pu essere effettuato rispondendo ad una domanda specifica: proprio vero che l'industria bancaria e finanziaria sia particolarmente vulnerabile alle intossicazioni da crimine? Purtroppo s. La relazione esistente tra tipicit dellindustria bancaria e finanziaria e vulnerabilit allillecito piuttosto forte in quanto nasce dalla peculiarit delle mansioni svolte dalla intermediazione finanziaria, rispetto ad altre attivit economiche. Vediamo il perch. In primo luogo va ricordato che il riciclaggio rappresenta il moltiplicatore del peso economico di qualunque organizzazione o soggetto criminale o illegale che sia; in secondo luogo la stima dei proventi delleconomia criminale, che indica la potenziale dimensione aggregata dei flussi che domandano servizi di riciclaggio, viene calcolata in ordini di grandezza veramente notevoli - secondo alcuni addirittura tra il 7% e l11% del PIL. Dinanzi a questo fenomeno si va a collocare la peculiarit delle funzioni che gli intermediari finanziari svolgono all'interno del sistema economico. Essi animano unindustria in cui i servizi offerti e venduti sono intrinsecamente immateriali, con un contenuto informativo che nel contempo alto e non distribuito in maniera uniforme tra tutti i partecipanti al mercato. La differenti caratteristiche degli operatori vengono cos conosciute e coordinate dalle imprese finanziarie, attraverso l'offerta e la vendita dei servizi propri, e precisamente attraverso la gestione e l'accrescimento del loro patrimonio informativo, in un settore in cui l'informazione non distribuita in modo omogeneo. Per questo motivo le imprese finanziarie finiscono per connotarsi per il loro patrimonio informativo che, rispetto a tutte le altre imprese, maggiore, diverso e peculiare. Ci le espone ad un rischio alto rispetto ai crimini informatici. Di riflesso l'industria finanziaria finisce per divenire strategica, rispetto alla finalit del riciclaggio che proprio quella di trasformare potere d'acquisto potenziale in effettivo, per due caratteristiche cruciali: la trasparenza ridotta, o meglio un grado di opacit maggiore del normale, in

102

Alessandro PANSA

quanto gli scambi ed i flussi di danaro vengono filtrati, coordinati e gestiti da terzi, cio dagli operatori specializzati del settore; la posizione privilegiata di questi operatori: gli intermediari. All'interno del settore finanziario, poi, lazienda bancaria emerge come intermediario "speciale", in quanto sia i suoi contratti di debito che quelli di credito le consentono notevoli economie di scala e di diversificazione nella gestione delle informazioni, per cui essa diviene, in mercati "opachi" per definizione, una depositaria di informazioni riservate che riguardano sia i beneficiari dei prestiti che gli utilizzatori dei servizi di pagamento. Gli intermediari bancari e finanziari si pongono cos al centro dell'attenzione sia delle organizzazioni criminali che delle autorit di polizia: per i soggetti criminali la presenza di operatori collusi o inefficienti nella tutela della propria integrit aumenta la possibilit di utilizzare il sistema dei pagamenti o del credito, o in generale dei servizi finanziari, per obiettivi specifici di riciclaggio o di inquinamento del sistema economico legale; per le autorit inquirenti ed investigative i patrimoni informativi in possesso di tali aziende possono avere un valore segnaletico fondamentale, rispetto alle possibilit di identificare o verificare la presenza di organizzazioni o soggetti criminali. In concreto, quindi, la minaccia che il sistema finanziario deve fronteggiare quella di una criminalit che ha interesse a sfruttare il sistema informativo delle banche, sia per nascondere in esso le informazioni che la riguardano, sia perch pu utilizzare strumenti tecnologici che rendono ancora meno trasparente la titolarit dei rapporti nelle transazioni. E qui veniamo al ruolo della rivoluzione rappresentata da Internet nei mercati monetari, creditizi e finanziari, che appare ancora non pienamente percepito neanche all'interno di tali mercati. L'applicazione dell'information technology ai servizi dintermediazione rappresenter l'autentica rivoluzione del settore, ma tale rivoluzione sembra assente nel dibattito sulla sicurezza, ovvero appare confinata alle questioni meno innovative, legate a temporanee problematiche di carattere tecnico. Eppure dovrebbe essere sempre pi evidente che l'applicazione delle tecnologie dell'informazione ai prodotti monetari, bancari e finanziari rappresenter da

103

CONTRIBUTI E SAGGI

un lato l'esaltazione della quintessenza della ragion d'essere dell'industria finanziaria nell'ambito di una economia di mercato, dall'altro segner un passaggio irreversibile, denso di opportunit, ma anche di grandi incognite. La pietra angolare su cui si fonda l'economia di mercato, a scelte decentrate, l'essere in primo luogo un'economia monetaria, in cui cio ciascun soggetto, caratterizzato, da un lato, da bisogni, presenti e futuri e, dall'altro, da redditi, presenti e futuri, in un contesto in cui domina per giunta l'incertezza, ha a disposizione degli strumenti particolari, cosiddetti fiduciari (monetari, bancari e poi finanziari), per soddisfare al meglio il problema economico di fondo della sua esistenza: appunto soddisfare bisogni con risorse scarse, in presenza dincertezza. Gli strumenti fiduciari non hanno fatto altro, in tutta la loro storia, che cercare di veicolare in modo il pi possibile corretto ed efficiente informazioni sugli agenti: la moneta, i debiti ed i crediti, le attivit e passivit finanziarie, attribuibili a ciascuna famiglia o impresa, "raccontano" al resto del sistema quanto e come questo operatore sia in grado di soddisfare l'eterna equazione bisogni-risorse. Quanto pi gli strumenti fiduciari hanno saputo veicolare in modo efficiente informazioni corrette tra agenti, tanto pi il sistema cresciuto, creando nuovo valore. Certo il veicolo degli strumenti fiduciari non mai stato perfetto: per l'industria bancaria e finanziaria si sempre parlato dinformazione incompleta ed asimmetrica, con gli intermediari a ridurre i costi ed a trarre profitto da tali asimmetrie. Ora la tecnologia dell'informazione non pu che cambiare radicalmente i modi di produrre e di distribuire, propri di un settore che ha nei suoi cromosomi, al di l delle diverse vesti storiche che moneta, banca e finanza hanno preso, null'altro che sfruttare al meglio le informazioni disponibili, creando valore. Non va, per, mai dimenticato che questo sviluppo previsto e giustificato presta anche il fianco allinfiltrazione criminale. b) Lo scenario di riferimento. Non ci sembra che di questo specifico aspetto ci sia ancora piena consapevolezza soprattutto in ragione dellespansione delle reti di connessione, che coinvolgono sempre strati pi larghi della popolazione. Il

104

Alessandro PANSA

rapido sviluppo dellimpiego degli strumenti telematici in ambito finanziariobancario fa nascere legittime preoccupazioni circa la possibilit di un utilizzo finalizzato al riciclaggio che potrebbe agevolare le organizzazioni criminali. Tuttavia - va detto - queste preoccupazioni diffuse sul riciclaggio on-line sono basate pi che su fatti concreti, su ipotesi formulate dagli esperti del settore atteso che la particolare complessit del fenomeno e la difficolt di individuarne lo svolgimento non consentono di delinearne chiaramente i contorni e di verificarne le esatte dimensioni. Uno studio econometrico dellAustrac (Australian Transaction Reports and Analysis Centre) nel 1999 - ad esempio giunse alla conclusione che attraverso Internet venissero annualmente riciclati circa 50 milioni di dollari. evidente come le potenzialit della rete Internet in relazione alle sue dimensioni e al suo sviluppo costante possano offrire alle organizzazioni criminali possibilit enormi di attuare forme di riciclaggio del tutto innovative rispetto a quelle tradizionali. Con Internet in particolare, viene ampliata quella distanza tra il riciclatore ed il capitale, frutto dellattivit illecita, rendendo pi difficoltosa lopera di indagine sui soggetti sospettati. La distanza un fattore che permette al riciclatore di assicurarsi uno spazio relativamente tranquillo ove operare senza incorrere in controlli particolari. Emblematiche in tal senso potrebbero essere operazioni di riciclaggio effettuate estero su estero dallagente riciclatore attraverso Internet con pi facilit che con i sistemi tradizionali. Certo che cominciano ad essere molteplici i servizi che il sistema bancario oggi fornisce in maniera virtuale. Lo studio di scenari possibili di riciclaggio on-line individua due possibili ipotesi, ovvero: che gli strumenti telematici, e quindi la rete Internet, siano da considerarsi un mezzo ulteriore di comunicazione, che si aggiunge a quelli tradizionali, offrendo un canale nuovo per le operazioni di riciclaggio senza modificarne comunque i meccanismi di fondo; che lavvento di Internet abbia modificato i meccanismi di riciclaggio on-line offrendo delle opportunit irrealizzabili nel sistema di transazioni finanziarie tra-

105

CONTRIBUTI E SAGGI

dizionali, dando vita cos al c.d. Cyberlaundering. Nella prima delle ipotesi considerate, Internet in grado di agevolare, per le sue peculiarit, i vari passaggi attraverso i quali si realizza loperazione di riciclaggio: la polverizzazione (placement), il camuffamento (layering) e lintegrazione (integration). Nelle varie fasi la rete telematica si aggiunge agli strumenti di comunicazione esistenti, ma con enormi vantaggi rispetto alle comunicazioni telefoniche o a quelle via fax, ossia: garanzia maggiore dellanonimato; indifferenza rispetto alla distanza geografica; velocit considerevole di realizzazione delle transazioni. Cos le comunicazioni relative a disposizioni per movimentazione di capitale possono essere eseguite al riparo da occhi indiscreti, compresi quelli di coloro che devono eseguire i controlli. 2 Cyberlaundering . lipotesi suggestiva relativa ad un contesto nuovo in grado di superare gli schemi tradizionali e ridurre lattivit di riciclaggio ad unoperazione unica da effettuare nel mondo virtuale. In questo nuovo ambiente la rete telematica pu divenire strumento per effettuare acquisti di beni e spostare capitali in uneconomia che si avvia alla dematerializzazione piena dei suoi prodotti. Lattivit umana si offre sotto la forma di siti web, di redazioni giornalistiche telematiche, di societ di consulenza on-line, ma anche di istituti finanziari virtuali. Si tratta di un universo nuovo, dove le potenzialit imprenditoriali possono essere dispiegate in pieno, ma anche di un contesto dove vige la quasi assenza totale di regolamentazione e pertanto potenzialmente non immune da forme virulente di penetrazione ad opera delle organizzazioni criminali. In tale ambiente il fenomeno del riciclaggio di capitali illeciti pu trovare le condizioni idonee per svilupparsi, poich lopera di verifica e controllo resa sempre pi ardua dalla trasformazione continua dellattivit umana nel corrispondente formato digitale. praticamente impossibile verificare se, a fronte di una somma sborsata per
2

Servizio Polizia Postale e delle Comunicazioni, Riciclaggio attraverso i nuovi canali telematici, maggio 2001.

106

Alessandro PANSA

servizi tipo sex-on-line verso un sito web straniero, il servizio virtuale sia stato effettivamente erogato o se questo sia la rappresentazione artificiosa necessaria per giustificare il transito di quantit ingenti di capitali. I sistemi telematici riducono sensibilmente il controllo umano sostituito da una precisa attivit automatizzata sotto il controllo della macchina, la cui programmazione raffinata difficilmente potr prevedere tutti gli artifizi che tipicamente scaturiscono della mente criminale. In questo contesto le varie modalit del processo di riciclaggio potrebbero risultare fortemente facilitate. Pensiamo ad esempio alla fase di polverizzazione del capitale e al modo in cui questa possa essere agevolata da strumenti finanziari nuovi disponibili on-line. Miriadi di rivoli che transitano attraverso persone giuridiche o fisiche, compiacenti o integrati nella struttura criminale, celati dietro limpiego di rapporti bancari apparentemente puliti per mezzo dei quali dirottare, al di fuori dei confini nazionali e grazie al clic di un mouse, i proventi illeciti. La stessa operazione pu permettere di integrare la fase del camuffamento, attraverso una serie di trasferimenti che possono essere controllati a distanza, utilizzando gli strumenti messi a disposizione dallInternet banking. Analogamente, la fase dell integrazione pu giovarsi delle nuove forme di organizzazione aziendale del terzo millennio, come nel caso del cosiddetto commercio elettronico, che possano trovare la giustificazione dei proventi di attivit illecite con forme pi snelle e funzionali. In maniera analoga il fenomeno del trading on-line, riducendo i passaggi necessari per le intermediazioni, suggerisce nuove forme di aggiramento dei limiti imposti in materia di riciclaggio. Tra gli strumenti che meglio si presterebbero alle esigenze di un potenziale riciclatore il commercio elettronico si presenta come campo idoneo a trasposizioni telematiche di tecniche sperimentate nel mondo reale (apertura di esercizi commerciali di comodo quale copertura di attivit di riciclaggio). Altra area che desta preoccupazioni il gioco dazzardo on-line. La diffusione di casin virtuali e di agenzie di scommesse che operano su Internet notevolmente cresciuta in questi ultimi anni. I certificati di vincita emessi da casin virtuali possono essere utilizzati per giustificare arricchimenti repentini. Si compren-

107

CONTRIBUTI E SAGGI

de pertanto il timore che queste imprese, le quali esercitano normalmente la loro attivit da paradisi fiscali, possano essere utilizzate per il cyberlaundering. 3 La moneta elettronica . Lo strumento principale in grado di modificare le tecniche esistenti costituito dalla moneta elettronica, utilizzata in associazione con la tecnologia smart card (stored value cards) e da alcune banche virtuali (computer e-cash). La moneta elettronica rappresenta sicuramente una formula innovativa particolare, in grado di proteggere lutente garantendone lanonimato rispetto al venditore. Le societ che commercializzano la moneta elettronica richiedono il versamento di fondi su appositi conti per poi emettere delle monete elettroniche, una serie di numeri che corrisponde ad un determinato controvalore di valuta predeterminata. La moneta elettronica pu essere conservata sul computer dellutente o prelevata istantaneamente dallistituto di credito virtuale che la mantiene presso il suo elaboratore centrale. Il rischio che possa diventare uno strumento in grado di passare di mano numerose volte, senza lasciare tracce, prima della conversione nella valuta corrente da effettuare presso listituto finanziario convenzionato. A tal fine possono essere impiegate le smart card (o card-based money) in grado di conservare e scambiare codici, corrispondenti a moneta, che le rende molto simili a dei veri e propri borsellini elettronici. La carta viene caricata attraverso un deposito effettuato preferibilmente in un istituto bancario, successivamente limporto viene trasformato in moneta elettronica e conservato sulla carta che pu essere trasportata liberamente ed utilizzata negli esercizi convenzionati o, nelle forme pi evolute, per scambi diretti con altri possessori della carta medesima. La presenza di societ emittenti di questi strumenti finanziari nei cosiddetti paradisi fiscali, dove a fronte di una legislazione molto rigorosa sulla tutela della privacy vi una regolamentazione imperfetta in ordine alla identificazione della clientela, agevola tutti coloro che volessero riciclare denaro. Considerando che attraverso Internet possono essere acquistati documenti di varia natura, sarebbe
3

Servizio Polizia Postale e delle Comunicazioni, Moneta elettronica e Internet Banking, 18 maggio 2001.

108

Alessandro PANSA

anche possibile inviare un documento reperito in rete, a corredo della pratica di apertura di un rapporto finanziario off-shore. Vi sono poi esempi di societ che propongono investimenti e conti del tutto anonimi, che possono essere rintracciati anche in Europa attraversi siti Internet. In questo caso le societ intermediarie si occupano spesso anche di suggerire le modalit con cui effettuare la movimentazione reale del denaro. Gli intermediari finanziari che operano in tal modo non trovano limiti alla loro attivit nei confini nazionali ed hanno la capacit di effettuare transazioni di ingente valore in maniera istantanea. Le caratteristiche principali sono le seguenti: disponibilit continua del servizio; connettivit garantita a livello mondiale (disponendo di una connessione Internet); controllo delle registrazioni contabili facilitato; controllo diretto del cliente sui movimenti internazionali dei fondi senza intermediazioni di istituzioni finanziarie. Il commercio elettronico. La diffusa utilizzazione di Internet, soprattutto nellaccedere ai sistemi di scambio commerciale, significa che ogni consumatore e ogni azienda del nostro Paese avr presto bisogno di qualcuno che li "accompagni" nella rete, per soddisfare i propri obiettivi di acquisto e di vendita. Se vero che i tempi saranno diversi da consumatore a consumatore e da impresa ad impresa, il bisogno sar comunque generalizzato: ogni consumatore potr, vorr o dovr utilizzare la rete per acquistare beni e servizi, o per offrire le proprie capacit professionali; le imprese potranno, vorranno o dovranno modificare la propria strategia produttiva e distributiva per vendere output e comprare input, rispetto ai consumatori o ad altre aziende. Il sistema globale di comunicazione visto da molti anche come una nuova forma di democratizzazione, cio la possibilit di accedere a mondi che prima erano riservati a pochi ed oggi resi disponibili con grande facilit dalla rete. Questo sistema che riavvicina in un certo senso, a parit di possibilit di accesso alla rete (basta entrare in Internet), i poveri ai ricchi, ha prodotto effetti destabilizzanti anche nel mondo criminale.

109

CONTRIBUTI E SAGGI

A questo punto, bisogna comprendere chi pu essere l accompagnatore, anche perch sar esso a garantire il corretto uso del sistema e dellaccesso ai servizi come quelli finanziari oltre che commerciali, entrambi i quali si prestano pure al rischio riciclaggio. Ma chi in Italia, oggi, in grado di entrare in contatto contemporaneamente con il maggior numero di famiglie e di imprese? La nostra peculiarit nella tradizione plurisecolare del sistema bancario come monopolio nella gestione del risparmio delle famiglie, da un lato, e nel finanziamento delle imprese, dall'altro. I mercati mobiliari e gli intermediari, di ogni tipo, autenticamente non bancari, hanno ancora giovane et e spessore limitato, soprattutto nei confronti di esperienze estere. Quindi, il sistema bancario nel suo complesso e le singole banche hanno unoccasione straordinaria di mettere a frutto il ragguardevole patrimonio informativo e di fidelizzazione del cliente a vantaggio proprio e della collettivit, tenendo conto che nessuno pu vendere o acquistare nulla senza utilizzare il sistema dei pagamenti. Questo significa che la banca non deve limitarsi a fornire informazioni sulla rete, e neanche sviluppare unicamente il commercio di titoli ed obbligazioni sempre su rete, ma determinarsi al pi presto ad accompagnare famiglie clienti ed imprese clienti ad utilizzare le opportunit della rete. Chi meglio delle banche sarebbe in grado di accorciare i tempi di trasformazione della domanda potenziale di fruizione della rete nella sua utilizzazione effettiva, proponendosi come accompagnatore e garante di tale ingresso? Ma sono oggi le banche in grado di raccogliere questa formidabile sfida? Nel suo complesso, l'industria bancaria sembra troppo legata a strutture di governance arcaiche, a regole obsolete del lavoro ed a fardelli fiscali soffocanti. Ma singole storie bancarie sembrano accendere la speranza: per cui ogni notizia in cui si intrecciano unazienda bancaria ed una novit afferente alla tecnologia dell'informazione viene premiata dai mercati. Quindi, verosimile che al cuore dello sviluppo futuro delleconomia legale vi sar ancora il sistema bancario e i connessi mercati monetari, obbligazionari ed azionari. La stessa speranza vogliamo nutrire anche per il ruolo che il sistema bancario potr svolgere nei confronti delleconomia criminale.

110

Alessandro PANSA

c) I mezzi di contrasto. Lo sviluppo di un sistema economico moderno, basato sulle tecnologie di comunicazione, presuppone un grado elevato di efficienza, affiancato da un altrettanto livello elevato di sicurezza, che ne garantisca non solo lintegrit, ma anche la riservatezza. Le tendenze in atto sui mercati finanziari ci dicono che la trasparenza delle regole del gioco non implica assolutamente lassenza di riservatezza su transazioni ed operazioni singole. C di pi: soprattutto nei mercati telematici pi evoluti si assiste ad un prepotente ritorno allanonimato delle transazioni. Vediamo perch. La richiesta di anonimato spinta da ragioni di efficienza tecnico-operativa. Nei mercati telematici le opportunit di profitto sono legate alla capacit dei singoli operatori di individuare le scelte migliori di allocazione dei fondi, poich tra gli operatori ci sono quelli pi o meno bravi, in ragione del grado di investimento in capitale umano e tecnico. Se linformazione per ogni operazione del tutto trasparente, i meno bravi potranno accentuare i comportamenti opportunistici, imitando allistante le scelte dei pi bravi, ricavandone profitti senza aver sopportato i relativi costi. Il rischio allora di un forte disincentivo ad esser bravi, cio ad investire in capitale umano e tecnico. A meno che lanonimato sulle caratteristiche delle operazioni e dei soggetti agenti non preservi i pi bravi. La riservatezza, pertanto, sar un elemento influente sulla competitivit. Nello stesso tempo render il mercato degli scambi finanziari pi opaco, facendo aumentare il rischio di riciclaggio. La conseguenza di tutto ci sar la necessit di imporre regole di garanzia della legalit, per evitare che operatori illegali ne approfittino. Anche qui la domanda di legalit postula una risposta semplice: tutto si giocher sulla competizione tra intermediari e regole; se la competizione prender strade sbagliate, vincer leconomia criminale, se si riuscir a trovare un giusto equilibrio tra esigenze di mercato e regole, a prevalere sar leconomia legale. Dunque la rete commerciale e finanziaria sar costituita da intermediari e da relativi sistemi di regole in competizione tra loro per offrire efficienza, sicurezza e riservatezza. evidente che sistemi sofisticati di individuazione delle operazioni

111

CONTRIBUTI E SAGGI

sospette, ad esempio come quello adottato da molte banche italiane e chiamato GIANOS4, saranno tanto pi efficienti quanto larmonizzazione delle regole sar ampia. La pedofilia on-line Tralasciando la problematica del rapporto tra minori e sistemi di comunicazione, che richiederebbe altro contesto ed esula dal tema del nostro lavoro, affrontiamo un capitolo di grande interesse che ormai viene comunemente definito pedofilia on-line. Il fenomeno, sicuramente gi esistente da diverso tempo, grazie alla recente legislazione in materia oggetto, ormai da alcuni anni, di monitoraggi e controlli da parte di strutture specializzate della Polizia di Stato, che ne registrano la diffusione rapida, dovuta soprattutto al fatto che i pedofili latenti o inconsapevoli, venendo a contatto con facilit con materiale pedopornografico, scoprono le proprie tendenze pedofile che, a quel punto, possono soddisfare senza esporsi e senza correre rischi particolari. Non esistono stime al riguardo, ma il numero dei siti che distribuiscono tal genere di materiale in costante aumento, come pure il numero dei loro utenti. Ci determina come conseguenza lesigenza di aumentare la quantit di prodotto, facendo cos crescere i casi di sfruttamento sessuale dei minori, che anche il nostro legislatore classifica tra le nuove forme di schiavit. La legge 3 agosto 1998 n. 269 recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavit, ha introdotto dopo lart. 600 del codice penale, sulla riduzione in schiavit, gli articoli da 600-bis a 600-septies, sanzionando in modo specifico unampia casistica di fattispecie delittuose legate allo sfruttamento dei minori. Lart. 1 n. 14 della stessa legge consente, inoltre, nellambito dei procedimenti penali, operazioni sotto copertura di acquisto e vendita simulati di prodotti pedopornografici. Il Ministero dellInterno, con Decreto n. 300.D(1)/00042/98/7/A.1
4

Generatori di Indici di Anomalie di Operazioni Sospette.

112

Alessandro PANSA

del 19 gennaio 1999, ha individuato il Servizio Polizia Postale e delle Comunicazioni quale organo competente a svolgere le attivit investigative occorrenti per il contrasto delle fattispecie delittuose in esame commesse mediante limpiego di sistemi informatici o mezzi di comunicazioni telematiche, ovvero utilizzando reti di telecomunicazione disponibili al pubblico. Lo stesso articolo introduce inoltre una sorta di scriminante in favore del personale che presta servizio presso il predetto Ufficio prevedendo che pu utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Oltre allo strumento dellattivit sottocopertura, che si svolge sempre previa autorizzazione dellAutorit Giudiziaria, gli altri strumenti previsti dalla legge 269/1998 per lo svolgimento dellattivit di contrasto sono lacquisto simulato, il differimento del sequestro di materiale pedo-pornografico, nonch la possibilit di far ritardare lemissione o lesecuzione di provvedimenti di cattura, arresto o sequestro. Vediamo ora pi nel dettaglio come funziona questo mondo aberrante. Fra i diversi servizi forniti dalla rete ormai notorio che quello delle chat-line rappresenta il pi originale sistema di comunicazione che permette un contatto diretto fra utenti, anche se in modo solo virtuale, con la possibilit di scambiare non solo idee ed opinioni su determinati argomenti, ma anche file contenenti fotografie, filmati, documenti, programmi, musica ecc. chiaro che questa possibilit viene utilizzata anche da soggetti particolari che approfittano dellanonimato fornito dalla rete per scambiarsi, fra laltro, materiale illecito consistente, ad esempio, in foto e/o filmati pedo-pornografici. Ed proprio questo lambito di intervento della Polizia delle Comunicazioni che, attraverso lo strumento investigativo dellattivit sottocopertura, fingendosi interessata al materiale pedo-pornografico come qualsiasi altro pedofilo, riesce ad intercettare coloro che lo distribuiscono, lo divulgano, lo pubblicizzano e lo detengono. Ma il panorama operativo allinterno del quale opera il Servizio di Polizia Postale e delle Comunicazioni investe anche altri servizi forniti dalla rete Internet: siti web e newsgroups. La problematica maggiore legata alluso degli spazi web sicuramente quel-

113

CONTRIBUTI E SAGGI

la dei loro contenuti. Il fenomeno della pornografia ha avuto un ampio sviluppo proprio attraverso la rete Internet con un obiettivo di fondo: mettere le mani sulle carte di credito o sulle bollette telefoniche degli utenti. notorio, infatti, che la maggior parte dei siti erotici a carattere commerciale permettono di visualizzare il loro contenuto o attraverso linserimento del numero della carta di credito da parte del visitatore oppure attraverso la creazione di una nuova connessione di accesso remoto in virt della quale, ad insaputa dellutente, il suo computer si collegher via modem ad un server ubicato allestero con conseguente applicazione della tariffa telefonica internazionale. In questo caso il titolare della linea telefonica che ha generato chiamate intercontinentali in entrata, ha diritto ad una percentuale sul prezzo corrisposto dallutente chiamante (analoga tecnica viene utilizzata anche per il riciclaggio di danaro sporco: creando un finto debito per una societ estera che fornisce servizi, bisogner inviare il danaro allestero giustificando cos loperazione di trasferimento di capitali). Ma oltre questo aspetto, comunque gi rilevante, chiaro che il problema dei siti web riguarda in modo particolare il loro contenuto pedo-pornografico che obbliga gli investigatori ad individuare sia le responsabilit di un amministratore ipotetico sia lindividuazione del server allinterno del quale collocato il materiale pedo-pornografico. sicuramente interessante sapere che nella quasi totalit dei casi si tratta di server che si trovano allestero per cui non si pu far altro che interessare gli organi investigativi stranieri, nel cui territorio sono posizionate le macchine, per una rimozione fisica del dato. I newsgroups, che sappiamo essere delle vere e proprie aree di discussione che consentono lo scambio di informazioni e opinioni su temi specifici, sono equiparabili a delle vere e propri bacheche virtuali dove si possono inviare anche dei file consistenti in testi, immagini, filmati digitalizzati ed altro. Queste numerose aree di discussione e scambio, che si distinguono in moderate e non a seconda della presenza della figura del c.d. moderatore, possono essere create da ogni utente Internet. Limpostazione tecnica di questo servizio comporta che la responsabilit penale per leventuale divulgazione di foto pedo-pornografiche sia da imputare esclusivamente allutente che ha postato il materiale, salvo il caso in cui si ravvisassero specifici elementi di responsabilit penale dei titolari del-

114

Alessandro PANSA

lInternet Service Provider. Nel settore del contrasto della pedo-pornografia on-line sono stati raggiunti lusinghieri risultati che si possono sintetizzare in circa 1000 persone denunciate, delle quali 61 in stato di arresto, per reati che vanno dallabuso sessuale in danno di minori, allo scambio, attraverso Internet, di immagini fotografiche e filmati pornografici coinvolgenti minori. Sempre in Internet, dal 1998 ovvero da quando entrata in vigore la gi citata legge n. 269 del 3 agosto 1998, sono stati monitorati 7830 siti web, chat line e newsgroups a carattere pedofilo e sono state inoltrate attraverso lInterpol 3108 segnalazioni ad omologhi organi di polizia stranieri per la prosecuzione delle indagini allestero. Di recente sono state realizzate iniziative ulteriori per favorire le segnalazioni di reato in materia di abusi e violenza sui minori. stato predisposto un sistema di messaggistica elettronica dotando gli organi investigativi specializzati di indirizzi telematici a cui far pervenire le segnalazioni delle violazioni delle norme penali. Tale progetto consente al cittadino di inviare automaticamente agli organi investigativi competenti per territorio le segnalazioni attraverso un modulo elettronico predisposto sul sito telematico della Polizia di Stato. Liniziativa, a breve, consentir anche di realizzare dei collegamenti ipertestuali sui siti web di organizzazioni pubbliche ed associazioni no-profit impegnate nella lotta alla pedofilia, ad esempio, come con lassociazione Telefono Arcobaleno grazie alla quale sono stati raggiunti recentemente importanti successi investigativi. Inoltre, allo scopo di fornire agli investigatori impegnati nella lotta allo sfruttamento sessuale dei minori uno strumento dindagine innovativo ed efficace, stato progettato ed in fase di avanzata realizzazione un archivio informatico destinato a raccogliere, classificare e riconoscere le immagini di pornografia minorile sequestrate o comunque acquisite in corso di attivit. Il sistema servir in primo luogo al riconoscimento di soggetti vittime dei reati, consentendo di stabilire relazioni tra i diversi sequestri, individuando i percorsi di produzione e diffusione delle immagini. In una prospettiva di adattamento delluso dellarchivio anche ad organismi investigativi internazionali, esso potr costituire valido mezzo per individuare leventuale sfruttamento di bambini scomparsi.

115

CONTRIBUTI E SAGGI

LA POLIZIA POSTALE E DELLE COMUNICAZIONI Sulla scorta delle esperienze maturate negli ultimi anni e al fine di dare nuovo impulso alla capacit operativa della Polizia di Stato, stato istituito nel luglio 1998, in attuazione di un Decreto Interministeriale specifico, il Servizio di Polizia Postale e delle Comunicazioni, che a capo delle strutture periferiche della polizia postale, ormai sempre pi slegata dalla tutela del servizio di corrispondenza postale, ma indirizzata alla tutela di tutti i sistemi di telecomunicazione. La Polizia Postale e delle Comunicazioni nel quadro di una ormai consolidata ripartizione, che ha affidato a ciascuna Forza di Polizia differenti aree operative e di specialit, presidia questo settore attraverso una struttura centrale e varie articolazioni periferiche. In questa direzione le leggi n. 249/97 e n. 269/98 hanno ulteriormente sancito questo tipo di competenza, individuando il Servizio, la prima come organismo di supporto generale allAutorit per le Garanzie nelle Comunicazioni e la seconda come strumento prevalente per lattivit specialistica on-line nel quadro della lotta alla pedofilia in rete. I compiti della Polizia Postale e delle Comunicazioni sono di prevenzione e repressione degli illeciti penali ed amministrativi concernenti: i servizi postali (tutela della corrispondenza e del credito) e delle telecomunicazioni; la regolarit delle trasmissioni via etere; la sicurezza delle reti telematiche (repressione dei c.d. crimini informatici); la pedofilia on-line; il commercio elettronico; il settore finanziario e bancario on-line; la tutela del diritto dautore, ovvero la repressione della c.d. pirateria satellitare; i servizi Audiotex e Viderotex; linquinamento elettromagnetico. La direttiva generale del Ministro dellInterno per lanno 2001 per lattivit amministrativa e per la gestione ha individuato i seguenti obbiettivi per la polizia postale:

116

Alessandro PANSA

1) contrasto alla criminalit informatica e sicurezza delle comunicazioni; 2) scambio di informazioni con organismi di polizia internazionali, considerando che i nuovi comportamenti delittuosi non hanno confini geografici definiti; 3) progetto di contrasto globale del fenomeno della pedofilia sulla rete Internet; 4) attivit di prevenzione dopo il trasferimento dei compiti di polizia amministrativa alle Regioni e agli Enti locali; 5) ricorso a risorse private, come gi avvenuto per lattivit di controllo di bagagli e merci in ambito aeroportuale, in un sistema integrato di sicurezza, soprattutto per le attivit amministrative e tecniche accessorie e di supporto. Nellambito dellesigenza pi generale di miglioramento delle attivit di prevenzione generale e di controllo del territorio, alla Polizia Postale e delle Comunicazioni affidato il compito di rafforzamento della prevenzione e repressione degli illeciti amministrativi e penali in materia di servizi postali. A tale scopo dovr stipulare una apposita convenzione tra il dipartimento della pubblica sicurezza e la Societ Poste Italiane s.p.a. Obiettivo primario poi la lotta alla pedofilia on-line. Il Servizio, a livello centrale, articolato in due Divisioni: la Divisione Prima, come previsto nel decreto istitutivo, cura i rapporti con gli organi periferici per i servizi di polizia amministrativa nel settore delle comunicazioni; si occupa degli affari generali in modo complessivo; mantiene il raccordo con gli uffici centrali e periferici in materia di formazione, gestione di beni e servizi; cura i rapporti con i gestori dei servizi postali e delle telecomunicazioni, nonch gestisce lamministrazione del personale a livello centrale; all'interno della Divisione incardinata la sezione distaccata presso l'Autorit per le Comunicazioni; la Divisione Investigativa si occupa della pianificazione e del coordinamento dei servizi operativi; cura l'analisi e l'elaborazione di strategie investigative; appronta metodologie operative per l'azione di contrasto alle specifiche tipologie di reati fornendo, in caso di necessit, adeguato sostegno alle articolazioni periferiche. La Divisione sviluppa inoltre progetti relativi alla sicurezza delle comunicazioni e cura i rapporti internazionali con istituzioni ed aziende impegnate nel settore delle comunicazioni. Proprio a causa della crescita e della specializzazione dei fenomeni criminali

117

CONTRIBUTI E SAGGI

informatici e delle telecomunicazioni, si ritenuto di ampliare e qualificare notevolmente limpegno della Polizia Postale. I 19 Compartimenti, gi radicati sul territorio in maniera consolidata e presenti in tutti i maggiori capoluoghi di provincia anche per mezzo delle 76 Sezioni a loro subordinate, hanno visto ampliare ulteriormente le loro competenze. Infatti, in aggiunta ai tradizionali compiti di polizia in materia di prevenzione e repressione dei reati nel settore postale, curano direttamente lattivit di contrasto alla criminalit che utilizza tecnologie davanguardia nei settori dellinformatica e delle telecomunicazioni attraverso personale altamente specializzato. I Compartimenti, attesa la particolare natura dei reati commessi in materia di telecomunicazioni, operano in contatto stretto tra loro collaborando nelle indagini di maggiore complessit o in tutte quelle attivit investigative che valicano i limiti territoriali di pertinenza propria. Nel corso di queste attivit Compartimenti e Sezioni vengono coordinati, a livello centrale, dal Servizio che razionalizza le risorse tecnologiche e limpiego del personale, anche in base alle specifiche capacit. Le iniziative internazionali I Fori internazionali in cui si sostanzia la cooperazione sono molteplici, ne indichiamo i pi significativi. G 8 Sottogruppo High tech crime. I Ministri dellInterno e della Giustizia dei Paesi aderenti al G8, riunitisi a Denver (USA) nel 1997, decisero di intensificare gli sforzi volti a contrastare la criminalit organizzata transnazionale al fine di assicurare la sicurezza individuale e collettiva dei cittadini, individuando nel Gruppo di Lione i loro referenti in materia. Formato da esperti sui temi di criminalit organizzata transnazionale appartenenti a Paesi membri, il Gruppo ha assunto il compito di coordinare i lavori di sei sottogruppi di cui uno, denominato High tech crime, istituito allo scopo di sviscerare le problematiche connesse ai crimini perpetrati con lausilio di strumenti di alta tecnologia. Successivamente, i Ministri dellInterno e della Giustizia, nel corso della riunione tenutasi a Washington nel dicembre 1997, hanno affrontato globalmente il tema della criminalit organizzata transnazionale adottando un decalogo di azione

118

Alessandro PANSA

comune articolato in vari punti concernenti la criminalit informatica e la collaborazione fra le forze dellordine, la magistratura e il mondo dellindustria. Interpol European Working Party on Information Technology Crime (EWPITC). Il gruppo, che si riunisce periodicamente presso il Segretariato Generale Interpol di Lione, consente agli investigatori dei Paesi partecipanti di affrontare, in sede di assemblea plenaria, le tematiche comuni dindagini informatiche e di approfondire, in sede di Project Groups, specifici studi tecnico-giuridici su alcuni argomenti ritenuti dinteresse. Il gruppo pu vantare quasi un decennio di esperienza nei settori del confronto delle professionalit investigative e dellanalisi delle nuove forme di criminalit che si avvalgono di tecnologie sempre pi sofisticate. In tale sede i delegati italiani hanno assunto il compito di coordinare, nel biennio 2000-2001, un Project Group di ricerca e di approfondimento sul tema del commercio elettronico coordinando gli esperti appartenenti ad uffici di polizia specializzati quali il Bundeskriminalamt tedesco e Scotland Yard per il Regno Unito. International Law Enforcement Telecommunications Seminar (ILETS). Il Convegno internazionale consente annualmente agli esperti in telecomunicazioni di confrontarsi sul tema delle intercettazioni affrontandolo sia da un punto di vista giuridico che, soprattutto, tecnico-operativo. Lanalisi tecnica delle caratteristiche del mezzo trasmissivo oggetto di commenti ed approfondimenti di tutti i delegati selezionati tra i funzionari dei ministeri dellInterno, delle Comunicazioni e del Commercio. Il Comitato tecnico permanente (Standing Technical Committee - STC) la sede in cui si realizza la cooperazione delle forze di polizia confrontandosi con gli enti di standardizzazione europei (ETSI) e mondiali (ITO) e anche con le industrie operanti nel settore. Lo scopo quello di giungere alla realizzazione di una interfaccia di intercettazione comune da impiegare nel maggior numero di Paesi. Police Cooperation Working Group (PCWG). Il gruppo di cooperazione di polizia, che si riunisce periodicamente a Bruxelles presso la sede dellUnione Europea, vede la partecipazione di esperti del Servizio Polizia Postale e delle Comunicazioni per affrontare le tematiche di cooperazione di polizia su argomenti di natu-

119

CONTRIBUTI E SAGGI

ra tecnico-specialistica. O.C.S.E. Comitato I.C.C.P. Nellambito delle attivit gestite dallOrganizzazione per la Cooperazione e lo Sviluppo Economico, il Servizio della Polizia Postale e delle Comunicazioni partecipa ai lavori del Comitato per la Politica dellInformazione, dellInformatica e delle Comunicazioni (I.C.C.P.). In particolare allinterno di questo Comitato, che ha come obiettivo quello di esaminare la politica delle telecomunicazioni, gli aspetti economici della societ dellinformazione e le questioni associate alla privacy ed ai sistemi di informazione, il personale della Polizia Postale partecipa al gruppo di lavoro sulla privacy e sulla sicurezza dellinformazione. Tale gruppo di lavoro elabora le linee guida per la politica in materia di crittografia e privacy nel settore delle telecomunicazioni. La continua evoluzione dei sistemi di pagamento virtuali porta a ritenere che lunico strumento veramente efficace per contrastare le patologie della criminalit a livello internazionale sia quello di creare una legislazione completa, armonizzata e coordinata a livello mondiale con riferimento alle disposizioni legislative, alla derivante attivit di controllo e, soprattutto, rimanendo al passo delle innovazioni tecnologiche. A tal proposito in ambito Interpol stata lanciata lidea di formare un gruppo di lavoro le cui finalit fossero quelle di sviluppare effettivi mezzi di relazione tra gli uffici investigativi e settore bancario e finanziario, con un occhio al miglioramento delle relazioni relative allo scambio di informazioni confidenziali nellambito della comune lotta contro il crimine finanziario. Inoltre, viene considerato prioritario esaminare strategie preventive da adottare per ridurre le opportunit per tali attivit criminali e per reprimerle. In ultimo si ritenuto opportuno sviluppare programmi di training comuni da realizzare sotto lassistenza del Segretariato Generale dellInterpol (Durante la prima conferenza, che si svolta il 25 e 26 settembre 2000, si discusso delle nuove minacce che caratterizzano il settore economico finanziario, in relazione alle conseguenze della globalizzazione e alladozione di nuovi strumenti di comunicazione tra i quali particolare attenzione stata dedicata ad Internet. Al termine dei lavori, lassemblea ha adottato una raccomandazione (in allegato) nella quale si sottolinea la comune volont di fronteggiare le minacce derivanti dal crimine di natura economica, con riguardo all

120

Alessandro PANSA

impatto di Internet ed altre nuove tecnologie attraverso ladozione della struttura per gruppi regionali che avranno lincarico di rimuove gli ostacoli che impediscono la reale collaborazione tra settore finanziario e bancario ed uffici investigativi). La necessit di intervenire prontamente su questo terreno dettata dallesperienza che mostra come le organizzazioni criminali preferiscano, per i loro traffici, i settori non regolati ed ragionevole prevedere che il sistema di pagamento online rappresenti una ghiotta opportunit in assenza di un sistema di regole internazionali che limiti i rischi connessi. evidente come, in tale contesto, una qualsiasi forma di controllo del fenomeno non possa prescindere dal coordinamento tra Paesi, da intraprendere sia sul piano legislativo che su quello squisitamente operativo. Tali problematiche evidenziano la necessit di rafforzare la collaborazione tra istituzioni del mondo finanziario ed uffici investigativi, allo scopo di individuarne lambito e le doverose prospettive di sviluppo. LItalia, con il Servizio Polizia Postale e delle Comunicazioni, ha assunto un ruolo trainante nelliniziativa in questione. Uno dei suoi componenti stato eletto nel Board Europeo ed il prossimo mese di ottobre verr ospitata a Roma la prima conferenza regionale a cui saranno invitati i rappresentanti continentali del settore bancario e di quello investigativo. La Convenzione sul Crimine Informatico Il 23 novembre 2001, si tenuta a Budapest, presso la sede del Parlamento ungherese, la cerimonia ufficiale di sottoscrizione della Convenzione sul Crimine Informatico del Consiglio dEuropa alla cui redazione ha partecipato personale del Servizio Polizia Postale e delle Comunicazioni. Il testo adottato, che era stato approvato dal Comitato dei Ministri del Consiglio dEuropa l 8 novembre a Strasburgo, frutto del lavori degli esperti protrattisi per oltre tre anni, si articola in quattro capitoli, consta di 48 articoli e si propone di: armonizzare le norme di diritto sostanziale nazionale ed i provvedimenti connessi allarea del cyber crime (cap. 1); fornire gli strumenti procedurali necessari alle indagini ed al perseguimento di tutti i crimini commessi attraverso sistemi informatici o che si manifestano in

121

CONTRIBUTI E SAGGI

forma elettronica (cap. 2); realizzare una effettiva cooperazione internazionale che preveda misure provvisorie, assistenza reciproca e provvedimenti estradizionali (cap. 3); disciplinare le modalit di adesione, entrata in vigore, vigilanza sullattuazione ed altre formalit (cap. 4). Il testo sottoscritto, di cui evidente limportanza politica, offre impulso nuovo e vigore rinnovato alla lotta al crimine informatico prevedendo strumenti investigativi e procedurali internazionali omogenei. Ladozione della Convenzione da parte di un numero di Stati cos significativo, testimonia chiaramente come il fenomeno della criminalit informatica non pi limitato dai confini nazionali tanto da poter essere affrontato validamente solo in un ambito di collaborazione internazionale. Infatti, durante la cerimonia, la Convenzione stata sottoscritta dallItalia e da altri 28 Paesi (24 Paesi del Consiglio dEuropa, di cui 13 appartenenti allUnione Europea, e 4 osservatori [Canada, Giappone, Sud Africa ed U.S.A.]). Altri Paesi si sono aggiunti successivamente a questo primo gruppo. Lauspicio di una pronta ratifica della Convenzione da parte del maggior numero di Stati e del suo recepimento nelle legislazioni nazionali, stato formulato anche nel corso della recente riunione dei Ministri dellInterno e della Giustizia del G8 riunitisi il 13 e 14 maggio a Mont Tremblant (Canada), i quali ne hanno enfatizzato limportanza in relazione alla lotta sia al terrorismo internazionale sia al crimine organizzato transnazionale, specialmente in seguito agli episodi terroristici dello scorso 11 settembre a New York. In questa ottica, assumono rilievo particolare anche gli esiti del seminario, organizzato dalla Presidenza del Consiglio dei Ministri e dallAmbasciata degli Stati Uniti in Italia, tenutosi a Roma presso la Scuola di Perfezionamento per le Forze di Polizia lo scorso 3 maggio, nel corso del quale sono state affrontate le tematiche di cooperazione internazionale al fine di garantire la Protezione delle Infrastrutture Critiche Informatizzate. Labbattimento delle torri gemelle ha messo in luce la vulnerabilit delle infrastrutture critiche, anche informatiche; infatti con labbattimento delle torri sono stati anche tranciati i cavi, posti sotto una di esse, che collegavano infrastrutture vitali per il Paese come la borsa di Wall

122

Alessandro PANSA

Street. Il black out della borsa di New York ha causato danni con effetto domino per leconomia mondiale La globalit della rete, se da un lato assicura una efficienza delle infrastrutture ad essa collegate come, ad esempio, il sistema di intermediazione economica mondiale, le rende allo stesso modo estremamente vulnerabili perch contro di esse pu essere portato un attacco informatico da qualunque parte del modo e con gli stessi effetti devastanti. Sul piano del diritto interno la Convenzione ha puntualmente individuato e posto laccento sulle norme che costituiscono il minimo comune denominatore giuridico di riferimento per tutti gli Stati. LItalia, al riguardo, ha manifestato da tempo la sua sensibilit per i temi trattati nella Convenzione a seguito del rapido sviluppo delle tecnologie dellinformazione. In ambito nazionale, infatti, sono state da tempo adottate specifiche normative di contrasto contestualmente a strutture investigative per la lotta ai fenomeni criminali legati allutilizzo di tecnologie davanguardia. Da un punto di vista normativo, la Legge 547/19935 ha introdotto nel nostro Codice Penale i crimini informatici. La Legge 269/19986 e la Legge 248/20007 hanno rinnovato lintero quadro normativo di riferimento fornendo specifiche disposizioni per contrastare le condotte criminose perpetrate con lutilizzo dei sistemi di comunicazione ad alta tecnologia. Tutte le citate normative sono da considerare di avanguardia e sono state spesso prese come riferimento da Paesi non ancora dotati di analoghe disposizioni. Da un punto di vista istituzionale, nel 1998, il Dipartimento, nellottica di creare uffici investigativi sempre pi specializzati, ha costituito il Servizio Polizia Postale e delle Comunicazioni8, individuandolo quale organo centrale del Ministero dellInterno per la sicurezza e la regolarit dei servizi delle telecomunicazioni9.
5 L. 547 del 23 dicembre 1993 (Modificazioni ed integrazioni alle norme del Cod. Pen. e del Cod. Proc. Pen. in tema di criminalit informatica). 6 L. 269 del 3 agosto 1998 (Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno dei minori, quali nuove forme di riduzione in schiavit). 7 L. 249 del 18 agosto 2000 (Nuove norme di tutela del diritto dautore). 8 Decreto Interministeriale del 31 marzo 1998. 9 Decreto Interministeriale del 13 aprile 1999, art. 1.

123

CONTRIBUTI E SAGGI

In relazione al contrasto alla c.d. pedopornografia on line, al Servizio sono state assegnate10 le competenze esclusive per alcune attivit di contrasto quali, ad esempio, lutilizzo di identit di copertura, la realizzazione di siti nelle reti, nonch lacquisto simulato di materiale pornografico e la partecipazione alle iniziative di turismo sessuale. La medesima normativa ha riconosciuto la possibilit di affidare in custodia giudiziale con facolt duso agli Uffici della Specialit il materiale informatico sequestrato e confiscato nel corso di attivit investigative contro la diffusione della pedopornografia attraverso Internet11. Del resto il Consiglio dEuropa ha prestato particolare attenzione alla tutela dei minori e del diritto dautore riservando, allinterno della sezione dedicata ai crimini informatici, due articoli specifici (9 e 10).

10 11

L. 269 del 3 agosto 1998, at. 14 commi 1 e 2. L. 269 del 3 agosto 1998, art. 14 comma 4.

124

Potrebbero piacerti anche