Analisi di contesto del cyberspace (I PARTE)

di Giuseppe Specchio

Il presente articolo è stato redatto con l’obiettivo di fornire: una definizione formale ed esaustiva del cyberspace; una descrizione delle principali fonti del diritto e degli elementi costitutivi del cyberspace, soffermandosi in modo particolare sui dei soggetti attivi e delle condotte antigiuridiche da essi assunte, nonché i soggetti terzi che assumono il ruolo “legittimo titolare” (o lawful authority) così come sancito dall’art. 234 bis c.p.p.; una descrizione delle principali difficoltà tecnico-operative, anche alla luce delle imminente entrata a regime della triade IoT, 5G ed Intelligenza Artificiale; proporre un workflow investigativo in tale ambito.
In questo numero: 1. Cosa si intende per Cyberspace, 2. I principali elementi costitutivi del cyberspace, 2.a. Le fonti del diritto, 2.b. La figura del “legittimo titolare”, 2.c. La nozione di reato informatico.
Nel prossimo numero: 2.d. I soggetti attivi del cyberspace, 2.e. Difficoltà nell’identificazione del contratto di utenza residenziale o mobile. 3. L’attuale contesto operativo, 4. Conclusioni.


 

1. Cosa si intende per Cyberspace

Attualmente non esiste una definizione legale ed universalmente riconosciuta di cyberspace, anche perché gli ordinamenti giuridici coinvolti sono diversi tra loro. Per tale motivo, possiamo ristringere tale nozione solo al dominio tecnico, così come raccomandato dalla ISO 27032:2012, secondo la quale viene definito come cyberspace (o ciberspazio): «the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form» ossia un ambiente virtuale (o totalmente dematerializzato) definito dal: «complesso delle attività realizzate dai soggetti che usufruiscono dei servizi offerti dalla rete Internet attraverso l’impiego di sistemi informatici e telematici ad essa collegati».

È di fatto un ambiente “incoercibile” nella sua interezza, in quanto, per sua natura, la sovranità di uno Stato (o domestic jurisdiction) può essere esercitata solo nei luoghi di partenza o di arrivo delle comunicazioni elettroniche “fisicamente” e legalmente presenti nella sfera di controllo del singolo Stato.

La nozione di “territorio” è stravolta, in quanto stiamo parlando di un contesto operativo tendenzialmente “deperimetralizzato” e “liquido”, caratterizzato da:

 

2. I principali elementi costitutivi del cyberspace

Il processo di comprensione di un argomento consta nella quasi totalità di una fase di individuazione e definizione dei termini che ne costituiscono le fondamenta. È in tale logica che si inserisce questo paragrafo, volto a fornire un quadro normativo di riferimento utile a chi si accosti allo studio dell’ambiente complesso ed articolato del cyberspace.

a. Le fonti del diritto
Il Legislatore Italiano, spesso in adempimento di obblighi di cooperazione europea od internazionale, ha introdotto nell’ordinamento diverse disposizioni aventi come oggetto la tutela dei “Sistemi Informatici o Telematici”, ovvero il contrasto di condotte illecite realizzate per il loro tramite, come ad esempio:

 

Tra quelle elencate, oltre alla L.547/1993, la quale ha introdotto nel nostro ordinamento le prime norme di diritto sostanziale, sono di sicuro interesse le seguenti leggi che hanno fornito un’enorme propulsione alle attività investigative nel cyberspace:
L. n. 48/2008, quale ratifica della Convenzione sul Cybercrime del Consiglio d’Europa (CETS N.185/2001), con la quale sono stati modificati numerosi mezzi di ricerca della prova (es. artt. 247 e 352 c.p.p. e ecc.), consentendo di eseguire attività di ricerca ed individuazione di dati in uno o più domicili informatici (Corte di Cassazione – Sez. VI Sent. n. 3067 del 14/12/1999; Sez. V Sent. n. 31135 del 6/7/2007 e Corte di Cassazione – Sez. V, Sent. n. 42021 del 26/10/2012), sia locali che remoti, in cui i sistemi informatici e telematici costituiscono l’elemento materiale di questo “nuovo” scenario operativo;
L. n. 43/2015, quale recepimento della Risoluzione n. 2178/2014 del Consiglio di Sicurezza dell’ONU, con la con la quale è stato introdotto un nuovo mezzo di prova denominato “Acquisizione di documenti e dati informatici” (art. 234-bis c.p.p.), il cui dettato normativo ricalca de facto l’art. 32 della Convenzione di cui al punto precedente. Tale norma fornisce piena ammissibilità dibattimentale ai dati informatici acquisiti da “fonti aperte”, ancorché presenti in territorio estero, ovvero forniti, senza alcuna forma di costrizione, da parte del “legittimo titolare” (o Lawful Authority – cfr. § par. 3.b) mediante una c.d. procedura di “voluntary o emergency disclosure”. La procedura in parola consente di fatto di bypassare le lungaggini amministrative derivanti dall’attivazione di un canale rogatoriale, le quali mal si addicono ad uno scenario operativo che, oltre a presentare le medesime peculiarità dei c.d. “reati transnazionali” (art. 3 L. 146/2006), è ulteriormente complicato dalla dinamicità e dalla volatilità del c.d. “cyberspace” (o ciberspazio).

Oltre ai suddetti aspetti di ordine procedurale e sostanziale, il Legislatore europeo e quello italiano poi, hanno regolamentato anche il trattamento dei dati personali da parte delle autorità competenti (es. AG, PG, PS ecc.) a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché salvaguardia e prevenzione di minacce alla sicurezza pubblica, quale combinato disposto del Regolamento UE 2016/679 e del D.Lgs. n. 51/2018 emanato in attuazione della direttiva UE 2016/680 del Parlamento europeo e del Consiglio, del 27 aprile 2016. Il trattamento dovrà avvenire nel rispetto dei seguenti principi:

Le categorie di soggetti interessati dal provvedimento sono:

 

Nell’ambito di questo intervento legislativo risulta di particolare interesse il fatto che:

 

b. La figura del “legittimo titolare”
La figura del “legittimo titolare”, ergo della “lawful authority” (ex art. 32 della CETS N.185/2001), che concettualmente andrebbe tradotto dall’inglese come “persona legalmente autorizzata”, è una delle nozioni che più si presta a dubbia interpretazione nell’ambito delle attività connesse al contrasto della criminalità informatica.
È da escludersi a priori che tale soggetto possa coincidere con la figura dell’indagato, per il quale sono previste altre e specifiche garanzie e mezzi di ricerca della prova (es. “res petita” ex art. 248 c.p.p.). Ciò premesso, è facile dedurre che tale persona (fisica o giuridica) va individuata tra soggetti terzi (es. persona informata sui fatti, provider ecc.), la quale, da un punto di vista del diritto in generale, non può essere assimilato né alla figura del “titolare del trattamento”, quale nozione ereditata dal Regolamento (UE) 2016/679 (ex art. 4 par. 1 let. 7), né a quella del “generatore” o “detentore” (di fatto) del dato informatico.
A titolo di esempio si consideri il seguente scenario: Mario Rossi produce una fotografia, che viene inviata via WhatsApp a Giulia Bianchi, che a sua volta la carica sul suo cloud storage DropBox. In tale contesto operativo, nascono spontanee le seguenti domande volte a predire l’ammissibilità della fonte di prova digitale:
chi è il legittimo titolare per la consegna del dato presente nel domicilio informatico di Giulia Rossi?
chi ha prodotto (Mario Rossi), chi gestisce (Giulia Bianchi) o chi lo detiene (DropBox, che di fatto è una società che non ha propri server fisici, ma usufruisce del servizio cloud platform as a service di Amazon)?

Alla luce di questo vuoto legislativo, caratterizzato dalla mancata definizione formale di tale figura, l’esperienza operativa maturata in questi ultimi anni converge nell’individuazione del “legittimo titolare”, in quel soggetto che esercita un’azione di “possesso” tale da garantirgli un livello di autonomia che consente di accedere in modo autonomo al dato informatico, anche al di fuori della diretta vigilanza della persona che abbia sul dato un potere giuridico maggiore (es. titolare dell’account). Ovviamente tale peculiarità non dovrà essere solo de facto, ma anche de jure, ossia desunta dai termini del contratto sottoscritto con un dato utente.

 

c. La nozione di reato informatico
In virtù dei numerosi ordinamenti giuridici che possono essere coinvolti in una condotta antigiuridica eseguita in danno o per mezzo della rete Internet, attualmente non esiste una definizione universalmente riconosciuta di cybercrime (o diversamente detto computer crime). Una delle più autorevoli è stata fornita dall’Unione Europea, secondo la quale deve considerarsi cybercrime: «any criminal acts associated with computers, networks, ICT and online activity».

All’occhio attento del lettore penalista, tale definizione non può ritenersi esaustiva, in quanto scevra di una componente fondamentale di quello che con il termine inglese “crime” dovremmo tradurre come “reato”, ossia l’elemento soggettivo del reato, nonché la possibilità che si possano presentare anche delle c.d. “cause di giustificazione” (teoria tripartita del reato), come ad esempio l’adempimento di un dovere (ex art. 52 c.p.).
Alla luce di tali considerazioni e dallo studio delle attuali pene comminate per le condotte in parola, oltre al “fatto tipico” presente nella prefata definizione, possiamo definire quindi un reato informatico come:

«un delitto commissivo punibile a titolo di dolo in danno o per mezzo della tecnologia dell’informazione (sistema informatico o telematico, dati, informazioni, programmi …)».

Da un punto di vista più operativo, enti autorevoli come Interpol e EuroPol – EC3 distinguono nello specifico:
reati commessi in danno dei sistemi informatici e telematici, detti anche advanced cybercrime (oppure high-tech crime o cyber-dependent crime), come ad esempio condotte commesse mediante tecniche di hacking (D-DOS, Botnet, Zombi, …), crimeware (Virus, Worm, Trojan, ecc.), spamming ecc.;
reati commessi per mezzo dei sistemi informatici e telematici, detti anche cyber-enabled crime, come ad esempio reati in materia di pornografia minorile, reati finanziari, terrorismo, atti persecutori, ecc.

Nella figura sottostante viene fornita una sintetica ma significativa comparazione dei reati commessi nel mondo reale e quello virtuale, evidenziando di volta in volta le eventuali fattispecie autonome. ©

 

 


Altri articoli di Giuseppe Specchio

 

Exit mobile version