Il progresso tecnologico è da sempre il principale motore di innovazione e cambiamento nel nostro mondo, e in questo articolo tratteremo le conseguenze dell’invenzione che ha sconvolto le nostre abitudini e il modus operandi di quasi tutte le attività umane: internet e i crimini informatici.

La rete invisibile che collega l’intero globo (o quasi) ha comportato un cambiamento senza precedenti, insinuandosi in tutti gli ambiti della vita umana: non è un caso, dunque, che per riferirsi all’avvento di internet si parli di “rivoluzione digitale”.

Come sempre, le rivoluzioni stravolgono – in un modo o nell’altro – il modo di intendere le società, rivedendo i fondamentali paradigmi che le costituiscono; tuttavia, propongono sfide onerose per l’adattamento alla novità, soprattutto per quanto concerne l’ambito più trasversale tra tutti: il diritto.

L’era digitale presenta non poche difficoltà poiché, in un modo prima impensabile, offre la possibilità di compiere atti lesivi attraverso modalità del tutto nuove, i cosiddetti “crimini informatici”.

Il diritto penale, in particolare, ha visto un cambiamento drastico soprattutto riguardo ai diritti da tutelare: l’unica via per adattarsi alla rivoluzione è quella di prevedere, ex novo, delle fattispecie di reato in linea con i nuovi modi di ledere i diritti costituzionalmente tutelati e, di conseguenza, “aggiornare” l’estensione di tali diritti anche al mondo informatico.

 

Tutela dei diritti e crimini informatici

Il primo metodo per efficacia da esperire per la tutela dei diritti dei cittadini nell’era digitale, è sicuramente quello di prevedere autonome e nuove fattispecie di reato che puniscano l’autore di crimini informatici.

La lotta ai crimini informatici iniziò, in realtà, già all’inizio degli anni 80: la prima condanna per crimini informatici negli Stati Uniti, dove si stava diffondendo a macchia d’olio il fenomeno “hacking”, avvenne nel 1983 con il caso dei 414’s nel Milwaukee. In tal caso, sei adolescenti fecero irruzione in sistemi informatici di prestigio, tra cui il Los Alamos National Laboratory, il Memorial Sloan-Kettering Cancer Center e il Security Pacific Bank.

In Europa, l’esigenza di punire i crimini informatici emerse non molto tempo dopo, tanto che, il 13 settembre 1989, il Consiglio d’Europa emanò una Raccomandazione sulla Criminalità Informatica dove venivano discusse le condotte informatiche abusive. I reati vennero divisi in due liste: la lista minima, contenente quelle condotte che gli Stati sono invitati a perseguire penalmente, e la lista facoltativa, che concerne invece condotte “solo eventualmente” da incriminare.

Alcuni esempi dei reati con obbligo di punibilità previsti dalla lista minima sono:

  • La frode informatica, cioè l’alterazione di un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto;
  • Il falso in documenti informatici;
  • Il sabotaggio informatico;
  • L’accesso abusivo, associato alla violazione delle misure di sicurezza del sistema;
  • L’intercettazione non autorizzata.

Esempi dei crimini informatici previsti dalla lista facoltativa sono, invece:

  • L’alterazione di dati o programmi non autorizzata, sempre che non costituisca un danneggiamento;
  • Lo spionaggio informatico, inteso come la divulgazione di informazioni legate al segreto industriale o commerciale;
  • L’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori;
  • L’utilizzo non autorizzato di un programma informatico protetto, abusivamente riprodotto.

 

Come richiamato in precedenza, però, il processo di adattamento alle grandi innovazioni è spesso lungo e tortuoso, giacché gli ambiti in cui un nuovo tipo di criminalità opera cresce man mano che la novità si diffonde, diventando sempre più accessibile.

In tempi molto più recenti, è stato dato rilievo ai profili critici della tutela dei diritti dai crimini informatici, costituendo nuove fattispecie di reato che tipizzano numerose condotte illecite dell’era digitale.

Un aspetto fondamentale che viene considerato è quello della tutela della privacy, uno dei diritti tutelati dal nostro ordinamento che più spesso viene compromesso su internet.

In linea con gli sconcertanti fatti di cronaca che riguardano anche grandi multinazionali, come lo scandalo Facebook-Cambridge Analytica, emerge in modo sempre più lampante come i dati sensibili inseriti – a volte a cuor leggero – dagli utenti dei servizi di rete costituiscano senza ombra di dubbio una delle merci di scambio più di valore in assoluto.

Numerosi sono, infatti, i crimini informatici che riguardano l’appropriazione di dati personali allo scopo di trarne un ingiusto profitto: il Phishing, ad esempio, è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Rilevano poi altre condotte criminose atte a violare la privacy di una persona, al fine di lederne la dignità e la sicurezza: oltre al cyberstalking, nel recente testo normativo chiamato anche “Codice Rosso” viene formulato il delitto di “diffusione illecita di immagini o video sessualmente espliciti senza il consenso delle persone rappresentate” (cd. revenge porn), aggravato se i fatti sono commessi nell’ambito di una relazione affettiva, anche cessata, ovvero mediante l’impiego di strumenti informatici.

Esistono poi delle minacce sempre più pericolose poiché spesso normalizzate, come il bullismo online (cyberbullismo), nonché numerosi esempi di diffamazione e istigazione alla violenza attraverso i social, terribilmente deleteri perché difficili da contenere e controllare.

Infine, un altro esempio di come la comunicazione globale possa essere incredibilmente dannosa quando utilizzata a sproposito è quello dell’istigazione all’autolesionismo e addirittura al suicidio, soprattutto tra i giovanissimi.

Così come internet consente la rapidissima diffusione di messaggi positivi, accesso all’informazione e alla comunicazione a distanza, è altrettanto facilitata la perpetrazione di abusi psicologici che spesso colpiscono persone già fragili o giovanissimi, sprovvisti del tutto o in parte degli strumenti necessari per difendersi dai malintenzionati.

In tempi recenti è divenuta tristemente famosa la “Blu Whale Challenge”, una perversa sfida rivolta a chiunque venisse in contatto con post online a riguardo, che si sostanzia (dal punto di vista penalistico) nell’istigazione all’autolesionismo e al suicidio.

Nonostante la difficoltà nel considerare fenomeni di questo tipo come reali e attuali pericoli per i membri della società, in moltissimi paesi del mondo sono stati riportati eventi drammatici connessi alla pratica.

La sfida, infatti, si proponeva di convincere l’utente ad adottare una serie di malsane abitudini, da attuare obbligatoriamente inviando prove fotografiche al c.d. “curatore”, il soggetto responsabile delle istruzioni impartite al target dell’abuso.

Le regole prevedevano una calcolata serie di azioni atte a demolire la psiche del partecipante, spingendolo a perdere sempre di più il contatto con la realtà, instillando nella sua mente l’idea del suicidio. Le istruzioni previste per continuare con successo la challenge erano, per esempio, praticare con continuità lesioni sul corpo con lamette o coltelli, svegliarsi alle 4 del mattino per visionare video dal contenuto psichedelico o spaventoso inviati direttamente dal curatore, raggiungere il tetto di un edificio altissimo o un ponte, tagliare tutti i contatti sociali e parlare solo con altri partecipanti della challenge e, in ultimo, prendersi la propria vita saltando dal tetto di un palazzo.

Insomma, è chiaro come i crimini informatici possibili con la rete internet vadano molto più in profondità rispetto agli ambiti più comunemente considerati “a rischio”, come l’aspetto economico.

Internet ci ha fornito i mezzi per essere sempre più vicini ed informati, ci assiste nello svolgimento delle attività quotidiane e ci permette di considerare l’isolamento territoriale, prima d’ostacolo nei più svariati modi, come un ricordo lontano.

È però fondamentale ricordarsi che, purtroppo, per ogni innovazione c’è il retro della medaglia: in un oceano di persone senza nome siamo tutti potenziali prede di carnefici invisibili e, per quanto comuni, per quanto difficilmente perseguibili, certi raccapriccianti comportamenti non possono e non devono essere normalizzati. Mai.

Se questo articolo ti è piaciuto non dimenticarti di seguirci anche su Facebook e Youtube!
Per avere maggiori informazioni sui corsi di Forensics Academy o per porci qualsiasi domanda puoi scriverci a info@forensicsteam.it!

Articolo di Valentina Grazzi

_____________________________

SITOGRAFIA

Se ti é piaciuto condividi!

× Contattaci!