I nuovi scenari criminali: introduzione al fenomeno del cybercrime

I nuovi scenari criminali: introduzione al fenomeno del cybercrime

SOMMARIO: §I. Introduzione – §II. Information Age: orientarsi nella nuova era – §III. La rivoluzione informatica e i suoi profili problematici – §IV. Cyberspace: la quinta dimensione della conflittualità – §IV.I. Profili problematici dello spazio cibernetico – §V. Dalla rivoluzione digitale alla rivoluzione criminale – §VI. Il fenomeno del cybercrime – §VII. Il cybercrime quale nuovo volto del crimine organizzato – §VIII. La dimensione transnazionale della criminalità informatica – §IX. Basso rischio, alto guadagno – §X. Conclusioni.


§I. Introduzione

L’incessante sviluppo, negli ultimi decenni, della tecnologia informatica ha comportato dei cambiamenti epocali in ogni settore della vita umana. Tale tecnologia offre molteplici opportunità di sviluppo sul piano sociale, culturale ed economico, ma rappresenta altresì un terreno fertile per nuove metodologie di aggressione a beni giuridici, aventi rilievo penale, e, dunque, una nuova frontiera di lotta alla criminalità, che può offrire innovativi strumenti e mezzi per la ricerca delle prove e, in generale, per il contrasto a gravi fenomeni criminosi.

Il contraltare della fisiologia dell’Information and Communication Technology è costituito dalla patologia del cybercrime, inteso come il complesso delle azioni con finalità criminali, che si perpetuano nel cyberspace (si pensi alle frodi informatiche, ai furti d’identità, alle estorsioni da ransomware, al riciclaggio online, etc.).

La criminalità informatica può considerarsi, dunque, un fenomeno che rappresenta il risultato dell’evoluzione della tecnologia informatica, che, come ogni innovazione tecnologica, ha portato con sé problemi di sicurezza, i quali, nel contesto delle tecnologie, si identificano come problemi ontologici, poiché connaturati nella natura stessa della tecnologia.

La transnazionalità di fenomeni criminosi, aventi anche natura cyber, rappresenta una grande sfida degli Stati, per l’evoluzione delle politiche criminali, e comporta l’esigenza di dare impulso a un nuovo approccio ideologico e metodologico di portata globale. Tale esigenza è avvertita maggiormente nel contesto dei reati informatici, dal momento che lo spostamento da un ambiente tangibile e materiale verso un ambiente intangibile e dematerializzato comporta che gli illeciti commessi e gli strumenti e i metodi adoperati per investigarli non siano più soggetti alle regole tradizionali e precostituite.

A questo riguardo, le norme che disciplinano i mezzi di comunicazione tradizionali risultano oggi, a fronte del nuovo dominio virtuale coincidente con lo spazio cibernetico, inadeguate, se non obsolete, in quanto costruite facendo riferimento a uno spazio fisico e territoriale. In un contesto siffatto, chiaramente, risulta difficile estenderle sino a ricomprendervi le azioni effettuate nell’ambiente cibernetico, avendo questo una natura delocalizzata e aterritoriale.

Fino ad oggi, ogni organizzazione criminale, anche quelle in grado di ramificarsi a livello extraterritoriale, nasceva da e su di un territorio specifico. Queste organizzazioni s’identificavano proprio con il loro territorio d’origine, sul quale erano radicate con i loro codici culturali, con le loro tradizioni. Tali organizzazioni si caratterizzavano per uno stretto legame e per la conoscenza diretta tra i membri. Il cybercrime, invece, si distingue, ad es., per la connotazione transnazionale del reato, che è borderless, cioè privo di confini o a-spaziale, caratteristica inedita tra tutti i crimini, che non trova precedenti nella storia nelle tradizionali attività delittuose e che lo rende il reato per antonomasia del terzo millennio.

A ciò si aggiunga, quale caratteristica peculiare della minaccia criminale nel cyberspace, la distanza tra i criminali informatici e le loro potenziali vittime. La condotta illecita cyber può concretizzarsi in più azioni, svolte in tempi diversi o contemporaneamente da più soggetti agenti o da uno solo in una molteplicità di luoghi o in uno spazio virtuale. La condotta suddetta innesta più processi elaborativi e di trasferimento di informazioni, che passano in tempi lunghi o in tempo reale attraverso spazi indeterminati. Una o più vittime possono essere colpite dall’aggressione informatica, immediatamente o a distanza di tempo1.

Preso atto delle caratteristiche della minaccia criminale informatica, è chiaro che il cibercriminale si trovi in una posizione di vantaggio rispetto al criminale tradizionale.

§II. Information Age: orientarsi nella nuova era

L’epoca odierna corrisponde all’Era dell’Informazione2, perché ogni individuo ha la facoltà di trasferire liberamente le informazioni e può avere accesso immediato a quella conoscenza, che in precedenza, nel migliore dei casi, avrebbe trovato con difficoltà.

Siamo approdati, pertanto, a un sistema di “comunicazione aperta”, che elimina qualsiasi tipo di demarcazione tra “informazione protetta” e “informazione spalancata”. L’uomo del terzo millennio ha, quindi, la necessità impellente di poter contare sulla continua fruizione di dati e informazioni, quasi a voler dimostrare e giustificare la sua stessa esistenza3.

Lo sviluppo delle tecnologie digitali, volte a funzioni quali la produzione, il trattamento, la disseminazione, la trasmissione e l’utilizzo delle informazioni, ha indubbiamente comportato un’accelerazione della vita quotidiana e del lifestyle dell’individuo, favorendo comunicazioni, collegamenti veloci e globali, che stanno plasmando la società moderna, rendendola digitale4.

Le suddette tecnologie hanno definito nuove e maggiori opportunità su scala planetaria, comportando, dunque, una migliore qualità della vita per fasce sempre più ampie di popolazione.

In un lasso di tempo assai breve, la maggior parte delle attività umane, svolte manualmente o attraverso apparecchiature meccaniche, hanno lasciato il passo a ben più efficienti implementazioni digitali. Nell’ambito della vita commerciale e di relazione, atti e negozi giuridici di genere disparato sono regolati e celebrati attraverso ordini, impartiti a elaboratori elettronici, che provvedono a modificare sfere giuridiche e a eseguire trasferimenti di capitali in forma immateriale.

Il processo evolutivo, determinato dall’avvento delle sofisticate tecnologie di elaborazione e di comunicazione, non ha comportato soltanto mutamenti relativi alla natura dell’informazione, ma ha determinato sostanziali cambiamenti in ordine alla sua diffusione. In primo luogo è variata l’ampiezza: l’informazione ha progressivamente raggiunto contemporaneamente un sempre maggior numero di soggetti distanti tra loro anche centinaia di migliaia di chilometri. In secondo luogo è cambiata radicalmente la velocità, divenuta iperbolica: l’informazione, un tempo successiva ai fatti cui si riferiva, è diventata prima immediatamente conseguente, poi addirittura simultanea5.

Le Information and Communications Technologies (I.C.T.) sono oramai pervasive e stanno penetrando trasversalmente in tutti i settori produttivi e nei sistemi, che regolano le dinamiche sociali: servizi pubblici, conoscenza, convergenza dei media, reti sociali, gestione ambientale, problemi energetici, agricoltura e mondo lavorativo. Le società organizzate, dunque, si stanno evolvendo verso un modello di interazione abilitato da I.C.T. anytime, anywhere, for anybody.

È necessario rapportarsi con l’entità della popolazione internauta, per comprendere meglio questo scenario fortemente digitalizzato.

Secondo il report Global Digital 2018 di We Are Social, su 7,6 miliardi di abitanti nel pianeta, gli utenti connessi a Internet sono 4 miliardi (il 53% della popolazione mondiale), e di questi, 3,2 miliardi (il 42%) sono attivi sui social media6. Questi dati possono permetterci di comprendere quanto grande possa essere l’impatto criminale sulla c.d. galassia Internet.

In particolare, per i giovani l’esposizione al digitale supera di gran lunga quella della frequentazione scolastica e, addirittura, quella dedicata al riposo notturno, per cui i media si possono tramutare in “armi di distrazione di massa”, con evidenti ripercussioni sulla preparazione scolastica, sui rapporti sociali e anche sulla psiche7.

In ultima analisi può rilevarsi che l’Information Age presenta grandi opportunità per l’umanità nel suo complesso, ma che ha anche aperto la strada a rischi, minacce di ogni tipo, eventi dalla difficile previsione e a conflitti tra interessi individuali, collettivi, statali o di sicurezza.

§III. La rivoluzione informatica e i suoi profili problematici

Fruizione, influenza e innovazione sono i tre concetti chiave della rivoluzione informatica, che a livello globale, dal 1995, la società sta vivendo e non accenna a spegnersi8.

Questa, determinata dal passaggio dalla società industriale alla società dell’Informazione o informazionale, ha comportato un susseguirsi di profonde conseguenze incidenti, oltre che sul patrimonio normativo nazionale e sopranazionale, anche sulle relazioni sociali e politiche, sul tipo e sulla qualità di relazioni interpersonali, sul tempo libero, sulla distribuzione della conoscenza, sull’istruzione, sul commercio, sulla sanità, sul linguaggio utilizzato all’interno del corpo sociale e così via. In un contesto siffatto, gli strumenti informatici incidono sulla disposizione delle attività appena menzionate, conformandole a strutture algoritmiche e digitali, senza snaturarne l’essenza ma modificandone la forma.

Questo passaggio ha influito sui paradigmi sociali, introducendo, secondo il sociologo Castells, un nuovo paradigma socio-tecnologico, caratterizzato da alcuni aspetti: la materia prima delle nuove tecnologie è l’informazione; gli effetti delle nuove tecnologie possiedono una grande pervasività; le nuove tecnologie consentono e favoriscono l’interconnessione tra i sistemi tecnologici, sono flessibili e tendono alla convergenza9.

Tale rivoluzione, tuttavia, è molto difficile da controllare, giacché ha reso l’uomo medio improvvisamente padrone di un nuovo e immenso universo, per il quale le istituzioni non assumono più un’indiscussa posizione dominante, trovandosi invece alla pari, se non a volte in svantaggio, rispetto al numero indeterminato di soggetti coinvolti.

Nonostante i vantaggi e i benefici apportati dal c.d. “tsunami informatico” siano davvero molteplici, al punto che oggi sarebbe impossibile pensare di vivere in un mondo non connesso, Internet è ancora un universo indeterminato, aperto, decentralizzato e neutrale.

L’avanzamento tecnologico ha reso disponibili a una moltitudine di soggetti mezzi, che ampliano enormemente il ventaglio delle potenzialità dell’essere umano, ma senza i necessari adeguamenti al quadro etico e normativo. Nel contesto delineatosi la crescita esponenziale delle tecnologie informatiche, non bilanciata da una adeguata regolamentazione giuridica, ha generato uno spazio grigio, dove è possibile agire impunemente per fini antisociali, che vanno dal cybercrime alla cyberwar.

Le norme nazionali e internazionali, che disciplinano i mezzi di comunicazione tradizionali (radio, stampa, televisione, editoria) risultano, a fronte della nuova dimensione dello spazio cibernetico, profondamente inadeguate, in quanto sono state congegnate pensando a uno spazio territoriale e, chiaramente, risulta complesso estenderle fino a ricomprendervi anche le operazioni effettuate attraverso la Rete poiché, quest’ultima, crea uno spazio virtuale costituito da siti e pagine web, che non si trovano in un determinato luogo fisico. Il rapporto diritto-cyberspace produce, dunque, una serie di rilevanti profili problematici, tra cui quelli relativi all’individuazione dell’azione criminosa e alla localizzazione dell’autore del crimine informatico.

L’incessante evoluzione, ma anche le nuove esigente di globalizzazione, nonché la nascita di nuovi beni giuridici, finora sconosciuti, con le conseguenti nuove minacce ai medesimi costituiscono fattori di rapido invecchiamento delle norme e pongono al giurista il problema di una costante ricerca di regole nuove che meglio contemperino i diversi interessi.

All’evoluzione digitale dovrebbe, pertanto, corrispondere un’evoluzione etico-normativa, atta a rendere la rivoluzione 2.0 fruibile in sicurezza. Il ciberindividuo deve farsi carico consapevolmente del compito di controllo dell’avanzamento tecnologico, dirigendolo verso un auspicato miglioramento delle proprie e altrui condizioni di vita, fornendo una cornice normativa adeguata allo scopo. E si tratta di un compito di non facile realizzazione, poiché comporta un controllo cosciente della tecnologia in oggetto e delle sue evoluzioni.

§IV. Cyberspace: la quinta dimensione della conflittualità

Qualche considerazione più approfondita merita il concetto di cyberspace10: il sostrato tecnologico dove si perpetua una delle nuove manifestazioni della criminalità odierna, nonché elemento cruciale per le dinamiche politiche, sociali, finanziarie e umane del XXI secolo.

Si può ben affermare, infatti, che oggi la vita quotidiana scorre su migliaia e migliaia di chilometri di cavi e di fibre ottiche che in un’intricatissima, fitta e capillare rete collegano i nodi più remoti del globo. Dati, informazioni, immagini e disposizioni economiche corrono fulminei nella dimensione intangibile, immateriale e senza tempo dello spazio cibernetico: una sorta di “non-luogo”, in cui si muove e alimenta tutto il sistema sociale, economico, politico e militare dell’intero pianeta.

Questo termine, apparentemente futuristico, racchiude in realtà in modo succinto, ma efficace, un universo nuovo e complesso, affascinante e pericoloso, virtuale e al contempo drammaticamente concreto, sul quale scorre gran parte della vitalità del mondo moderno11.

Tale nuova dimensione “aspaziale” si presenta, per sua stessa natura, come “deterritorializzata”, “decentralizzata”12 e contraddistinta dalla simultaneità, dall’anonimato, dalla “spersonalizzazione” e dalla “detemporalizzazione” delle attività13.

Prima di porre l’attenzione sulle caratteristiche del cyberspace dobbiamo, anzitutto, dare una definizione. Si tratta di un’operazione di non facile compimento, a causa della particolare natura che lo connota.

La “peculiarità” del cyberspace, infatti, è essenzialmente dovuta alla concorrenza nella sua formulazione sia di elementi naturali che virtuali, la cui natura “ibrida” riflette l’incertezza e l’incapacità di raggiungere una condivisione onnicomprensiva della descrizione cognitiva del termine in esame14.

Ai fini della nostra trattazione, tuttavia, possiamo, in questa sede, fare riferimento al “Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico” che definisce lo spazio cibernetico come «l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi. Esso, dunque, comprende Internet, le reti di comunicazione, i sistemi su cui poggiano i processi informatici di elaborazione dati e le apparecchiature mobili dotate di connessione di rete. […] Esso costituisce un dominio virtuale di importanza strategica per lo sviluppo economico, sociale e culturale delle nazioni»15.

Definito come la “quinta dimensione della conflittualità”16, lo spazio cibernetico si presta a essere il nuovo campo di battaglia e di competizione geopolitica nel XXI secolo; teatro artificiale di guerra supplementare ai quattro teatri naturali di terra, mare, aria e spazio extra-atmosferico; dominio affascinante, che rappresenta uno dei campi più critici della politica internazionale di oggi e potenzialmente di domani, nonché minaccia concreta alla sicurezza nazionale e internazionale.

Lo spazio cibernetico, ambiente virtuale e frutto per eccellenza dell’attività umana, si presenta diversamente rispetto ai quattro domini tradizionali. Più che una dimensione aggiuntiva, si identifica come un ambiente, che avvolge le altre aree dell’azione umana. Difatti, data la pervasività che lo connota, penetra trasversalmente in tutti i settori produttivi e nei sistemi che regolano le dinamiche sociali: servizi pubblici, conoscenza, reti sociali, gestione ambientale, controllo del traffico aereo, marittimo e ferroviario, gestione di apparecchi domestici o dispositivi medici personali e mondo lavorativo.

Una dimensione ricca di incognite, ma non del tutto oscura. Esistono, infatti, alcune considerazioni che si possono effettuare in merito alle caratteristiche di questo nuovo cyberworld:

  • È in costante evoluzione: la pervasività della Rete corre di pari passo con lo sviluppo delle infrastrutture informatiche e con l’ampiamento dei rapporti politici, commerciali ed economici tra Stati;

  • Accanto ai quattro domini tradizionali il cyberspace può essere utilizzato come uno strumento strategico dagli Stati. Il potere cibernetico si può adoperare, infatti, in pace e in guerra; è coperto, relativamente economico e consente sia l’offesa che la difesa. Esso garantisce, inoltre, risultati tanto efficaci quanto quelli degli strumenti militari convenzionali, ma a una frazione dei costi;

  • Il cyberspace è l’ultima evoluzione di un percorso tecnologico iniziato secoli fa. La macchina da stampa, il telegrafo, il telefono e le tecnologie di comunicazione senza fili hanno altrettanto rivoluzionato le società e le economie. A differenza di tutti i suoi predecessori, lo spazio cibernetico non è solo uno strumento di comunicazione ma un mezzo per creare, accumulare, manipolare e distruggere informazioni17.

Lo spazio cibernetico è una terra nullius. È esattamente l’assenza di regole che lo rende appetibile per perseguire scopi criminali o aggressivi in termini politici, economici, sociali e religiosi. Non è stato disegnato o ingegnerizzato, inoltre, per essere un posto sicuro ma, al contrario, per trasmettere informazioni. Da ciò ne consegue un deficit intrinseco di sicurezza, che lo rende un ambiente a offesa persistente18.

Il cyberspace è, in ultima analisi, un oceano di informazioni, che non ha confini definiti, ma solamente “spazi” con estremità particolarmente mobili; una prospettiva nuova, priva di qualsiasi riferimento e caratterizzato dall’informazione istantanea e mondializzata.

§IV.I. Profili problematici dello spazio cibernetico

Il cyberspace è il nuovo campo di battaglia e di competizione geopolitica del XXI secolo. Tale nuova dimensione ha la capacità (unica) di rendere uniformi gli squilibri politici, che dominano le relazioni internazionali, ponendo sullo scacchiere soggetti della più diversa natura: singoli individui, attori non-statali e Stati. Questi agiscono su un piano di gioco quasi paritario, venendo meno, così, ogni forma di asimmetria. In ogni atto di guerra, infatti, la fisicità di chi agisce per terra, per mare, in aria o nello spazio rende facilmente identificabili gli attori, così come facilmente individuabili sono anche i confini dello Stato belligerante.

Lo stesso non avviene nello spazio cibernetico, dove, a causa della sua intrinseca natura digitalizzata, risulta molto complesso non solo imputare l’azione in tempi utili a uno o più determinati soggetti e/o a uno Stato, ma anche comprendere la ragione dell’attacco e i suoi obiettivi, quanto, soprattutto, evitare che chi ha realmente agito possa agevolmente sottrarsi da ogni responsabilità giuridica, politica, diplomatica, economica e militare19.

Lo “spazio” suddetto, se per un verso contiene in sé le potenzialità per permettere uno sviluppo senza precedenti delle attività economiche e produttive dei commerci, dell’efficienza delle pubbliche amministrazioni e l’esercizio dei diritti delle persone in forme inedite, dall’altro costituisce l’occasione affinché le nuove forme di minaccia alle attività produttive, al godimento delle libertà dei cittadini, all’azione dei poteri pubblici e degli stessi Stati si manifestino. La minaccia20, sebbene riferita al mondo intangibile dello spazio cibernetico, si presenta con tratti di estrema concretezza e sta assumendo un rilievo sempre maggiore nelle preoccupazioni dei governi.

Lo spazio cibernetico è, oltretutto, un terreno d’azione simile al mitico “Ovest Selvaggio”, nel quale si confrontano uomini di legge e malviventi. Se l’assenza di barriere fisiche rende lo spazio cibernetico il terreno ideale in cui “scagliare la pietra”, l’anonimato, garantito dalla Rete, ne fa anche il contesto perfetto in cui “nascondere la mano”.

In ultima analisi, la sicurezza dello spazio cibernetico ha raggiunto una connotazione strategica assolutamente comparabile con quella della protezione dello spazio fisico, tanto da rappresentare una delle maggiori preoccupazioni e fonti di investimento da parte dei principali attori mondiali, considerato che Internet è ormai inteso come l’infrastruttura critica per eccellenza. Gli Stati non possono, dunque, disinteressarsi di quanto avviene nel cyberspace e, anzi, devono provvedere ad attrezzarsi, anche in questa nuova dimensione, di strumenti di protezione da attacchi che possono cagionare danno o pregiudizio al libero e ordinato svolgersi delle attività umane e all’esercizio dei primari diritti di cittadinanza. In ultima analisi, gli Stati sono oggi chiamati ad ideare, pianificare e implementare misure di difesa, così come hanno sempre fatto per difendere gli spazi reali.

§V. Dalla rivoluzione digitale alla rivoluzione criminale

Sarebbe superficiale trascurare il potenziale dark side della rivoluzione informatica, che si sta compiendo. Come ogni tecnologia, non avendo connotazione morale intrinseca, può essere usata sia per il bene che per il male.

Il processo di neovascolarizzazione informatica e le nuove frontiere della comunicazione, aperte dalla Rete, hanno interessato già da tempo ogni settore dell’attività umana, divenendo un aspetto onnipresente nella quotidianità degli ambienti lavorativi e privati. È inevitabile, in questa larga scia, l’effetto di potenziale espansione delle attività illecite e la dilatazione delle capacità diffusive dei comportamenti criminali. La diffusione di queste due realtà, appena dette, ha determinato l’aumento esponenziale delle informazioni, create, comunicate e archiviate in forma digitale. I computer e le apparecchiature elettroniche divengono così, sempre con maggiore frequenza, protagonisti e fedeli testimoni del delitto21.

Se è vero che il crimine accompagna l’umanità dagli albori della sua storia evolutiva, adattandosi nelle forme come nei contenuti alla mutevole realtà sociale, allora, in tal senso, la rivoluzione digitale ha rappresentato anche una sorta di rivoluzione criminale: dopo i primi istanti d’incertezza, le tecnologie informatiche si sono confermate terreno fertile, in cui le nuove espressioni del crimine organizzato occupano uno spazio sempre maggiore, direttamente proporzionale al processo d’informatizzazione, che si sta vivendo22.

La velocità di Internet, capace di spostare grandi masse di informazioni da una parte all’altra del mondo in frazioni di secondo, è stata riconosciuta come arma vincente da parte delle organizzazioni criminali, che non hanno tardato a impiegare le autostrade elettroniche per far correre il proprio denaro, proveniente dalle più disparate operazioni illecite. È vitale per le organizzazioni criminali l’assicurazione di un flusso di risorse finanziarie, che devono successivamente essere necessariamente reinvestite. Tali risorse sono funzionali alla corruzione di pubblici funzionari. In un contesto siffatto, Internet si presta ottimamente a tali scopi, sia consentendo la perpetrazione di frodi informatiche e favorendo il riciclaggio di denaro sporco online, c.d. cyberlaundering23, sia agevolando lo scambio di informazioni, evitando dinamiche comunicative pericolose, rappresentate dal contatto diretto.

Nella c.d. società della tecnologia “totalizzante” la criminalità organizzata si sta conformando alla rivoluzione digitale, alla continua espansione del commercio elettronico, alla sempre più incentivata diffusione di servizi bancari online e all’utilizzo diffuso degli strumenti elettronici di pagamento. Se, dunque, tutti gli interessi e le attività propositive della società si spostano in Rete, di conseguenza, anche l’insieme delle condotte illecite ne seguirà l’evoluzione nelle forme e nelle pratiche.

Al progresso tecnologico ha, dunque, corrisposto una crescita costante e inarrestabile delle attività compiute dai criminali informatici, il cui obiettivo non è più la notorietà, ma l’implementazione di un vero e proprio modello di business differente rispetto al passato, in quanto organizzato, il più possibile stabile e in grado di sopravvivere nel tempo. Oggigiorno si è, infatti, in presenza di vere e proprie organizzazioni criminali, gestite da soggetti motivati da profitti importanti e duraturi, derivanti, ad. es, dalla vendita di dati personali e di carte di credito clonate o dalle ciberestorsioni da ransomware24.

Con il Web 2.0, la realizzazione, la diffusione e l’utilizzo del malware cessano di essere operazioni artigianali, svolte da una persona singola o da piccoli gruppi, che agiscono in maniera “informale”. Si sviluppa una vera e propria divisione dei compiti e del lavoro, che trasforma il mondo dei virus writer nel settore terziario avanzato della criminalità informatica organizzata25.

Nasce, inoltre, la divisione del lavoro di esperti informatici, che studiano le vulnerabilità dei sistemi operativi e dei software, e piuttosto che rendere noti i loro risultati agli sviluppatori dei software in questione, scrivono degli exploit26, vendendoli online in appositi forum.

Sullo sfondo di tale nuovo panorama criminale, personaggi d’antologia della criminalità e del terrorismo nostrano possono, a buon diritto, essere sostituiti nell’immaginario collettivo da intraprendenti cultori dell’informatica, raffinate menti e meri prestatori d’opera criminale, che si presentano con le medesime velleità e determinazione a delinquere dei predecessori27.


Tale considerazione non si discosta, poi così tanto, da quanto rilevato dall’ex Procuratore Nazionale Antimafia Pietro Grasso, secondo il quale «la criminalità “classica” sta modificando l’approccio alle nuove tecnologie, anche grazie alle nuove generazioni, passando sempre più spesso dai “pizzini cartacei” a quelli “telematici”, affidando i propri segreti alle “macchine infernali” e quasi magiche del mondo dell’informatica, fino a vivere addirittura la propria latitanza su Facebook»28.

§VI. Il fenomeno del cybercrime

L’espansione capillare del c.d. settimo continente, coincidente con Internet, ha incentrato l’attenzione dei criminali verso nuove forme di crimes, permettendo di disegnare un nuovo scenario criminale, il cybercrime, fenomeno criminale, in cui la commissione dell’illecito informatico penalmente rilevante avviene nel cyberspace mediante l’utilizzo di tecnologie informatiche o telematiche.

Dalle tradizionali forme di espressione della criminalità, mirate ad attingere a valori intrinsecamente riconducibili alla persona, sia come individuo sia come parte di una collettività (quali ad esempio l’integrità fisica o la sfera patrimoniale), si è giunti, pertanto, al concetto di cybercrime, quale fenomeno in cui la tecnologia dell’informazione assume, di per sé, un ruolo di primo piano nell’ambito dell’ordinamento giuridico sia come obiettivo dell’azione illecita, giuridicamente riconosciuto e tutelato, sia come strumento di consumazione del reato, al tempo stesso qualificato e qualificante rispetto a specifiche fattispecie29.

La complessità dello scenario e la natura intrinsecamente anonima della Rete non consentono una facile attribuzione di specifiche responsabilità giuridiche. Di tale situazione hanno approfittato soprattutto i criminali, che, per compiere determinate azioni, si possono trovare in qualunque parte del mondo e da lì riescono ad agire indisturbati. In aggiunta, questi, per perpetrare le loro operazioni illegali in Rete, possono interporre un numero variabile d’intermediatori tra la vittima e il malfattore, in modo da rendere difficile e complesso il rilevamento dell’illecito e l’attribuzione di responsabilità. La maggior parte delle volte, inoltre, tali intermediatori sono soggetti ignari del loro ruolo all’interno della rete criminosa.

Il cybercrime ha assunto i contorni di una vera e propria economia sommersa (fenomeno che comprende non solamente attività illecite, ma anche il reddito non dichiarato, derivante dalla produzione e vendita di beni e servizi e transazioni monetarie e tutte le attività economiche legali, ma non dichiarate, alle quali le autorità fiscali potrebbero applicare un imponibile), globalizzata ed efficiente, dove beni sottratti illegalmente e servizi fraudolenti sono venduti e acquistati e dove il giro d’affari stimato è misurabile in milioni di dollari30.

§VII. Il cybercrime quale nuovo volto del crimine organizzato

La difficile tematica del cybercrime ha subito pesanti e determinanti evoluzioni in questo ultimo ventennio, sino a trasformarsi da tematica a problematica di serio spessore.

Il cybercrime non è altro che la naturale evoluzione della criminalità verso nuove azioni illegali: se è vero che ogni nuova tecnologia apre le porte a nuove tipologie di azioni criminose, risulta evidente come l’applicazione delle moderne tecnologie informatiche e telematiche ad azioni dichiaratamente illegali sia a tutti gli effetti inevitabile. Con lo sviluppo delle tecnologie informatiche si è assistito, dunque, ad una digitalizzazione della criminalità organizzata.

Per fare qualche esempio, si pensi all’invenzione dell’automobile agli inizi del secolo. Si trattava, ovviamente, di una nuova tecnologia, che permetteva di spostarsi con un numero limitato di passeggeri da un capo all’altro del Paese. Ma questa ebbe un effetto di riflesso: i ladri di auto fecero la loro comparsa. Successivamente, venne introdotto l’obbligo delle targhe, per permettere una più facile identificazione dei veicoli rubati; come conseguenza, i ladri iniziarono a rubare le targhe e a falsificarle.

Allo stesso modo, l’introduzione del cellulare, quasi cento anni più tardi, ha permesso, di fatto, la nascita del c.d. run & steal, ovverosia il furto del cellulare in strada, mentre il proprietario lo sta utilizzando. La successiva esplosione del mercato delle mobile communications, nella grande distribuzione di massa, ha comportato la nascita di fenomeni quali il cyberstalking. Si pensi, inoltre, alle fotocamere e alle videocamere digitali, sfruttate dalla pedopornografia, ai servizi bancari elettronici e alle vendite online, che offrono terreno fertile per le frodi informatiche.

È quindi normale, se non inevitabile, che ogni tecnologia apra la strada a nuove azioni criminali.

La criminalità è continuamente alla ricerca di luoghi privi di controllo in cui condurre con tranquillità i propri affari criminosi. La Rete rappresenta, indubbiamente, una “zona franca”, in quanto in grado di fornire sufficienti garanzie di sicurezza e anonimato. La pluridimensionalità spaziale di questa si attaglia, infatti, perfettamente a questo modello di attività e allo sforzo di elevare i profitti illeciti all’interno di un grado accettabile di rischio31.

§VIII. La dimensione transnazionale del cybercrime

La globalizzazione dell’informazione, generata dall’avvento delle nuove tecnologie, ha permesso la realizzazione di un libero mercato senza confini, in cui il cybercrime assume sfondi e riflessi di tipo transnazionale e prolifera alla velocità di scambio dei dati nella Rete, sotto l’effetto catalizzatore del difficile controllo, esercitabile sui traffici di informazioni, transitanti in Internet32.

La criminalità informatica si è, dunque, globalizzata. A questo riguardo si deve prendere in considerazione un problema rilevante nella comunità internazionale, coincidente con il rapporto intercorrente tra il processo di globalizzazione e il fenomeno della criminalità transnazionale33.

Se, infatti, il processo di globalizzazione, da una parte, ha contribuito a potenziare le opportunità per le attività meritevoli di tutela, dall’altra ha facilitato lo sviluppo e la sofisticazione dei gruppi criminali, che operano sui mercati transnazionali. Le numerose opportunità, create dalla globalizzazione, quali l’abolizione delle frontiere, la creazione di nuovi affari nuovi mercati e la fornitura di nuovi mezzi più potenti e sofisticati di comunicazione e di scambio, sono state sfruttate appieno dai gruppi criminali, rappresentando le precondizioni ideali per la realizzazione di attività delittuose su vasta scala.

Si assiste, dunque, alla nascita di una criminalità nuova, che sfugge ai modelli tradizionali e che aspira a controllare i traffici economici globali, destinando parte dei lucrosi proventi di tale attività al finanziamento di ulteriori traffici illeciti, in una spirale crescente e negativa per l’economia contemporanea34.

La nuova economia moderna della globalizzazione e della Rete si basa sostanzialmente su cinque pilastri della criminalità: le transazioni finanziarie, che rappresentano il riciclo di tutte le altre forme di criminalità, il commercio di armi e materiali tossici-nocivi. il commercio di organi viventi sezionati per i trapianti, il commercio delle droghe naturali e sintetiche, l’inquinamento e il saccheggio dell’ambiente e la criminalità informatica. Tutte le forme di criminalità enumerate hanno un unico collante, che le unifica e le fonde con i circuiti dell’economia: la finanza35.

La criminalità transnazionale rappresenta, così, una grave minaccia ai sistemi economici e finanziari di tutti gli Stati, soprattutto in conseguenza dell’attuale incapacità della società contemporanea di fronteggiare i nuovi fenomeni criminali, dovuta non tanto alle nuove forme di criminalità, quanto più alla inefficacia dei rimedi, proposti da talune parti.

La Rete, intesa quale mezzo di comunicazione simbolo della globalizzazione, rappresenta in sé qualcosa di immediatamente percepibile da tutti come transnazionale. Si tratta di una transnazionalità, per così dire, in re ipsa per i crimini informatici, o per lo meno, per quelli afferenti all’utilizzo del mezzo informatico o telematico in quanto tale, come ad es. l’utilizzo di sistemi informatici e internet per il trasferimento transfrontaliero di dati (si pensi al cyberterrorism, all’utilizzo illecito di dati finanziari, o la turbativa dei mercati finanziari).

La caratteristica più rilevante della criminalità informatica è, ormai, divenuta non tanto quella dell’innovazione del mezzo, utilizzato per porre in essere l’illecito penale, quanto più quella di essere ramificata in una dimensione transnazionale, essendo dotata di strutture di supporto e di collegamento, che consentono collegamenti e solidarietà fra i soggetti criminali di diversi Paesi.

I crimini informatici, intesi quali species del genus crimini transnazionali, per caratteristiche strutturali, presuppongono una mobilità di merci, servizi, cose o persone, tra più Stati, o l’utilizzo di Internet, strumento di comunicazione in grado di abbattere contemporaneamente le distanze spazio-temporali e delocalizzare e stravolgere i paradigmi penalistici del tempus e locus commissi delicti, luogo fisico in cui può essersi consumata, o tentata l’azione criminosa.

In ultima analisi, non può lasciare indifferenti che tale enorme ricchezza sfugga a ogni forma di prelievo fiscale cagionando, tra gli altri danni, anche quello di un’evasione su vasta scala con una cospicua perdita per la finanza pubblica. Tali attività criminose transfrontaliere devono, pertanto, essere contrastate efficacemente a livello internazionale, affinché il processo di globalizzazione possa proseguire tranquillamente36.

§IX. Basso rischio, alto guadagno

Il cybercrime è sempre più oggetto d’interesse e mezzo di finanziamento di grandi organizzazioni criminali. Ciò è dovuto ad una serie di ragioni, che presto verranno presentate.

Rispetto ai reati, che si consumano nel mondo reale, quelli di matrice virtuale, che vengono commessi nel cyberspace, constano di attività più facilmente realizzabili, che richiedono poche risorse rispetto al potenziale profitto o nocumento causato. Tra le caratteristiche dell’illecito virtuale è, inoltre, possibile enumerare: l’immaterialità, l’aterritorialità e l’alta potenzialità offensiva della condotta, l’elevata rapidità, la spiccata astrattezza e l’agevole occultamento dei dati informatici, la depersonalizzazione e il conseguente anonimato del confronto reo–vittima, la possibilità per l’autore del reato di scomparire e ricomparire sotto altre vesti nel mondo virtuale, lasciando tracce decodificabili solo a seguito di intense attività d’indagine e cooperazione internazionale.

I cibergruppi, che operano nella Rete transnazionale per eccellenza, presentano delle caratteristiche peculiari, quali la flessibilità e l’alto livello di organizzazione, che contribuiscono a complicare il lavoro delle autorità d’investigazione e di tutti quegli organi e istituzioni, che cercano di prevenire e contrastare gli illeciti informatici. I suddetti gruppi tendono a massimizzare le opportunità, offerte dalle nuove tecnologie di comunicazione, e di gestione dell’informazione e i profitti (possibilità di delinquere e occasioni di arricchimento) e a minimizzare il rischio di essere identificati, arrestati, condannati e avere sequestrati i proventi delle loro attività criminali. Questi due fattori mutano con estrema rapidità in funzione di variabili difficilmente gestibili, specialmente se la loro valutazione deve essere effettuata su ampi e complessi scenari internazionali37.

Se i risvolti economici possono essere estremamente significativi, non sono certo di poco conto gli ostacoli al perseguimento giudiziario, legati all’anonimato, in cui si svolgono le comunicazioni e, soprattutto, alla separazione tra mondo fisico e mondo virtuale. A rendere ancora più complessa la reale perseguibilità della criminalità informatica contribuisce anche la scarsa omogeneità delle legislazioni penali, a causa della quale la stessa condotta può assumere, a seconda dell’ordinamento giuridico considerato, qualificazioni diverse.

Con la deterritorializzazione, quale dimensione caratterizzante il cyberspace, le attività non sempre sono localizzabili con precisione. Individui, gruppi e comunità occupano, per i più diversi fini, virtualmente un punto della Rete e, d’altra parte, ogni terminale è in grado di raggiungerlo, tramite l’indirizzo, che consente l’accesso. Detto in altri termini, la Rete non conosce confini, neppure quei confini territoriali, delimitanti gli ordinamenti giuridici. La natura non territoriale della Rete è dimostrata, come rilevato dalla Suprema Corte di Cassazione (Cass. Pen., Sez. V, 17 novembre 2000, n. 4741), dall’analogia con il mare, che l’espressione net-surfers veicola.

§X. Conclusioni

La pervasività delle tecnologie dell’informazione e della comunicazione nelle società moderne, se da un lato ha contribuito a migliorare le prestazioni dei sistemi economici e civili, dall’altro ha esposto le democrazie a un tipo di criminalità relativamente nuova, il cybercrime, che negli ultimi anni ha colpito aziende, pubbliche amministrazioni, infrastrutture critiche e utenti privati, cagionando danni di grande entità. Tale nuova forma criminale è nata, cresciuta e radicata contestualmente allo sviluppo della Rete.

Si tratta di una manifestazione criminosa, che non si limita ai confini nazionali, ma assume, come dimostrato, una connotazione transnazionale, che garantisce ai soggetti agenti un contesto di impunità virtuale. Considerato il quadro giuridico internazionale contraddittorio e disomogeneo, la preoccupazione è che molti Stati diventino delle potenziali zone grigie, dalle quali i criminali informatici potrebbero operare senza un’adeguata risposta statale in termini di prevenzione, sanzione, contenimento e contrasto.

Combattere un fenomeno siffatto diventa un’operazione particolarmente complessa, a causa dei problemi di giurisdizione, che sorgono a livello nazionale e internazionale. Le forme tradizionali di giurisdizione, infatti, si basano sul concetto di “confine” e le leggi su quello di sovranità territoriale. Nei casi di un crimine informatico, avente portata transnazionale, l’individuazione del locus commissi delicti risulta assai difficoltosa. Ciò comporta il venir meno di un tassello fondamentale dell’impianto penalistico della maggior parte degli ordinamenti giuridici, che si fondano sul principio di territorialità come criterio principe nella definizione del giudice competente a conoscere il fatto illecito.

Considerando che il cybercrime si è ramificato in una dimensione transnazionale, si comprende come sia necessario che la lotta per contrastare questo fenomeno assuma lo stesso carattere; ciò impone innanzitutto la circolazione delle informazioni e una maggiore cooperazione tra le autorità investigative dei singoli Paesi. Occorre, dunque, a un fenomeno caratterizzato da una ramificazione transnazionale una risposta transnazionale, affinché il processo di globalizzazione possa procedere tranquillamente. Diventa, pertanto, imperativo approntare strategie, quali la collaborazione giudiziaria e dotarsi di un sistema normativo comune come presupposti necessari per contrastare tale tipo di manifestazione delittuosa. In un contesto così complesso, bisogna abbandonare la prospettiva prettamente nazionalistica della repressione al cybercrime, in favore di un approccio universalistico, che superi i limiti nazionali nell’attuazione del diritto. La sovranità degli Stati, nel contesto della repressione al cybercrime, si identifica, infatti, quale ostacolo insormontabile nella realizzazione di un’unione sovranazionale di diritto.

La c.d. “globalizzazione della criminalità” richiede, pertanto, una “globalizzazione della giustizia”, per venire incontro a ragioni di sicurezza pubblica interna e internazionale e con il fine specifico di mettere gli operatori del diritto nelle reali condizioni di reprimere la criminalità informatica transnazionale.


Bibliografia 

AA.VV., Computer forensics e indagini digitali. Manuale tecnico-giuridico e casi pratici, Experta, Forlì, 2011;

AA. VV., Diritto e società dell’informazione. Riflessioni su informatica giuridica e diritto dell’informatica, Nyberg Edizioni, Milano, 2004;

ANSALONE G., Cyberspazio e nuove sfide, in GNOSIS – Rivista italiana di intelligence, 3/2012;

BERRETTI A., L’impero del malware, Antonio Tombolini Editore, Loreto, 2016;

CASTELLS M., The rise of the network society, Oxford University Press, Oxford, 2001;

DI NUNZIO R., RAPETTO U., Le nuove guerre. Dalla Cyberwar ai Black Bloc, dal sabotaggio mediatico a Bin Laden, Rizzoli, Milano, 2001;

FLORIDI L., La rivoluzione dell’informazione, Codice Edizioni, Torino, 2012;

HEIM M., Metafisica della realtà virtuale, ed. it. a cura di ROSSI D., Guida, Napoli, 2015;

ILARDA G., MARULLO G., (a cura di), Cybercrime: conferenza internazionale. La Convenzione del Consiglio d’Europa sulla Criminalità Informatica, Giuffrè, Milano, 2004;

LEVY P. Il virtuale, Raffaello Cortina Editore, Milano, 1997;

LORUSSO P., L’insicurezza dell’era digitale. Tra cybercrimes e nuove frontiere dell’investigazione, FrancoAngeli, Milano, 2011;

LUCHENA G., La cyber dimension, in Informazioni della Difesa, 3/2013;

MARTINO L., La quinta dimensione della conflittualità. L’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, in Politica & Società, Fascicolo 1, gennaio-aprile 2018, Il Mulino;

MELE S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, economia e tecnologie della privacy, anno I, numero unico, 2010;

OSSERVATORIO PER LA SICUREZZA NAZIONALE (a cura di), Cyberworld. Capire, proteggersi e capire gli attacchi in rete, Hoepli, Milano, 2013;

SANTORO F., Cooperazione internazionale in materia di criminalità informatica, ARACNE Editrice, Roma, 2011;

SAVONA U., Processi di globalizzazione e criminalità organizzata transnazionale, in Transcrime, working paper n. 29, dicembre 1998.

TETI A., Cyber espionage e cybercounterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Soveria Mannelli, 2018;

TETI A., Open Source Intelligence & cyberspace. La nuova frontiera della conoscenza, Rubbettino Editore, Soveria Mannelli, 2015;

TOFFLER A, TOFFLER H., Creating a new civilization: the politics of the third wave, Turner Publishing, Nashville, 1995;

VULPIANI D., La nuova criminalità informatica. Evoluzione del fenomeno e strategie di contrasto, in Rivista di Criminologia, Vittimologia e Sicurezza, vol. I – n. 1 – gennaio-aprile 2007.

DOCUMENTI CONSULTATI

Convenzione ONU contro la criminalità organizzata transnazionale, Palermo 2000: https://uif.bancaditalia.it/normativa/norm-antiricic/convenzioni/conv-palermo.pdf.

PRESIDENZA DEL CONSIGLIO DEI MINISTRI, Quadro strategico nazionale per la sicurezza dello spazio cibernetico, dicembre 2013: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf.


Sitografia

EUROPOL PRESS RELEASE, Cybercrime as business: The digital underground economy, January 2011: https://www.europol.europa.eu/newsroom/news/cybercrime-business-digital-underground-economy;

LYNN III W. J., Defending a new domain: the Pentagon’s cyber strategy, in Foreign Affairs, September/October 2010: https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain;

STILO L., Computer forensics: il volto digitale della scena criminis necessita di protocolli operativi omogenei, in Il Nuovo Diritto: http://www.crimine.info/public/crimineinfo/articoli/computer.htm.

WE ARE SOCIAL, Global Digital 2018: https://www.slideshare.net/wearesocial/digital-in-2018-global-overview-86860338;


Note

1 PANSA A., in Cybercrime: conferenza internazionale. La Convenzione del Consiglio d’Europa sulla Criminalità Informatica, ILARDA G., MARULLO G., (a cura di), Giuffrè, Milano, 2004, p. 100.

2 Per un’analisi dettagliata sull’ampio concetto di Information Age si rinvia a FLORIDI L., La rivoluzione dell’informazione, Codice Edizioni, Torino, 2012. Nella seguente opera, l’Autore analizza l’ambiente nel quale si diffonde l’interazione tra individui e l’informazione dimostrando come «sotto molti profili non siamo entità isolate, quanto piuttosto organismi informazionali interconnessi, o inforg, che condividono con agenti biologici e artefatti ingegnerizzati un ambiente globale costituito in ultima analisi dalle informazioni, l’infosfera».

3 A questo riguardo, secondo Teti, «la Rete, considerata il “sistema nervoso” del mondo, ha consentito a ogni individuo di rendersi protagonista dell’informazione, eliminando quella separazione iniziale tra chi produceva le informazioni (quotidiani, radio, tv) e chi ne era fruitore. L’interazione virtuale tra individui ha condotto alla crescita rapida e inarrestabile delle relazioni interpersonali permettendo di trasformare la comunicazione da locale a globale». Sul punto si veda TETI A., Open Source Intelligence & cyberspace. La nuova frontiera della conoscenza, Rubbettino Editore, Soveria Mannelli, 2015, p. 131.

4 BALSANO A. M., DEL MONTE L., Il diritto internazionale di fronte al cyberspace, in OSSERVATORIO PER LA SICUREZZA NAZIONALE (a cura di), Cyberworld. Capire, proteggersi e capire gli attacchi in rete, Hoepli, Milano, 2013, p. 219.

5 DI NUNZIO R., RAPETTO U., Le nuove guerre. Dalla Cyberwar ai Black Bloc, dal sabotaggio mediatico a Bin Laden, Rizzoli, Milano, 2001, p. 9.

6 Report visionabile presso: https://www.slideshare.net/wearesocial/digital-in-2018-global-overview-86860338, ultimo accesso il 23 novembre 2018.

7 Risulta interessante la considerazione di Teti secondo il quale «nell’ecosistema digitale l’individuo viene messo nelle condizioni di poter dare libero sfogo alle pulsioni più represse, ad esempio esprimendo le critiche più dure e violente sugli estranei, oppure scagliandosi senza alcun timore in discussioni animate e inutilmente durature». Il cyberspace può, pertanto, considerarsi un amplificatore di sentimenti negativi. Circa la relazione tra cyberspace e modifiche comportamentali dell’individuo si rinvia a TETI A., Cyber espionage e cybercounterintelligence. Spionaggio e controspionaggio cibernetico, Rubbettino, Soveria Mannelli, 2018, p. 31.

8 CASTELLS M., The rise of the network society, Oxford University Press, Oxford, 2001, p. 73.

In merito all’importanza riconosciuta al fenomeno in esame, si può menzionare il pensiero di Michael Heim, definito il filosofo del cyberspace il quale, nell’ambito della sua “teoria della trasformazione”, ritiene che la rivoluzione informatica sia da considerare tanto grande quanto il passaggio dall’oralità alla scrittura. Per un’interpretazione in chiave ontologica della nostra realtà alla luce del virtuale e del cyberspace si rimanda a HEIM M., Metafisica della realtà virtuale, ed. it. a cura di ROSSI D., Guida, Napoli, 2015. Secondo Alvin e Heidi Toffler, inoltre, l’attuale “era dell’informazione” altro non è che il prodotto della “terza rivoluzione industriale”. Infatti, la loro tesi futuristica, poggia sulla concezione che la storia dell’umanità non è altro che il frutto di un’evoluzione a “ondate”, di cui la “terza ondata” è il risultato del passaggio dalla rivoluzione industriale alla rivoluzione digitale. Tale rivoluzione, attraverso le moderne tecnologie interattive, è riuscita a plasmarsi velocemente a livello planetario, abbattendo così i limiti dello spazio e del tempo. Vedi TOFFLER A, TOFFLER H., Creating a new civilization: the politics of the third wave, Turner Publishing, Nashville, 1995.

9 CASTELLS M., op. cit., p. 73.

10 Volendo rinvenire la prima definizione storica di “cyberspace”, si possono riportare le parole del romanziere di fantascienza William Gibson tratte da Neuromancer (1984), dove l’autore descrive lo spazio cibernetico come «una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano. Impensabile complessità. Linee di luce allineate nel non-spazio della mente, ammassi e costellazioni di dati. Come luci di una città che si allontanano». Gibson aveva iniziato a delineare uno dei più importanti sviluppi del ventunesimo secolo: l’interconnessione globale di dati e sistemi.

11 LUCHENA G., La cyber dimension, in Informazioni della Difesa, 3/2013, p. 18.

12 Questi concetti sono stati introdotti nel 1997 dal filosofo Pierre Levy, fra i primi a sostenere che lo spazio tradizionale è stato via via soppiantato da uno spazio assolutamente inedito, che ha determinato un nuovo nomadismo, modificando in maniera sensibile non l’economia di mercato, ma anche, e soprattutto, le relazioni fra gli individui e i singoli Stati. Vedi LEVY P. Il virtuale, Raffaello Cortina Editore, Milano, 1997, pp. 9-14.

13 Si tratta di uno spazio che, a causa della sua particolare natura, non è soggetto – né tanto meno assoggettabile – a quegli stessi dettami giuridici che, di norma, trovano applicazione entro i canonici, regolamentari e regolamentabili confini statali. Fra gli elementi costitutivi dell’ambiente cibernetico si rammentano, inoltre, l’efemeralizzazione e la natura dromologica. Il concetto filosofico di “efemeralizzazione”, coniato da Richard Buckminster Fuller, può intendersi come il “fare di più con meno”, dunque, in riferimento allo spazio cibernetico, tale termine indica lo svolgere più attività con il minor sforzo possibile. La natura dromologica del cyberspace fa riferimento al dinamismo che lo caratterizza e che muta ininterrottamente la sua geografia. Per una accurata disamina degli elementi costitutivi del cyberspace si rimanda a MARTINO L., La quinta dimensione della conflittualità. L’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, in Politica & Società, Fascicolo 1, gennaio-aprile 2018, Il Mulino, pp. 63-69.

14 MARTINO L., op. cit., p. 64.

15 PRESIDENZA DEL CONSIGLIO DEI MINISTRI, Quadro strategico nazionale per la sicurezza dello spazio cibernetico, dicembre 2013. Testo consultato presso: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf, ultimo accesso il 14 novembre 2018, p. 10.

16 LYNN III W. J., Defending a new domain: the Pentagon’s cyber strategy, in Foreign Affairs, September/October 2010, articolo consultato presso: https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain, ultimo accesso il 14 novembre 2018.

17 ANSALONE G., Cyberspazio e nuove sfide, in GNOSIS – Rivista italiana di intelligence, 3/2012, p. 39.

18 Se le interconnessioni sono di grande utilità in tempo di pace, in tempo di guerra “interconnettività” significa che tutto ciò che ha un’interfaccia in Internet può divenire oggetto di aggressione da qualsiasi parte del mondo.

19 MELE S., Privacy ed equilibri strategici nel cyber-spazio, in Diritto, economia e tecnologie della privacy, anno I, numero unico, 2010, p. 68.

20 La minaccia cibernetica, definita dal Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico come «l’insieme delle condotte controindicate che possono essere realizzate nel o attraverso il cyberspace, o in danno di quest’ultimo e dei suoi elementi costitutivi», sta assumendo, in ragione delle sue intrinseche caratteristiche e degli effetti prodotti, crescente rilievo nel novero delle minacce non convenzionali. Per gli aspetti di dettaglio circa la definizione anzidetta, si rimanda a PRESIDENZA DEL CONSIGLIO DEI MINISTRI, Quadro strategico nazionale per la sicurezza dello spazio cibernetico, dicembre 2013. Testo consultato presso: https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/quadro-strategico-nazionale-cyber.pdf, ultimo accesso il 24 novembre 2018, p. 11.

21 STILO L., Computer forensics: il volto digitale della scena criminis necessita di protocolli operativi omogenei, in Il Nuovo Diritto, articolo consultato presso: http://www.crimine.info/public/crimineinfo/articoli/computer.htm, ultimo accesso il 21 novembre 2018.

22 LORUSSO P., L’insicurezza dell’era digitale. Tra cybercrimes e nuove frontiere dell’investigazione, FrancoAngeli, Milano, 2011, p. 15.

23 Il cyberlaudering rappresenta solo un’evoluzione di un fenomeno antico, per la realizzazione del quale Internet costituisce una sorta di acceleratore. Obiettivo del riciclaggio è, da sempre, quello di “allontanare” il denaro dalle relative origini illecite, ostacolando la tracciabilità delle origini dei proventi. E alcuni delitti, quali estorsioni informatiche, furti d’identità, phishing e spamming vengono, a loro volta, adoperati per concretizzare e agevolare il riciclaggio online.

24 L’estorsione è uno dei fondamenti del cybercrime. Con allarmante frequenza, i criminali informatici richiedono, a vario titolo e mediante l’infezione con ransomware (letteralmente software a riscatto), somme di denaro alle vittime, da versare entro una scadenza decisa dai cibercriminali, per la restituzione della disponibilità di un particolare risorsa, presa in ostaggio, quale può essere, ad es., il disco rigido con al suo interno i dati della vittima crittografati. L’estorsione perpetrata mediante ransomware ha un impatto notevole sulle vittime, che oltre a essere private di risorse ed interrotte nell’esercizio delle funzioni, sono penalizzate sotto il profilo dell’immagine, specie nel caso in cui siano le aziende a cadere nella rete criminale. Queste, nella quasi totalità dei casi, sono costrette ad affrontare ingenti costi, per ripristinare una condizione di normale funzionamento. Si tratta di un c.d. malware-for-profit che fa dell’ingiusto profitto la propria ragion d’essere.

25 BERRETTI A., L’impero del malware, Antonio Tombolini Editore, Loreto, 2016, p. 57.

26 Con il termine “exploit”, nel contesto della sicurezza informatica, si fa riferimento a una tipologia di software maligno che, sfruttando una specifica vulnerabilità, presente in un sistema informatico, permette l’esecuzione, in locale o da remoto, di codice malevolo sullo stesso sistema, con lo scopo di far ottenere all’attaccante l’acquisizione di privilegi amministrativi, utili al controllo o all’infezione del sistema medesimo. Ciò avviene senza che l’utente se ne renda conto.

27 VULPIANI D., La nuova criminalità informatica. Evoluzione del fenomeno e strategie di contrasto, in Rivista di Criminologia, Vittimologia e Sicurezza, vol. I – n. 1 – gennaio-aprile 2007, p. 4.

28 Parole tratte dalla prefazione all’opera di AA.VV., Computer forensics e indagini digitali. Manuale tecnico-giuridico e casi pratici, Experta, Forlì, 2011.

29 VULPIANI D., op.cit., p. 4.

30 EUROPOL PRESS RELEASE, Cybercrime as business: The digital underground economy, January 2011, articolo consultato presso: https://www.europol.europa.eu/newsroom/news/cybercrime-business-digital-underground-economy, ultimo accesso il 2 dicembre 2018.

31 SANTORO F., Cooperazione internazionale in materia di criminalità informatica, ARACNE Editrice, Roma, 2011, p. 65.

32 FOGGETTI N., Ipotesi di criminalità informatica transnazionale: profili di diritto applicabile al caso concreto. Problematiche attuali ed eventuali prospettive future, in AA. VV., Diritto e società dell’informazione. Riflessioni su informatica giuridica e diritto dell’informatica, Nyberg Edizioni, Milano, 2004, p. 61.

33 È bene chiarire, seppur per sommi capi, cosa si intende per “criminalità transnazionale”. Per fini definitori, possiamo prendere in considerazione la previsione dell’art. 3 paragrafo 2 della Convenzione ONU contro la criminalità organizzata transnazionale, siglata a Palermo nel 2000, che ha una funzione di orientare l’interprete nella qualificazione di una determinata condotta criminosa quale “transnazionale”. In particolare, si definisce transnazionale ogni crimine che «(a) è commesso in più di uno Stato; (b) è commesso in uno Stato, ma una parte sostanziale della sua preparazione, pianificazione, direzione o controllo avviene in un altro Stato; (c) è commesso in uno Stato, ma in esso è implicato un gruppo criminale organizzato impegnato in attività criminali in più di uno Stato; o (d) è commesso in uno Stato ma ha effetti sostanziali in un altro Stato». Testo della Convenzione in esame consultato presso: https://uif.bancaditalia.it/normativa/norm-antiricic/convenzioni/conv-palermo.pdf, ultimo accesso il 2 dicembre 2018.

34 SANTORO F., op. cit., p. 19.

35 Ivi, p. 20.

36 SANTORO F., op. cit. p. 21.

37 SAVONA U., Processi di globalizzazione e criminalità organizzata transnazionale, in Transcrime, working paper n. 29, dicembre 1998, articolo reperibile presso http://eprints.biblio.unitn.it/197/1/Globalizzazione_e_criminalit%C3%A0.pdf, ultimo accesso l’1 dicembre 2018, p. 2.


Scarica PDF

Fabio Vigneri

Studente di Giurisprudenza presso l’Università degli Studi di Palermo. Studioso dei profili giuridici di Internet, da diversi anni si occupa di cybercrime, di reati informatici nell’ordinamento italiano, di terrorismo e di diritto internazionale dei conflitti informatici. Grazie alla passione per le tematiche suddette, è stato relatore in numerosi convegni, alcuni dei quali organizzati da egli stesso.

Vedi tutti gli articoli
Vai alla barra degli strumenti