A cura di Giuseppe Muscato

Nessuno oggi rinuncerebbe alla avanzatissima tecnologia di un laptop o di un tablet di ultima generazione. In una società sempre più multimediale, la tecnologia informatica avanza come un uragano di novità e potenzialità d’uso. Ma “l’umanità sta acquisendo tutta la tecnologia giusta per le ragioni sbagliate”. Questo è quanto sostiene l’inventore statunitense R. Buckminster Fuller. Non sempre infatti internet e i computer sono utilizzati per lodevoli scopi.  Ad esempio, certamente non sono lodevoli le finalità di chi utilizza internet per commettere un computer crime. La criminalità informatica si serve spesso degli strumenti più ingegnosi per sopravvivere. Numerosi sono i casi di truffa online o di frodi informatiche, a volte attuate attraverso la pratica del phishing, vale a dire un’attività finalizzata ad estorcere dati personali, soprattutto quelli delle carte di credito, attraverso e-mail truffaldine che irrompono nelle nostre caselle di posta.  Insomma, attività redditizie, come anche le attività illecite di falsificazione dei documenti informatici, di pirateria o di commercio di materiale pedopornografico.  Negli ultimi anni abbiamo assistito, con frequenza sempre crescente, al moltiplicarsi di episodi di cyber stalking, o di cyber bullismo, fino ad arrivare a nuove sconvolgenti pratiche di violenza tramite lo strumento del gioco; un esempio per tutti il clamoroso “Blue Whale”, “cyber gioco” di origine russa, il quale, in realtà, consiste in un meccanismo perverso che integra perfettamente gli estremi dell’istigazione al suicidio.

 Si tratta di reati difficili da combattere, anche per l’assenza di una disciplina internazionale, ma soprattutto perché le attività di monitoraggio della rete oscillano fra l’illecito e il lecito. L’esigenza di pubblica sicurezza va infatti ponderata con il diritto alla riservatezza, riconosciuto dalla Costituzione e dalla Convenzione Europea dei diritti dell’uomo e delle libertà fondamentali. Trovare un punto di equilibrio non è facile.  Sarebbe auspicabile allargare lo spettro delle attività investigative, anche a costo di ridimensionare, nei limiti del ragionevole, la protezione della privacy. Oltre che sull’attività di prevenzione, possiamo contare su un importante strumento legislativo, la legge n. 547/93, che ha apportato significative modifiche al codice penale, introducendo nuovi reati, come l’accesso abusivo a un sistema informatico.

 Difenderci dagli hacker è un’impresa ardua che sicuramente richiede una consistente cooperazione internazionale, come dimostra il recentissimo episodio del furto di dati sensibili di 6 milioni di utenti Instagram.