Violenza 2.0: dai reati informatici al cyberbullismo

Violenza 2.0: dai reati informatici al cyberbullismo

I reati informatici

Alla presa datto (sia teorica che pratica) dellinsufficienza della tutela apprestata dalle fattispecie tradizionali segue in molti ordinamenti giuridici la predisposizione di apposite fattispecie incriminatrici che prevedono e puniscono i nuovi fatti espressivi della c.d. criminalit informatica. Naturalmente, i tempi di reazione sono diversi: si passa, infatti, dalla rapidit dellesperienza nord-americana, al tempismo francese e tedesco, sino al ritardo del nostro legislatore che forse ha pensato di poter cos utilizzare le esperienze altrui per disegnare un sistema quanto pi possibile coerente e funzionale. In ogni caso, la definizione dei computer crimes appare pressoch incerta, tanto pi che i vari tentativi azzardati hanno dato risultati spesso contraddittori, ricomprendendo da un lato opzioni ampie e generali (tali da ricomprendere ogni sorta di comportamento offensivo legato alluso del computer) e - dallaltro - ponendo lattenzione soprattutto sul nuovo mezzo utilizzato dai criminali informatici, s da percepire i citati computer crimes come aggressioni a beni o interessi tradizionali (patrimonio, fede pubblica, integrit dei segreti, diritto dautore). Ad ogni buon conto, il costante riferimento al bene informatico sul quale verte la condotta del colpevole, appare tuttavia preferibile anche da un altro punto di vista: si pensi al danneggiamento di dati, alla cancellazione di informazioni, allimpossibilit di un programma di funzionare: ebbene, siffatti comportamenti si caratterizzano semprech loggetto materiale sul quale cade la condotta del reo consiste in un software, oppure nella memoria del computer, cio nei dati in essa registrati. Le modalit di comportamento, invece, consistono nella gran parte dei casi in un intervento informatico, sebbene non sia assolutamente da escludere che il colpevole cancelli i dati o le informazioni per via meccanica, ossia avvicinando una calamita alla testina del personal computer.

processotelematico4_450-jpgInternet e la telematica

A partire dalla fine degli anni Ottanta, con la nascita e la rapidissima diffusione delle reti telematiche e, soprattutto di Internet, la stragrande maggioranza dei fatti di accesso abusivo, duplicazione di software, violazioni al diritto dautore e/o diffusione di virus viene compiuto attraverso il c.d. accesso remoto: dal proprio computer, attraverso un modem ed una rete telefonica. Naturalmente, siffatta forma di collegamento era possibile anche prima di Internet, ma le nascenti reti telematiche consentivano di mettersi in comunicazione solamente con un altro computer: laccesso abusivo (ed eventualmente le successive condotte aggressive) riguardavano pertanto un solo soggetto alla volta. Internet, al contrario, permette di entrare in comunicazione con una quantit sterminata di altri computer, aumentando a dismisura le possibilit di veicolare virus, ponendo in circolazione un software illecitamente copiato ovvero diffondendo opere protette dalla normativa del diritto dautore. In linea generale, dunque, lo sviluppo delle telematica non solo ha aumentato a dismisura il numero di coloro che possono accedere senza titolo alla memoria di un computer ma ha, anche, modificato le stesse modalit di commissione dei computer crimes: difatti, laccesso remoto rende pi complesso individuare le tracce del reato e, in alcune situazioni, pu essere agevole per il colpevole nascondersi in una sorta di anonimato destinato a complicare a dismisura la sua scoperta. Una delle principali caratteristiche che distingue lhacker professionale dal principiante consiste invero non tanto nellabilit ad eludere le difese poste allaccesso del computer, quanto nella capacit di cancellare le tracce dallaccesso abusivo. Dette nuove modalit di aggressione ai beni informatici non hanno per trovato del tutto impreparato lordinamento penale. Lesperienza italiana, sia pure per il ritardo con il quale il legislatore ha provveduto ad introdurre i nuovi computers crimes nel codice penale, tiene infatti conto delleventualit che loggetto materiale della condotta non sia un bene informatico ma telematico. Non a caso, la norma cardine del sistema, cio larticolo 615-ter c.p., punisce laccesso abusivo non solo a sistemi informatici ma, pure, telematici.

1397581503_cyberbullismo-fabrizio-pillottoIl fenomeno del cyberbullismo

Non da meno rispetto ai computer crimes il fenomeno del c.d. cyberbullismo, concretizzantesi pi precisamente nellatteggiamento tipico degli atti di bullismo, ossia manifestazioni vessatorie e di approfittamento della debolezza della vittima; ci che, per, muta lamplificazione devastante del messaggio per effetto delle odierne tecnologie utilizzate. Trattasi cio di comportamenti violenti esercitati in rete. Orbene, il cyberbullismo consiste nelluso di Internet o del cellulare per inviare messaggi minacciosi alla vittima ovvero per diffondere messaggi dannosi o calunniosi sul suo conto. Di fronte a codesto fenomeno, lordinamento risponde con i medesimi strumenti utilizzati per il bullismo giacch non cambia la prospettiva giuridica del fenomeno. In altre parole, il cyberbulismo una forma di aggressione virtuale che consente, anche a soggetti che non avrebbero mai il coraggio di interpretare nella realt il bullo, di immettere la propria violenza in rete poich attraverso gli strumenti elettronici ormai utilizzati dal mondo studentesco e giovanile possibile: a)lanonimato; b)la reiterazione della condotta; c)la diffusione immediata, con una cassa di risonanza altissima, dellazione lesiva; d)lesclusione della possibilit di controllo da parte degli insegnanti e/o dei genitori.

Maria Cristina Campagnoli

Avvocato, Cultrice di Istituzioni di Diritto Privato Universit di Pavia e Cattolica di Milano