Crimini Informatici

Published on maggio 25th, 2018 | by dirittodellinformatica.it

0

Deep web e dark web: profili giuridici.

Con l’espressione “deep web” si fa riferimento, comunemente, a quella porzione del World Wide Web che risulta essere “sommersa o invisibile”. Più precisamente, si tratta di quell’insieme di contenuti e risorse informatiche che non sono accessibili attraverso l’impiego dei motori di ricerca comunemente utilizzati.
Per utilizzare una metafora, si può pensare all’intera rete di internet come se fosse un iceberg del quale solo una minima percentuale, denominata “surface web” e costituita dai contenuti quotidianamente oggetto di fruizione da parte dell’utente medio, appare visibile.
La maggior parte dei contenuti presenti su internet, cioè quelli che sono presenti nel “deep web”, sono invece organizzati in più sotto categorie il cui accesso, da parte di un utente generico, appare progressivamente più difficoltoso man mano che si cerca di penetrare in quei livelli che sono maggiormente nascosti.

Deep web e dark web.

Il “deep web” si configura quindi, come quella parte del web che non viene indicizzata dai comuni motori di ricerca (quali, ad esempio, Google o Bing). Ciò significa, in altre parole, che i siti internet che ne fanno parte non sono inseriti nei database dei motori di ricerca più diffusi.
Diversi possono quindi essere i contenuti informatici che, non comparendo nei risultati delle ricerche effettuate attraverso questi ultimi, si collocano inevitabilmente nel “deep web”. Si pensi, ad esempio, ai siti internet di recente costituzione e non ancora indicizzati, alle pagine web a contenuto dinamico (cioè pagine web il cui contenuto è generato sul momento dal server mediante un particolare linguaggio di programmazione pensato per consentire un’interazione con l’utente), alle conversazioni che si svolgono su forum chiusi o alle chat di messaggistica private.
Fino a questo punto, quindi, nulla di strano. Il discorso inizia, tuttavia, a complicarsi quando si inizia a parlare di “dark web”.
Il “dark web” è quella porzione del “deep web” che, normalmente, non è accessibile utilizzando una connessione internet normale e senza utilizzare particolari software ed accessi autorizzati.
Diversi sono i modi attraverso cui un utente può accedere al “dark web”, e tutti presuppongono l’impiego di un apposito software che permetta di anonimizzare l’utente e la connessione da lui utilizzata.
Lo strumento più diffuso è il c.d. “TOR” software (acronimo per “The Onion Router”), un software scaricabile da internet che permette di occultare l’indirizzo IP del computer utilizzato, rendendo così anonima l’identità dell’utente, facendo rimbalzare l’accesso alla connessione internet tra una molteplicità di computer in tutto il mondo.
Di conseguenza, i dati attinenti ad una qualsiasi connessione internet non passano direttamente al server di riferimento finale, ma attraversano i server TOR che si comportano come router realizzando una sorta di percorso virtuale crittografato e a strati (a cipolla).

Problemi giuridici dovuti alla presenza di contenuti illegali.

L’accesso al “deep web”, o anche al “dark web”, da parte di un generico utente non presenterebbe di per sé profili di rilievo giuridico, ovviamente nella misura in cui la condotta dell’utente rimanga entro i confini di ciò che non è giuridicamente vietato.
Il “dark web”, infatti, è spesso usato per la realizzazione di attività illegali da parte di soggetti che beneficiano del fatto di poter agire in modo totalmente anonimo e senza il rischio di poter essere rintracciati e sanzionati dalle forze dell’ordine.
Diverse sono le attività illegali che trovano spazio nel “dark web”. Tra queste le più diffuse sono: lo scambio di materiale pedopornografico, l’organizzazione di attività criminali, anche di tipo terroristico, e la vendita illegale di armi, esplosivi, carte di credito rubate e sostanze stupefacenti. In quest’ultimo caso si parla, più precisamente, di “black markets”, cioè dei veri e propri marketplaces (termine usato, in generale, per riferirsi a quei siti internet di intermediazione che permettono la realizzazione di transazioni commerciali per la compravendita di beni o servizi) su cui è possibile acquistare ed eseguire transazioni in modo anonimo e senza poter essere rintracciati.
Nel deep web anche i pagamenti sono anonimizzati: l’unico sistema di pagamento ammesso è, infatti, il “bitcoin”, una valuta virtuale inventata nel 2009 e strutturata attraverso un complesso sistema di crittografia che rende anonime le transazioni.
Si esclude così radicalmente la possibilità per le forze dell’ordine la possibilità di svolgere indagini per arrivare a ricostruire le transazioni illegali avvenute tra utenti al fine di sottoporli ad un regolare processo penale, perché rispondano dei reati di volta in volta commessi. Fra questi, ad esempio, il reato di “Fabbricazione o commercio non autorizzato di armi” di cui all’art. 695 del Codice penale, a mente del quale: “Chiunque, senza la licenza dell’Autorità, fabbrica o introduce nello Stato, o esporta, o pone comunque in vendita armi, ovvero ne fa raccolta per ragioni di commercio o di industria, è punito con l’arresto fino a tre anni e con l’ammenda fino a euro 1.239”; i reati connessi alla vendita, immissione in commercio, trasporto, ecc. di sostanze stupefacenti e psicotrope specificamente sanzionati nel “Testo unico sugli stupefacenti”, il d.p.r. 309 del 1990; i reati di “Pornografia minorile” e di “Detenzione di materiale pedopornografico” di cui agli artt. 600-ter e 600-quater del Codice penale.

Intervento delle istituzioni e conclusioni.

Sulla base di quanto è stato analizzato, e con particolare riferimento alla potenzialità del “deep web” di costituire uno strumento in grado di agevolare la realizzazione di attività illegali difficilmente perseguibili, è lecito concludere che solo attraverso un’attività di monitoraggio della rete il più possibile attenta e specifica sarà possibile evitare, o quantomeno diminuire, i pericoli connessi ad un uso della rete eccessivamente libero come quello attuale.
In questo senso, il principale tentativo avanzato dalle istituzioni europee per raggiungere un tale obiettivo è costituito dall’adozione di una particolare strategia di sicurezza.
Il modello utilizzato è noto con il termine “S.O.C.T.A.” (acronimo per “Serious and Organised Crime Threat Assessment”) ed è promosso dall’Europol, l’Agenzia dell’UE per la lotta al crimine, preposta a vigilare sulle minacce rappresentate dalla criminalità organizzata e facente parte del più generale “Ciclo programmatico dell’UE per contrastare la criminalità organizzata e le forme gravi di criminalità internazionale” (il c.d. “E.M.P.A.C.T.”). Si tratta di una metodologia adottata dall’UE nel 2010 allo scopo di affrontare le principali minacce della criminalità che colpiscono gli Stati dell’Unione: ogni “ciclo” ha una durata di quattro anni e, concretamente, consente il coordinamento e la cooperazione tra le autorità competenti degli stati membri per porre in essere azioni di contrasto alla criminalità.
Attualmente, tra le priorità d’azione individuate dall’Europol e pubblicate nel 2017 nell’ambito del “S.O.C.T.A.” vi è proprio il contrasto al commercio on-line di beni e servizi illeciti, la lotta contro la produzione, il traffico e la distribuzione di sostanze stupefacenti e, inoltre, la repressione di ogni forma di crimine informatico.
Le premesse per raggiungere l’obiettivo di realizzare un efficace contrasto alla realizzazione di attività illegali nella rete sembrano quindi promettenti. Tale obiettivo sarebbe, tuttavia, più agevolmente raggiungibile qualora fosse adottata un’apposita normativa europea specificamente dedicata alla repressione dei reati commessi mediante internet. Inoltre, le autorità competenti e le forze dell’ordine preposte alla prevenzione e al contrasto della criminalità dovrebbero essere dotate di adeguati mezzi e strumenti tecnologici avanzati in grado di risalire in modo certo all’identità ed alla posizione dei soggetti coinvolti nelle attività illecite svolte, in modo anonimo, nel “deep web”.

Dott.ssa Myriam Mazzonetto

Tags: , , , , , , ,


About the Author



Back to Top ↑