Utilizzo a fini illeciti di Internet: considerazioni generali in ordine alla repressione delle condotte criminose
Ai fini della repressione di eventuali condotte criminose
la particolarità del mezzo telematico comporta gravi problemi circa la
“possibilità di riferire uno specifico atto o comportamento informatico
a un soggetto individuato. Secondo Parodi6 è
senz’altro necessario dotare l’ordinamento di strumenti normativi
specifici per il contesto telematico, senza tuttavia trascurare che
Internet è un fenomeno di portata transnazionale e ciò richiede sempre
una maggiore integrazione fra le normative nazionali dei singoli Paesi,
al fine di reprimere illeciti che, grazie alla flessibilità della Rete,
possono essere compiuti in luoghi differenti del mondo. “Un problema
non solo di legge applicabile, o di esecuzione dei provvedimenti, ma
anche e soprattutto di possibilità in concreto di indagini e di
effettività nella ricerca della prova”7.
Ogni computer connesso alla Rete possiede un proprio indirizzo
identificativo detto indirizzo Ip, che, nella maggior parte dei casi, è
temporaneo e viene assegnato dal Provider che fornisce l’accesso ad
Internet. Esistono due modi per operare in Internet, fuori dal caso del
semplice utente-navigatore:
- acquistare un dominio presso il Provider che fornisce l’accesso;
- acquistare autonomamente il dominio presso una Autorità di Registrazione Nazionale o Internazionale (anche estera).
Nel primo caso, le condotte illecite commesse attraverso
Internet potrebbero facilmente individuarsi e con esse anche i relativi
autori, grazie alla documentazione in possesso del Provider; nel
secondo caso, invece, se l’autore degli illeciti ha provveduto a
registrare il dominio all’estero (ad esempio presso l’Autorità
statunitense), accedere alla documentazione non sarà immediato.
L’identificazione del soggetto autore dell’illecito è ancora meno semplice nel caso della posta elettronica8. Quando un cliente desidera avere accesso ai servizi internet, deve sottoscrivere un contratto di diritto privato con il provider: in tale accordo è previsto che il cliente disponga di un nome utente e di una password per essere identificato dal sistema ed avere successivamente accesso alla rete.
La sottoscrizione avviene nella stragrande maggioranza dei casi per via
telematica, in assenza di strumenti o tecnologie che possano garantire
al provider la certezza dell’identità della controparte. E’ pertanto
evidente che chiunque potrebbe sottoscrivere in internet un contratto
di fornitura dell’accesso, spendendo il nome altrui o creando una falsa
identità (anche immaginaria) e utilizzare i dati forniti dal provider
per connettersi ad internet.
La casella di posta elettronica viene attribuita al cliente come
servizio accessorio a seguito del contratto sottoscritto. Ne consegue
che l’incertezza dell’identità del cliente, già presente all’atto della
sottoscrizione dell’accordo, si trasmette in via derivata anche
all’indirizzo di posta elettronica.
Ciò comporta una notevole flessibilità d’utilizzo dell’e-mail per ogni tipo di affare illecito.
6 ibidem
7 ibidem
8
La posta elettronica o “e-mail”, abbreviativo di “electronic mail” è un
sistema di corrispondenza elettronica basato su Internet: ogni utente
possiede una propria casella di posta su un computer che appartiene
alla Rete; quando invia un messaggio (un’e-mail appunto), questo viene
smistato attraverso il computer su cui l’utente possiede la casella
(mail server) al computer destinatario, sulla base dell’indirizzo
riportato sullo stesso messaggio. Il messaggio giunge dal mittente al
destinatario attraverso una serie di “rilanci” da un computer
all’altro, attraverso Internet, finché, sulla base delle indicazioni
previste dal sistema, il messaggio non perviene al computer
destinatario individuato. L’efficacia e la rapidità di questo mezzo,
connessa alla gratuità del medesimo, ne hanno consentito una rapida
diffusione a livello mondiale. Tuttavia, al momento, non sono attivi
sistemi su vasta scala che assicurino la certezza dell’identità del
detentore della casella di posta; si aggiunga inoltre che esistono
specifici servizi Internet che garantiscono l’anonimato per il mittente
della posta, il cui vero indirizzo personale viene rimpiazzato dal
sistema all’atto dell’uscita dal server.