COMPORTAMENTI E NORME NELLA SOCIETA’ VULNERABILE

FORUM MULTIMEDIALE
LA SOCIETA’ DELL’INFORMAZIONE

COMPORTAMENTI E NORME NELLA SOCIET¿ VULNERABILE

Problemi terminologici e responsabilità del sysop
di Carlo Sarzana di S. Ippolito

1) – Quando si parla di BBS occorre anzitutto chiarire la differenza tra “messaggeria” e “corriere elettronico”. Per “messaggeria” – che i francesi chiamano tableau d’affichage – si deve intendere la cosiddetta “lavagna o bacheca elettronica”, sulla quale qualsiasi utente, spesso coperto dall’anonimato, inserisce un suo messaggio o annunzio, rivolto alla generalit‡ degli utenti della rete (o delle reti, nel caso di reti collegate). I veri e propri sistemi di posta elettronica, almeno in Italia, sono riservati allo Stato, che puÚ darli anche in concessione a privati. Le “caselle postali elettroniche” sono quelle gestite nell’ambito delle reti BBS; e questo tipo di corrispondenza telematica deve, a mio avviso, considerarsi “chiusa”, nel senso di cui all’articolo 616, 4¯ comma del Codice penale italiano, perchÈ la zona in cui Ë contenuto il mesaggio puÚ essere normalmente raggiunta soltanto dal titolare della casella. Per quanto riguarda la regolamentazione dei BBS, per quello che so io, nessun paese al mondo ha provveduto a dettarla, probabilmente perchË questo tipo di comunicazione interpersonale Ë visto dai legislatori con diffidenza, a causa dei possibili illeciti che possono commettersi mediante il suo uso.

Passando ora a trattare il problema della responsabilit‡ giuridica del sysop, credo sia banale premettere che questi sa bene, in genere, che tipo di traffico si svolge nell’ambito della sua rete. PuÚ quindi cautelarsi stabilendo precise condizioni per l’accesso al sistema da parte degli aspiranti utenti e per il corretto utilizzo del sistema stesso. Tra queste condizioni vi dovrebbe essere anche quella relativa alla possibile esclusione dal servizio nel caso di violazione degli obblighi di correttezza da parte dell’utente. Il sysop, al fine di esercitare il suo legittimo controllo sulla regolarit‡ del servizio, dovrebbe riservarsi esplicitamente il diritto di penetrare, nei casi sospetti, anche nell’interno delle singole caselle e di controllare quindi il contenuto dei messaggi esistenti, avvalendosi della disposizione di cui all’articolo 51 del Codice Penale italiano, (per il quale l’esercizio di un diritto esclude la punibilit‡).
Devo precisare perÚ che per il sysop non sembra sussistere l’obbligo del segreto, per cui non potrebbe applicarsi, nel caso di rivelazione del contenuto della corrispondenza telematica, la norma di cui all’articolo 620 del Codice Penale italiano (rivelazione del contenuto di corrispondenza commessa da persona addetta al servizio), in quanto il sysop non puÚ considerarsi, allo stato, un “addetto al servizio delle poste, dei telegrafi e dei telefoni”, qualit‡ richiesta dal citato articolo: ne Ë possibile una applicazione analogica della norma in quanto, come Ë noto, nel campo del diritto penale sostanziale Ë vietato il ricorso all’analogia. Va tenuto presente in argomento, e qui lo rilevo per incidens, che il legislatore non ha ritenuto di dover punire il prendere semplicemente cognizione di una comunicazione o conversazione informatica o telematica (diversa dalla “corrispondenza”): infatti l’articolo 617 quater del Codice Penale italiano, a differenza dell’articolo 617, non contempla tale ipotesi, e cioË “la cognizione”, ma soltanto “l’intercettazione, l’impedimento e l’interruzione illecita di comunicazioni informatiche o telematiche”.

2) – Non Ë vero poi, come sostenuto soprattutto dai ciberpunks che esiste la impossibilit‡ materiale e tecnica per il sysop di controllare i messaggi dell’area pubblica, impossibilit‡ sostenuta da alcuni commentatori del blitz pesarese.

Cito al riguardo H. Rheingold che nel suo libro, pi˘ volte citato, (Comunit‡ virtuali) fornisce alcuni particolari sul funzionamento del BBS PRODIGY, un servizio lanciato congiuntamente da IBM e SEARS, affermando che… “tutti gli interventi pubblici di Prodigy vengono censurati; vi sono persone sedute di fronte ai monitors che leggono gli interventi degli abbonati a Prodigy, e cancellano quelli di contenuto offensivo. E questa Ë stata una misura efficace anche contro l’ondata razzista e antisemita (molto forte, aggiungo io per inciso, nei BBS pirati tedeschi)”. Gli utenti -sostiene ancora Rheingold – “firmano un contratto che d‡ a Prodigy il diritto di modificare tutti i messaggi pubblici prima dell’invio sulla lavagna elettronica e, nello stesso tempo, tale contratto scioglie Prodigy da qualsiasi responsabilit‡ per il contenuto dei messaggi inviati”.

3) – I BBS amatoriali potrebbero adottare, a mio avviso, per quanto riguarda l’E-Mail, le norme statali che regolano la concessione e l’uso delle caselle postali, in particolare di quelle elettroniche, eliminando in ogni caso l’anonimato nei messaggi e bloccando la possibilit‡ di rinvio dei messaggi stessi all’infinito.

Il sysop dovrebbe avere, come gi‡ detto sopra, il diritto di controllare, in casi dubbi, anche la posta elettronica. Questo diritto, peraltro, potrebbe gi‡ nel sistema vigente essergli concesso, mediante accordo contrattuale tra BBS ed utenti. De jure condendo, si potrebbe configurare per il sysop un dovere di collaborazione con le autorit‡ inquirenti in casi particolari, e cioË allorchË esiste il sospetto di attivit‡ di tipo altamente criminoso(2).

E’ da ricordare in proposito che negli USA, recentissimamente, il Congresso ha emanato il Digital Telephony Legislative Act (7.10.1994) il cui scopo Ë quello di stabilire gli obblighi di cooperazione del telecommunication carrier nelle intercettazioni disposte dal personale del Law Enforcement. L’Act non considera perÚ telecommunication carrier i gestori dell’E-Mail e i fornitori di reti come INTERNET.

4) – Esistono reati, a volte anche gravi, che possono essere commessi da utenti dei BBS. A titolo di esempio, si indicano i reati pi˘ comuni che Ë possibile commettere mediante la nessaggistica BBS, tenendo presente che l’interconnessione delle reti permette alle informazioni illecite o proibite dalla legge di avere una rapidissima, e praticamente mondiale, diffusione.

A) – Messaggi istiganti all’odio o alla discriminazione razziale: il reato Ë; quello di cui all’art. 3 della legge n. 654 del 13.10.1973, modificato dall’art. 1 del decreto legge 26.4.1993 n. 122, convertito con modificazioni dalla legge 25.6.1993 n. 205;

B) – Messaggi a contenuto diffamatorio: art. 595 c.p.;

C) – Messaggi e annunci relativi alla prostituzione: art. 1 n. 8 della legge 20.2.1958 n. 95 (3);

D) – Diffusione di codici di accesso a sistemi o reti informatiche e telematiche: art 615 quater c.p.;

E) – Trasmissione di software copiato illegalmente: art. 171 e 171 bis del R.D. n. 633 del 1941, come modificato dal D. Legisl. n. 518 del 1992;

F) – Diffusione di programmi virus: art. 615 quinquies c.p.;

G) – Pubblicazioni e spettacoli osceni: art. 528 c.p.;

H) – Reati di spionaggio politico o militare e di notizie di cui Ë vietata la divulgazione: art. 256, 257, 258 c.p.; rivelazione di segreti di stato (art. 261 c.p.); utilizzazione di segreti di stato (art. 263 c.p.); rivelazione di notizie di cui sia stata vietata la divulgazione (art. 262 c.p.);

I) – Istigazione a delinquere ed apologia di delitto (art. 414 c.p.).

Va da sÈ che se il sysop Ë realmente consapevole dei traffici illeciti che si svolgono sulla sua rete BBS e li consente, potrebbe essere punibile a titolo di concorso (4).

CONCLUSIONI

Le conclusioni sono a questo punto brevi ed ovvie.

Ritengo opportuno che sia al pi˘ presto elaborata, a cura principalmente del Ministero delle PP.TT. , che si occupa istituzionalmente delle telecomunicazioni, una normativa che regoli le attivit‡ delle reti BBS, sia commerciali che amatoriali, stabilendo diritti e doveri del SysOp e degli utenti, anche per quanto riguarda la sicurezza delle reti. In questa sede andrebbe anche esaminato il problema, delicatissimo, dei messaggi crittografati giacchË si tratta di bilanciare il diritto alla privacy dei soggetti con il dovere dello Stato di assicurare la repressione dei reati.

A questo proposito, nel Progetto di Raccomandazione, che ha elaborato il Comitato ristretto del Consiglio d’Europa, incaricato di esaminare i problemi procedurali della lotta alla criminalit‡ informatica, ho suggerito di inserire un paragrafo del seguente tenore: ” I Governi devono stimolare la formazione, nel settore dei Bullettin Board Sistems, di un codice di autoregolamentazione che dovr‡ prevedere: a) la soppressione della possibilit‡ dell’anonimato per gli utenti della rete; b) il divieto di “aree nascoste” nei networks; c) i diritti e doveri del Sysop e/o dell’amministratore della rete (NetAdmin) e degli utenti; d) la responsabilit‡, eventualmente sussidiaria, del Sysop o del NetAdmin quando una infrazione Ë stata commessa da utenti della rete ed avrebbe potuto essere evitata se il Sysop o il NetAdmin avessero esercitato i loro poteri-doveri.

Concludo rilevando che il problema della regolamentazione dei BBS Ë stato in qualche modo affrontato dal recente disegno di legge (Camera, n. 1901) presentato dal Ministro di Grazia e Giustizia il 19 gennaio 1995 ed avente per oggeto la tutela delle persone rispetto al trattamento dei dati personali. L’art. 34, relativo alla possibilit‡ per il Governo di emanare decreti-delegati in tema di protezione di dati personali, stabilisce, alla lettera l), la possibilit‡ per il Governo di individuare “le modalit‡ applicative della legislazione in materia di protezione dei dati ai nuovi mezzi di comunicazione ed informazione per via telematica, anche al fine di salvaguardare il diritto all’informazione e i diritti degli utenti, e di individuare i compiti del gestore in rapporto ai servizi aperti al pubblico o riservati alla corrispondenza privata, e alle concessioni con sistemi sviluppati su base internazionale” (4).
(08.06.95)

NOTE
(1) Occorre tuttavia esser prudenti nel dare la caccia al software pirata tramite i BBS. Come afferma la rivista Computer Fraud Security Bullettin dell’aprile 1994, l’associazione britannica FAST Ë sospettata di aver violato, penetrando nelle reti dei BBS alla ricerca di software illegali, il COMPUTER MISUSE ACT. Negli USA, un tribunale federale, il Fifth Circuit, ha deciso nell’ottobre 1994 che il Servizio Segreto non aveva il potere di acquisire messaggi di posta elettronica esistenti in una mailbox elettronica e contenuta in un computer sequestrato, in assenza di precise disposizioni al riguardo (vedi The International Computer Lawer, gennaio 1995).

(2) Occorre peraltro dire che, come rilevato da pi˘ parti, i BBS si stanno rivelando per i pedofili il modo pi˘ facile di “agganciare” ragazzini inesperti.
Il quotidiano L’Indipendente dell’8 ottobre 1994 pubblica un articolo di A. Di Lellio, il quale cita il caso di un ragazzino di Bari, appassionato di computer, che era riuscito a collegarsi alla rete INTERNET, conoscendo in tal modo un giovane programmatore che lo ha adescato e poi stuprato. L’articolista conclude sostenendo che la naturale passione dei ragazzi per i computers e i videogames rende i BBS “il terreno di caccia pi˘ ricco e pi˘ facile per i pedofili”.
Ed in Francia, il mensile Expertises des Systemes d’Information n. 73 del giugno 1994, commentando un fatto di cronaca (vedi l’articolo dal titolo Le Minitel rose: proxenitisme informatique) si chiede se Carole Courable, assassinata da uno dei suoi clienti conosciuto attraverso il n. 3615 ALINE, sarebbe diventata una prostituta se il servizio ad hoc del Minitel non fosse esistito.
Secondo l’articolista, “il Minitel ha completamente modificato il corso “des amours tarifiÈs”. Permettendo di dissimulare l’adescamento, la telematica – secondo l’autore – ha aperto le porte della prostituzione a tutta una categoria di giovani donne che non avrebbero mai battuto il marciapiede.

(3) In Francia le “messageries roses”, bacheche elettroniche il cui scopo essenziale Ë quello di permettere a degli sconosciuti di entrare in contatto gli uni con gli altri al fine di trovare dei partners sessuali (vedi Perter-Daville, Les messageries roses devant la Justice, in LAMY – Droit de l’informatique, n. 53 del nov. 1993 -II parte) gestite nella rete dei Minitel sono state pi˘ volte oggetto dell’attenzione della giustizia penale. La Corte di Cassazione, sezione penale (affaire Neron) con una decisione del 17 novembre 1992 ha affermato che il fornitore di servizi telematici era responsabile del delitto di cui all’art. 284 c.p. (incitation ‡ la debauche) allora vigente, tenendo presente: a) il carattere pornografico dei messaggi; b) la loro accessibilit‡ ad un numero indeterminato di persone; c) il richiamo pubblico ad occasioni di debauche; d) il fatto che il fornitore del servizio aveva avviato la diffusione di quei messaggi con cognizione di causa. Secondo la Suprema Corte, quindi, l’autore principale del delitto non poteva che essere il responsabile della gestione della messagerie rose.

In effetti, secondo la consolidata giurisprudenza di merito (vedi la sentenza della Corte d’Appello di Aix en Provence del 24 maggio 1993) e di legittimit‡ i messaggi telematici destinati ad una nebulosa di destinatari al fine di ricevere risposte da sconosciuti non costituiscono corrispondenza privata bensÏ un modo di comunicazione audiovisuale (e come tale soggetto alle disposizioni della legge 86-1067 del 30 settembre 1986, relativa alla libert‡ di comunicazione, modificata dalla legge n. 89-25 del 17 gennaio 1990).

(4) L’ANFOV (Associazione Nazionale Fornitori di Video Informazione) ha elaborato un codice di comportamento, approvato dall’assemblea degli associati del 17 marzo 1992, nel quale si regolano, tra l’altro, i doveri degli associati in tema di messaggi.

Secondo l’art. 3, 1¯ comma, “gli associati si impegnano ad assicurare, direttamente o indirettamente, le misure di sicurezza necessarie per eliminare o comunque ridurre le interferenze di terzi sul corretto espletamento del servizio, compresi l’accesso non autorizzato ed il prossenitismo”.

L’art. 4, a sua volta, stabilisce che: “gli associati si assumono la responsabilit‡ per il contenuto delle informazioni nei limiti fissati dala legge. Laddove possibile, e nel rispetto della segretezza delle comunicazioni, gli associati devono esercitare una ragionevole sorveglianza su quanto da terzi trasmesso attraverso il proprio servizio. A tal fine ed entro tali limiti gli associati si impegnano ad adottare le misure necessarie per il rispetto dell’ordine pubblico e del buon costume, dell’interesse dei terzi e dell’interesse del servizio”.
Ed infine, l’art. 10, 1¯ comma, ribadisce che gli associati si impegnano:
– a non utilizzare o suggerire la rappresentazione di attivit‡ contrarie alle leggi in vigore;
– a non utilizzare nella comunicazioine pubblicitaria immagini o espressioni degradanti del corpo dell’uomo della donna;
– a non effettuare comunicazioni pubblicitarie, dirette o indirette, per servizi a carattere pornografico.

(4) L’articolo in questione Ë stato poi stralciato dal disegno di legge sopracitato ed Ë divenuto il disegno di legge n. 1901 ter. Al momento, i due disegni di legge sono in discussione dinanzi la seconda Commissione della Camera.

Il dr. Carlo Sarzana di S.Ippolito Ë presidente aggiunto GIP presso il Tribunale di Roma

Lascia un commento

Call Now ButtonCHIAMA ORA!
WeeJay