Una società senza regole - Liceo "Tito Lucrezio Caro"

Transcript

Una società senza regole - Liceo "Tito Lucrezio Caro"
Indice
-
Una società senza regole
-
Ubi societas ibi ius
-
Il libero mercato
UNA SOCIETA’ SENZA REGOLE
Provate ad immaginare cosa succederebbe se qualcuno vi rubasse la bicicletta: probabilmente vi
rivolgereste alle Forze dell’Ordine perché il ladro venga individuato ed il bene sottratto possa
ritornare nella vostra disponibilità.
Sembra una iniziativa del tutto ovvia, ma dietro la possibilità di esercitare un’azione di
questo tipo risiede un complesso articolato di norme che disciplinano il diritto di proprietà, la
fattispecie penale del furto e l’attività della polizia giudiziaria nell’eseguire ricerche finalizzate
all’individuazione della persona che vi ha rubato la bicicletta e della successiva restituzione della
stessa.
Senza il detto apparato normativo probabilmente vi sentireste in diritto di ricercare da soli la
bicicletta, sempreché alla stessa voi attribuiate un valore importante – nel caso contrario
probabilmente ne andreste ad acquistare un’altra – e, laddove foste capaci di farlo, avreste anche
voglia di dare una “bella lezione” al ladro.
Appare forse strano a noi giovani del XXI secolo, ma per arrivare all’attuale sistema di leggi
a tutela dei diritti individuali, tra i quali si annovera certamente il diritto di proprietà, sono trascorsi
più di 2000 anni dai periodi bui nei quali veniva applicata la Legge del Taglione (nota anche con
l’espressione “Occhio per occhio, dente per dente”) in ragione della quale al ladro di biciclette si
sarebbero potute tagliare le mani.
Orbene, provate ad immaginare cosa potrebbe accadere in assenza di leggi che presidiassero
i diritti individuali come l’inviolabilità del domicilio o il diritto di acquisire i frutti del proprio
fondo: vi sentireste legittimati ad entrare in un’abitazione privata, ed ivi a bivaccare; forse riterreste
addirittura naturale entrare in un campo coltivato per appropriarvi del raccolto che, col sudore della
propria fronte, il conduttore del fondo era riuscito ad ottenere. Ed ora pensate se foste proprio voi il
conduttore del fondo depredato; sono sicuro che a qualcuno verrebbe da dire: “Ma non è giusto!”.
Per fortuna, oltre a non essere giusto, tale comportamento è anche vietato dalle leggi vigenti
che attribuiscono al conduttore del fondo, od al suo proprietario, il diritto esclusivo di acquisire i
frutti dello stesso; allo stesso modo tali norme consentono l’ingresso in un determinato domicilio
solo al titolare di un diritto reale di godimento sull’immobile.
Vi sembra che questi semplici esempi siano sufficienti a dimostrare la necessità di una serie
di norme che disciplinino la vita degli esseri umani? Probabilmente sì.
UBI SOCIETAS IBI IUS
Normalmente si ritiene necessario, per far fronte all’esigenza di disciplinare il contesto
sociale all’interno del quale si associano diversi uomini, la predisposizione di un c.d. ordinamento
giuridico: con tale espressione si definisce l’insieme di norme (principi giuridici) che individuano i
diritti ed i doveri, i soggetti destinatari di dette norme e le organizzazioni – rectius le istituzioni –
legittimate a produrre, interpretare ed applicare la legge anche, e soprattutto, nel caso in cui i
soggetti dell’ordinamento non le rispettino.
Il fatto che gli uomini possano autoregolarsi è un’illusione abbandonata sin dalle origini
giacché in ogni tempo – di cui si abbia qualche testimonianza storica – per fronteggiare
l’utilitarismo degli uomini e, nel passato più remoto, per ridimensionare l’istinto di sopravvivenza
degli stessi che non di rado faceva sorgere conflitti, sono state approntate delle disposizioni
vincolanti con l’intento precipuo di evitare o sedare i conflitti nascenti tra diverse comunità di
uomini o all’interno di una di esse.
E’ pur vero che se i conflitti nati tra cacciatori per lo sfruttamento di territori più prolifici in
relazione al bisogno di nutrirsi potevano essere giustificati sul piano morale, oggi assistiamo a
conflitti tra uomini affamati di ricchezza, spesse volte ingordi, i quali, benché riescano a soddisfare
con estrema facilità i propri bisogni primari, non riescono a porre un limite al proprio desiderio di
arricchirsi infrangendo in maniera meditata le regole del gioco.
Il problema, però, non è solo di natura morale giacché le condotte illecite adottate da questi
uomini incapaci di rispettare le leggi vigenti, influenzano negativamente ogni campo dell’attività
umana, dalla ricerca alla medicina, dallo sport all’informatica, dall’arte all’economia: è
indispensabile, quindi, la definizione di regole, delle quali assicurare diuturnamente rispetto e
applicazione, affinchè il progresso meritocratico non venga impedito ed il sistema assiologico cui
esso si riferisce si consolidi sempre più sulla base dei valori affermati e conquistati dall’uomo nel
corso dei secoli passati.
IL LIBERO MERCATO
Ma che ruolo interpreta il concetto della legalità in relazione al libero mercato ed al sistema
fiscale? Libero mercato non significa per caso che “l’unica regola è che non ci sono regole”?
Vi sembrerà strano, ma non è proprio così.
Ogni settore della vita di un Paese – oggi dovremmo dire della comunità internazionale visto
che il processo di globalizzazione, in eterno divenire, ha legato così tanto le sorti dei diversi Stati
che non si può più pensare, a pena di essere superficiali, di analizzare un fenomeno solo all’interno
di un’area geografica definita – è disciplinato da disposizioni di legge le quali, coerentemente con
quanto definito nelle convenzioni stipulate nelle diverse sedi internazionali, dettano regole per
coloro che si inseriscono nel contesto socio-economico.
A tal proposito vale la pena di ricordare che libero mercato non significa che si può mettere
in commercio qualsiasi cosa: per esempio, prodotti non conformi alla normativa vigente in materia
di sicurezza o per i quali, provenendo da Stati non appartenenti all’Unione Europea, non siano stati
assolti gli adempimenti doganali all’atto dell’ingresso nell’Unione, sono banditi.
Di più, il pagamento dell’imposta sul valore aggiunto ed il rispetto degli adempimenti
doganali da un lato permettono all’imprenditore l’immissione in commercio del bene importato e
dall’altro consentono il recupero del gettito corrispondente, destinato in parte al bilancio europeo ed
in parte a quello nazionale, in ragione del quale è possibile garantire i servizi pubblici a sostegno
della collettività.
In concreto, se un imprenditore, importando merce da uno Stato estero non comunitario,
evadesse i diritti di confine, oltre a determinare un rilevante danno erariale che la collettività dovrà
scontare per l’assenza di quei servizi pubblici di cui avrebbe potuto usufruire in presenza di quella
quota fiscale destinabile alla spesa pubblica per l’assistenza sociale, si avvantaggerebbe
illecitamente rispetto all’imprenditore che, pagando tutti i tributi dovuti, sarà costretto a collocare
sul mercato lo stesso bene ad un prezzo superiore e non potrà utilizzare la somma ricavata
dall’evasione (di cui dispone il suo concorrente scorretto) per investire nel miglioramento delle
strutture aziendali, dei canali di distribuzione oppure nell’acquisto di altri fattori della produzione.
E pensate anche all’imprenditore edile che ometta di dichiarare al fisco una quota importante
dei suoi introiti: potrà disporre di ingenti capitali, sottratti alla longa manus tributaria, che verranno
investiti per allargare la propria fetta di mercato a dispetto dei suoi leali concorrenti, i quali, non
disponendo dei capitali illecitamente accumulati, dovranno far ricorso al credito bancario od
obbligazionario sostenendo dei costi notevoli che, vista la severità dei mercati e la concorrenza dei
suoi competitor sleali, potrebbero metterlo fuori mercato.
Vi sembra poco? Allora provate a moltiplicare il danno arrecato, dal comportamento
dell’evasore, alla collettività ed alla concorrenza per tutti coloro che, secondo i dati forniti dal
Ministero dell’Economia e dalle varie Agenzie fiscali, evadono il fisco: probabilmente il risultato vi
farà riflettere…
Il disprezzo delle regole, lungi dall’essere solo ingiusto, è soprattutto antieconomico.
1. LA LEGALITA’ NELL’INFORMATICA
Il rispetto della legalità è d’obbligo anche nell’utilizzo dei sistemi informatici, divenuti sempre più
indispensabili ed importanti sia nei rapporti sociali che lavorativi. Il loro uso implica il necessario
rispetto di regole, scritte (Leggi, direttive, regolamenti ed altre fonti normative più in generale) e
non scritte (regole sociali poste a base della dignità personale, della correttezza, della buona
educazione…), che ne disciplinano l’utilizzazione, in particolar modo quando si entra nel
complesso mondo di Internet.
È di assoluta evidenza, dunque, la necessità di accrescere la conoscenza delle norme che
regolamentano lo specifico settore, come pure la familiarità nell’utilizzo dello strumento
informatico che ne costituisce il mezzo di esplorazione. Dette necessità, si sottolinea,
riguardano indistintamente giovani, adulti e persone anziane, anche quando queste ultime
risultino poco inclini o avvezze al relativo utilizzo. Ignorare le regole potrebbe indurre chiunque
in errore, con conseguenze talvolta anche molto spiacevoli.
A ciò si deve aggiungere la doverosa osservanza delle norme che regolamentano la sfera dei
rapporti economici e finanziari, per evitare di danneggiare interessi sia pubblici che privati, oltre
che personali.
2. PERCHE’ E’ IMPORTANTE IL RISPETTO DELLA LEGALITÀ NELL’UTILIZZO DEI SISTEMI
INFORMATICI?
E’ necessario il rispetto delle regole per:
• garantire una comunicazione sociale corretta;
• non nuocere all’onorabilità, all’immagine e alla riservatezza altrui;
• non creare danni economici, con conseguenze che si riflettono anche in campo sociale.
Se anche idealmente non ruberemmo mai una mela o non scipperemmo mai una borsa, la
nostra percezione di illegalità sfuma quando si frappone lo strumento telematico, che sembra
filtrare e sminuire la percezione di illegalità.
Molto diffusa tra gli utenti del web, benché sbagliata, è infatti la seguente mentalità:
• posso prenderlo gratis, perché pagarlo?
• non importa se è proibito, tanto non mi vede nessuno …
• scaricano tutti con eMule, allora posso farlo anch’io …
• tutti lo comprano in rete, è più facile e non ci sono problemi …
Argomentazioni di questo tenore tendono a giustificare comportamenti illegali, eliminando la
sensazione di aver commesso una violazione.
Proprio a causa della citata mentalità, purtroppo così diffusa nella situazione attuale di rapido
aumento dell’uso delle tecnologie digitali, soprattutto tra i giovani, i rischi della navigazione su
Internet sono in costante crescita e si sommano alla facilità di commettere azioni illegali. E’ un
dato di fatto oramai comprovato che le sanzioni, sia di tipo amministrativo che penale, sono
troppo spesso ignorate o trascurate dalla maggior parte degli utenti del web.
Ci si propone quindi di evidenziare alcune delle attività pericolose e proibite nell’ambito
informatico e delle telecomunicazioni in generale, in cui chiunque può imbattersi, anche per
limitarne le possibili conseguenze negative, ben più gravi di quanto si possa comunemente
immaginare.
In questo contesto, teniamo sempre ben presente che QUALUNQUE COSA FAREMO IN
RETE, SAREMO SEMPRE RINTRACCIABILI E RESPONSABILI DELLE NOSTRE AZIONI.
Il nostro computer, e nondimeno la linea cui è collegato (anche se è una wi-fi pubblica), lascia
tracce che anche le persone che si ritengono esperte non sanno riconoscere, ma chiarissime e
sempre individuabili per addetti ai lavori e investigatori informatici.
Non serve a nulla, pertanto, fornire false generalità o usare account di comodo.
SAREMO SEMPRE RINTRACCIABILI.
Nei capitoli che seguono andremo ad illustrare i comportamenti che potremmo definire
illegali o che quanto meno si pongono in contrasto con il senso più ampio del termine
“legalità”, in precedenza descritto.
Pur non intendendo procedere con l’esposizione sistematica dell’attuale regime sanzionatorio in
materia, che richiederebbe manuali di centinaia di pagine, si ritiene comunque opportuno fornire
una sintetica esposizione dei rischi derivanti dal non corretto utilizzo degli strumenti telematici,
al fine di infondere maggiormente la cultura del rispetto dei beni “digitali”, divenuti ormai tanto
importanti quanto quelli materiali.
Una corretta informazione in questo senso risulterà sicuramente efficace per la formazione e
per l’avvio ad un corretto uso della tecnologia.
3. LA PIRATERIA INFORMATICA
Una delle violazioni più comuni fra i giovani, ma non solo, è sicuramente la pirateria informatica.
Essa si manifesta in varie forme e ambiti, ma quelle che sicuramente più ci interessano in
questo contesto sono la pirateria domestica e quella perpetrata su Internet, o ancora più spesso
una combinazione di entrambe.
La pirateria domestica, tuttora controversa a livello dottrinale, viene comunemente associata
alla duplicazione di programmi, musica e video in ambito domestico, tramite masterizzazione
(riversamento su supporto ottico, tipicamente cd-rom o dvd), copiatura e divulgazione di
materiale protetto da diritti d’autore ad una cerchia ristretta di persone, per lo più in ambito
familiare.
Meno frequente in ambito domestico-familiare è la violazione delle condizioni di licenza, che
consiste nell'installare un software in numero maggiore di copie rispetto a quante consentite
nella licenza. Si rammenta, in proposito, che le Legislazioni di alcuni paesi, o più spesso talune
sentenze, hanno stabilito la liceità della copia personale ed in alcuni casi persino l'arbitrarietà di
clausole della licenza d'uso eventualmente in contrasto con tale pratica. Questa fattispecie
riguarda ovviamente il solo caso dell’autore o del detentore della copia che sia in possesso
anche di un esemplare legittimo, ossia dell’originale.
La pirateria perpetrata su Internet si compone, invece, da una parte dell'illecito di chi rende
indebitamente disponibile materiale coperto da diritti, dall'altra dell'illecito dell'utente che ne
effettua il download senza averne titolo.
Nella pratica può assumere diverse forme, e tra le più comuni per brevità si ricordano:
- siti web che rendono possibile lo scambio libero e gratuito di contenuti digitali attraverso
download e upload;
-
reti peer to peer (pari a pari) che consentono, tramite l’utilizzo di specifici programmi (e-Mule,
Kazaa, bittorrent, utorrent e molti altri), di scaricare programmi e materiale coperto da
copyright, reso disponibile da altri utenti.
E’ appena il caso di ricordare che non è l’utilizzo in sé di tali programmi ad essere vietato, bensì
lo scambio illegale di materiale protetto da diritti d’autore (brani musicali, films, libri, programmi e
software in genere, e molto altro).
L’inosservanza delle norme sul rispetto dei diritti d’autore, rivestendo carattere penale, può
comportare gravi sanzioni sia di tipo pecuniario che limitative della libertà personale.
SPIACEVOLI INCIDENTI
Non dobbiamo dimenticare, da un punto di vista pratico, di prestare attenzione anche quando, in
procinto di intraprendere un viaggio all’estero, custodiamo sul nostro telefonino o su altro
supporto digitale qualche centinaio di canzoni e/o film (scaricati illegalmente)… le legislazioni di
altri Stati possono essere particolarmente severe.
Negli Stati Uniti, ad esempio, le pene previste in caso di pirateria sono molto più severe che nel
nostro Paese, e simili disattenzioni possono comportare addirittura il carcere!
A titolo di esempio della gravità delle sanzioni previste, si riporta di seguito un estratto della
Legge 633/1941 sulla protezione dei diritti d’autore, da ultimo aggiornata nel febbraio 2008:
Art. 171
Salvo quanto disposto dall'art. 171-bis e dall'articolo 171-ter è punito con la multa da euro 51 a euro 2.065 chiunque, senza averne diritto, a
qualsiasi scopo e in qualsiasi forma:
a) riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita o pone altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso
pubblico, o introduce e mette in circolazione nello Stato esemplari prodotti all'estero contrariamente alla legge italiana;
a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o
parte di essa;
b) rappresenta, esegue o recita in pubblico o diffonde, con o senza variazioni od aggiunte, un'opera altrui adatta a pubblico spettacolo od una composizione
musicale. La rappresentazione o esecuzione comprende la proiezione pubblica dell'opera cinematografica, l'esecuzione in pubblico delle composizioni musicali
inserite nelle opere cinematografiche e la radiodiffusione mediante altoparlante azionato in pubblico;
c) compie i fatti indicati nelle precedenti lettere mediante una delle forme di elaborazione previste da questa legge;
d) riproduce un numero di esemplari o esegue o rappresenta un numero di esecuzioni o di rappresentazioni maggiore di quello che aveva il diritto rispettivamente di
riprodurre o di rappresentare;
e) (soppresso)
f) in violazione dell'art. 79 ritrasmette su filo o per radio o registra in dischi fonografici o altri apparecchi analoghi le trasmissioni o ritrasmissioni radiofoniche o
smercia i dischi fonografici o altri apparecchi indebitamente registrati.
1-bis. Chiunque commette la violazione di cui al primo comma, lettera a-bis), è ammesso a pagare, prima dell'apertura del dibattimento, ovvero prima dell'emissione
del decreto penale di condanna, una somma corrispondente alla metà del massimo della pena stabilita dal primo comma per il reato commesso, oltre le spese del
procedimento. Il pagamento estingue il reato.
La pena è della reclusione fino ad un anno o della multa non inferiore a euro 516 se i reati di cui sopra sono commessi sopra una opera altrui non destinata alla
pubblicità, ovvero con usurpazione della paternità dell'opera, ovvero con deformazione, mutilazione o altra modificazione dell'opera medesima, qualora ne risulti
offesa all'onore od alla reputazione dell'autore.
La violazione delle disposizioni di cui al terzo ed al quarto comma dell'articolo 68 comporta la sospensione della attività di fotocopia, xerocopia o analogo sistema di
riproduzione da sei mesi ad un anno nonché la sanzione amministrativa pecuniaria da da euro 1.032 a euro 5.164.
Art. 171-bis
1. Chiunque
abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa,
distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in
supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da
sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente
a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è
inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.
2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in
pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della
banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla
pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro
15.493 se il fatto è di rilevante gravità.
Art. 171-ter
1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493 chiunque a fini di
lucro:
a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito
televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere
musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento;
b) abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento, opere o parti di opere letterarie, drammatiche, scientifiche o didattiche,
musicali o drammatico-musicali, ovvero multimediali, anche se inserite in opere collettive o composite o banche dati;
c) pur non avendo concorso alla duplicazione o riproduzione, introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, o distribuisce, pone in
commercio, concede in noleggio o comunque cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della televisione con qualsiasi procedimento, trasmette a
mezzo della radio, fa ascoltare in pubblico le duplicazioni o riproduzioni abusive di cui alle lettere a) e b);
d) detiene per la vendita o la distribuzione, pone in commercio, vende, noleggia, cede a qualsiasi titolo, proietta in pubblico, trasmette a mezzo della radio o della
televisione con qualsiasi procedimento, videocassette, musicassette, qualsiasi supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche
o audiovisive o sequenze di immagini in movimento, od altro supporto per il quale è prescritta, ai sensi della presente legge, l'apposizione di contrassegno da parte
della Società italiana degli autori ed editori (S.I.A.E.), privi del contrassegno medesimo o dotati di contrassegno contraffatto o alterato;
e) in assenza di accordo con il legittimo distributore, ritrasmette o diffonde con qualsiasi mezzo un servizio criptato ricevuto per mezzo di apparati o parti di apparati
atti alla decodificazione di trasmissioni ad accesso condizionato;
f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove
commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono l'accesso ad un servizio criptato senza il pagamento del canone dovuto.
f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature,
prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater
ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure
tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari
dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale;
h) abusivamente rimuove o altera le informazioni elettroniche di cui all'articolo 102 quinquies, ovvero distribuisce, importa a fini di distribuzione, diffonde per radio o
per televisione, comunica o mette a disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse.
2. È punito con la reclusione da uno a quattro anni e con la multa da da euro 2.582 a euro 15.493 chiunque:
a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie
o esemplari di opere tutelate dal diritto d'autore e da diritti connessi;
a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera
dell'ingegno protetta dal diritto d'autore, o parte di essa;
b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d'autore e da
diritti connessi, si rende colpevole dei fatti previsti dal comma 1;
c) promuove o organizza le attività illecite di cui al comma 1.
3. La pena è diminuita se il fatto è di particolare tenuità.
4. La condanna per uno dei reati previsti nel comma 1 comporta:
a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale;
b) la pubblicazione della sentenza in uno o più quotidiani, di cui almeno uno a diffusione nazionale, e in uno o più periodici specializzati;
c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per l'esercizio dell'attività produttiva o commerciale.
5. Gli importi derivanti dall'applicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati all'Ente nazionale di previdenza ed assistenza per i
pittori e scultori, musicisti, scrittori ed autori drammatici.
VIOLAZIONE DEI DIRITTI D’AUTORE
Nei casi di pirateria informatica, è punita l’appropriazione indebita dell’idea originale. Gli oggetti
che si intende tutelare sono di diversi tipi.
•
I software. Con la modifica della legge 633 del 22 aprile 1941 sul diritto d'autore, i
programmi per elaboratore vengono inclusi tra le opere di ingegno. In seguito alla Direttiva
CEE del 14 maggio 1991 recepita dal Dlgs 518 del 29 dicembre 1992, si vuole prevenire la
duplicazione e la vendita dei programmi a fine di lucro (art. 171-bis 1.a.). La sanzione
pecuniaria prevista è successivamente aggravata dal Dlgs 205 del 15 marzo 1996.
•
I database. Il Dlgs 169 del 6 maggio 1999 riconosce i diritti di esclusiva al creatore del
database (artt 64-quinquies e sexies) e il diritto di tutela al "costitutore" del database, ovvero
a colui che effettua investimenti in termini di tempo e denaro per raccogliere e inserire
materiale nel database, con il fine di salvaguardare il valore patrimoniale dell’investimento.
•
Le opere fonografiche e videografiche. Gli abusi di duplicazione e distribuzione vengono
disciplinati dalla legge 406 del 29 luglio 1981, mentre le opere cinematografiche destinate al
circuito cinematografico e televisivo sono tutelate dalla legge 400 del 20 luglio 1985.
•
Le modifiche hardware a consolle per videogiochi che sono state fatte rientrare, dalla
giurisprudenza, nell'ambito della tutela del diritto d'autore.
4. ALTRE TIPOLOGIE DI REATI INFORMATICI
Elenchiamo qui di seguito i più specifici reati informatici, corredati da relativa sintetica
descrizione, e altre previsioni normative.
FRODE
La frode informatica è associata alla frode "tradizionale" con la differenza che è realizzata per
mezzo di uno strumento informatico. La legge 547 del 1993 aggiunge al Codice Penale l’art.
640-ter per punire chiunque cerchi di ottenere un arricchimento interferendo abusivamente
nell’elaborazione dei dati. Non è identificato come frode informatica l’indebito utilizzo di carte di
pagamento magnetiche che è invece disciplinato dall’art. 55 della legge 231 del 21 novembre
2007.
Altri reati previsti sono:
• La falsificazione di documenti informatici. I documenti informatici sono equiparati a tutti gli effetti ai documenti
tradizionali e l’art. 491-bis c.p. prevede l’applicabilità delle disposizioni sulla falsità in atti pubblici e privati. La falsificazione
in comunicazioni informatiche ricalca invece il delitto di falsità in scrittura privata (art. 485 c.p.).
• Le aggressioni all’integrità dei dati. La legge 547 del 1993 amplia le precedenti disposizioni in materia e integra al
Codice Penale l’art. 635-bis sul danneggiamento dei sistemi informatici e telematici, l’art. 615-quinquies sulla diffusione di
virus e malware, l’art. 392 sulla violenza sulle cose (a tal proposito la legge 547 del 1993 precisa le situazioni dove le
aggressioni riguardano beni informatici) ed infine l’art. 420 sul reato di attentato ad impianti di pubblica utilità. Forse l'unico
caso giudiziario di diffusione di virus per cui si è celebrato un dibattimento (sia in primo grado, sia in appello) è quello deciso
dal Tribunale penale di Bologna con la sentenza 1823/05 (la cui decisione è stata parzialmente ribaltata in appello) a
proposito del "Caso Vjierika".
• Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche. Riguardo alle forme di intrusione nella
sfera privata altrui si incriminano l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), la detenzione
o diffusione abusiva di codici di accesso (art. 615-quater c.p.) e la rivelazione del contenuto di documenti segreti (art. 621
c.p.), includendo i documenti protetti contenuti su supporti informatici.
Art. 528 CODICE PENALE.
Chiunque, allo scopo di farne commercio o distribuzione, ovvero di esporli pubblicamente, fabbrica, introduce […] acquista,
detiene, esporta, ovvero mette in circolazione scritti, disegni, immagini od altri oggetti osceni di qualsiasi specie, è punito con la
reclusione da tre mesi a tre anni […] Alla stessa pena soggiace chi […] li distribuisce o espone pubblicamente. […] si applica
inoltre a chi : 1. adopera qualsiasi mezzo di pubblicità atto a favorire la circolazione o il commercio […] ; 2. dà pubblici spettacoli
teatrali o cinematografici […], che abbiano carattere di oscenità.
CONTENUTI NON ADATTI AD UN PUBBLICO ADULTO
I contenuti dei siti o altre comunicazioni elettroniche possono essere disattese, oscene od offensive per molte persone, ma non
sempre sono illegali. Oltre venticinque paesi pongono dei severi limiti al riguardo comprese le regole per l'emarginazione di
utenti che rispondono ai crimini d'odio, alla blasfemia, alla sovversione politica, alla corruzione di minorenni, all'induzione della
prostituzione.
La possibilità che queste comunicazioni si diffondano variano da paese a paese e anche all'interno di ogni nazione. Si tratta di
un settore dove i Tribunali internazionali possono essere coinvolti per decidere sulle questioni che concernono culture, tradizioni
e religioni differenti.
MOLESTIE (bullismo e cyberstalking)
Cyberbulling e cyberstalking
Perseguitare senza picchiare fisicamente
Il bullismo è sempre esistito:
•
si alimenta con il meccanismo del consenso e dell’ammirazione diffusa
•
si mette in rete la bravata per farla ammirare
Mentre alcuni contenuti possono offendere in maniera indiretta, le molestie informatiche possono colpire la sensibilità di
chiunque quali commenti sul genere, etnia, religione e orientamento sessuale. Spesso si verificano nelle chat, nei newsgroup,
nelle conferenze virtuali, etc.
Circa le aggressioni alle comunicazioni informatiche è ampliato il concetto di corrispondenza contenuto nel quarto comma
dell’art. 616 c.p. che ingloba anche la corrispondenza informatica e telematica e punisce l’intercettazione e l’interruzione di
comunicazioni informatiche (art. 617-quater c.p.) e l’installazione di apparecchiature atte ad intercettare o impedire
comunicazioni informatiche (art. 617-quinquies), qualora tali condotte non siano esplicitamente autorizzate.
SPACCIO DI SOSTANZE ILLECITE
I trafficanti di droga stanno ottenendo vantaggi economici tramite messaggi criptati e altre
tecnologie virtuali. Gli acquirenti frequentano determinati locali come, ad es., i coffee shop o i
milk bar utilizzando siti web finti allo scopo di individuare intere partite di pillole e quantità di
anfetamine in chat room.
L'aumento dello spaccio via internet potrebbe essere attribuito alla carenza di comunicazioni
dirette in modo da stimolare qualsiasi persona ad acquistare la droga. Gli effetti che sono
spesso associati allo spaccio di droga, infatti, sono minimizzati e filtrati dai processi che
intervengono dall'interazione virtuale.
TERRORISMO
Agenti governativi e di sicurezza hanno registrato un sensibile incremento dei problemi virtuali sin dal 2001. Ma molti ritengono
le intrusioni come parte di un disegno terroristico più grande.
Un terrorista informatico, quindi, è un individuo o un gruppo di soggetti che, tramite l'attacco informatico, la rete o l'acquisizione
segreta di informazioni, ricatta o pone in pericolo un governo o un'azienda al fine di ottenere qualcosa in contropartita per
raggiungere i propri fini criminali. Ad esempio, una innocente propaganda su internet su una fantomatica bomba che esploderà
durante un evento o un periodo di tempo, può essere considerato alla stregua di terrorismo informatico. Allo stesso modo, ci
sono attività illegali dirette verso individui, famiglie, organizzazioni, che tendono a causare panico tra la gente, squilibrare
rapporti di forza, raccogliere informazioni rilevanti per la salute della popolazione ed altri simili sconvolgimenti.
L'estorsione informatica, in particolare, è una forma di terrorismo informatico nella quale un sito o un server è soggetto a
ripetuti attacchi da parte di hackers al fine di ottenere denaro. Secondo l'FBI, negli Stati Uniti l'estorsione informatica è in
aumento nei confronti di aziende e servizi privati, con una media di venti casi al mese di soggetti che si trovano costretti a
sborsare milioni di dollari pena l'irrimediabile perdita di tutti i propri dati e sistemi informatici.
GUERRE INFORMATICHE
Il Department of Defense americano evidenzia che il crimine informatico ha assunto forme che coinvolgono le strategie di
politica globale. Nel 2007 si sono verificati degli attacchi contro il sistema informatico dell'Estonia da parte di hackers di origine
russa. Analogamente nel 2008 la Russia ha denunciato attacchi da parte dei terroristi ceceni. Nel timore che questi attacchi
possano prefigurare l'estensione del conflitto di più ampia portata, le forze di spionaggio militare si sono da tempo attivate per
predisporre strategie tese ad individuare i campanelli di allarme e prevenire conflitti in futuro.
5. L’ILLEGALITA’: QUALI CONSEGUENZE? QUALI PRECAUZIONI?
Come già anticipato in premessa, è di tutta evidenza come tutte le sanzioni legali testé elencate
possono implicare, oltre alle citate conseguenze legali, anche una serie di complicazioni
dai risvolti difficilmente immaginabili.
IL TEMPO PASSA, INTERNET RESTA.
I contenuti del web, e si pensi alle pagine dei social network come Facebook, Twitter,
MySpace, Live Spaces:
- Ricordi, esperienze, commenti, ANCHE GLI INSULTI
- Fotografie, filmati, purtroppo anche le bravate pubblicate su YouTube, come i filmati dei
telefonini … che chiunque può divulgare. Un filmato compromettente, per il solo fatto
che esiste, PUÒ FINIRE IN RETE IN POCHISSIMI SECONDI E RIMANERVI ANCHE PER
SEMPRE … con le relative e facilmente immaginabili conseguenze.
Tutto (o quasi) resterà visibile, e per parecchi anni (non essendo possibile prevederne la
diffusione) in web.archive.org.
Quando, tra cinque-dieci anni, vorremo lavorare … il nostro potenziale datore di lavoro
cercherà in rete notizie su di noi, e probabilmente tra qualche anno sarà in grado anche di
cercare il nostro volto sul web ... se abbiamo commesso leggerezze potremmo subirne tardive,
ma estremamente penalizzanti, conseguenze.
6. I RISCHI DEI SOCIAL NETWORK: L’INCERTEZZA SULL’INTERLOCUTORE, L’ANONIMATO
NEL WEB, PEDOFILIA, STALKING.
CHI E’ IL NOSTRO INTERLOCUTORE?
E’ bene ricordare sempre che le persone conosciute in Rete, in realtà sono perfettamente
ignote! E tali rimarranno finché non ne avrete conoscenza diretta.
Ma attenzione a perfezionarne la conoscenza, perché Internet pullula di truffatori, millantatori,
trafficanti, pedofili, cyberstalkers e di ogni sorta di malfattori, i quali non vedono l’ora di
incontrarvi personalmente. Queste persone sovente dichiarano età molto diverse dal reale, o
promettono affari vantaggiosissimi, o in ogni modo cercano di catalizzare l’attenzione e
l’interesse degli utenti, quasi sempre con fini illeciti o truffaldini.
Non si contano i casi di ragazzi e ragazze attirati da sedicenti coetanei, convinti all’incontro da
persone di ben altra età e tutt’altro che benintenzionate, in particolare pedofili e/o molestatori.
QUALI SONO I RISCHI DI UNA NAVIGAZIONE IMPRUDENTE SU INTERNET?
Si riporta di seguito una elencazione, sebbene non esaustiva, dei pericoli che possono
derivare dalla navigazione su Internet per i minori e gli adolescenti, ed indirettamente anche per
genitori e familiari:
1. Dipendenza da Internet, ed in particolare da Facebook. Al Policlinico Gemelli di Roma nel
2009 è stato aperto il primo “ambulatorio” per tali forme di dipendenze (riconosciute come
sindrome psichiatrica sin dal 1995). Ora, di recente, anche nella “Villa Parco dei Tigli” in
provincia di Padova, nella tradizionale sezione che si occupa di dipendenze “storiche”
(alcool, droga, gioco d’azzardo) è stata aggiunto anche il settore afferente Internet.
Attualmente sono in cura decine di casi, ma gli esperti indicano in migliaia i soggetti che pur
non avendo subito danni, comunque sono stati influenzati negativamente dall’uso del
computer nel loro tradizionale stile di vita. Il soggetto dipendente soffre una sorta di
onnipotenza, derivante dalla possibilità di poter accedere velocemente a molteplici relazioni.
La conseguenza è devastante, in quanto la vita “virtuale” si sostituisce a quella reale, il
soggetto rimane vincolato al video per 10/11 ore; vengono trascurate le relazioni personali
ed affettive, sconvolti i parametri di vita normale (sonno, lavoro, sport) con relativa
alterazione del sistema nervoso. Si evidenziano, a titolo di esempio, casi in cui i genitori si
sono dovuti rivolgersi alle Forze dell’Ordine per costringere il proprio figlio a ritornare a
scuola, o riprendere la vita normale, previo sequestro del computer.
2. Acquisto di medicinali e sostanze dopanti: oltre 400.000 italiani ne hanno acquistati
attraverso Internet. Da uno studio svolto dall’Alleanza Europea per l’Accesso alle Medicine
Sicure, su oltre 100 farmacie on line è stato accertato che il 96% dei siti opera illegalmente, il
78% viola i brevetti, mentre il 62% non è a norma. Questi medicinali sono pericolosi per i
principi attivi contraffatti o assenti, e risultano, inoltre, di scarsa qualità e differenti rispetto a
quanto indicato nella confezione. Inoltre è stato constatato che addirittura il 92% dei siti non
richiede alcuna prescrizione medica. E’ in aumento, altresì, l’acquisto on line di farmaci,
solitamente prescritti per le disfunzioni erettili (Viagra et similia), anche da parte dei giovani.
3. Acquisto di sigarette di contrabbando e contraffatte, queste ultime ancora più nocive di
quelle tradizionali, in quanto solitamente prodotte con tabacco di pessima qualità, talvolta
addirittura radioattivo, e con carta contenente elementi cancerogeni. In merito all’aumento
delle vendite delle sigarette in generale, va evidenziato l’allarme lanciato dagli oncologi
“Fumo tra i giovani di nuovo in crescita”. Tale tendenza è da porre in relazione anche a
queste nuove modalità d’acquisto che garantiscono, tra l’altro, l’anonimato ed il
superamento dei controlli effettuati dai genitori.
4. Scambio, anche a titolo amoroso, di foto e/o immagini in pose provocanti. Si realizza, in tal
modo, uno sfasamento tra corpo psichico che anticipa e trascina quello fisico, dovuto alla
facilità di accesso alle informazioni, non mediate, non controllate. E’ appena il caso di
ricordare quanto già esposto a proposito della “immortalità” del contenuto del web …
numerosi e molto noti sono gli esempi di pubblicazione su Internet, per ripicca o vendetta, di
filmati compromettenti e lesivi dell’immagine.
5. Acquisto di capi di abbigliamento contraffatti, solitamente gravemente nocivi per la
salute a causa dei componenti impiegati per la realizzazione dei tessuti. Per contro, questo
gesto, apparentemente innocente, moltiplicato per i molti potenziali acquirenti, contribuisce
ad arricchire la Criminalità organizzata, che gestisce tali illeciti commerci.
6. Acquisto di armi bianche, ossia spade, pugnali, balestre, katane, mazze ferrate e altro
(come anche testimoniato pubblicamente da alcuni servizi televisivi). Le deleterie
conseguenze sono facilmente immaginabili, soprattutto se collegati ai crescenti episodi di
violenza negli stadi, atti di bullismo o di intolleranza politica e/o razziale (si vedano i recenti
disordini di piazza provocati da gruppi violenti).
7. Possibilità di reperire istruzioni finalizzate al confezionamento di ordigni. Non servono
molte parole per descrivere quanto sia pericoloso poter reperire facilmente le istruzioni per
produrre in casa ordigni, in uno scenario socio-politico dominato dal ritorno di forme violente
di protesta politica. Va peraltro ricordato l’episodio del ragazzo che per costruire una
bomba rudimentale è rimasto ucciso.
8. Istigazione all’uso ed al traffico di stupefacenti, sia mediante lo smercio in rete delle più
disparate sostanze stupefacenti, molte delle quali devastanti per la salute, sia mediante la
diffusione di istruzioni per coltivare piantine di “cannabis”. Tali esempi sono, ovviamente,
estremamente riduttivi della varietà di offerte in tal senso, le quali implicano conseguenze
penali pesantissime.
9. Presenza in rete di materiale pedopornografico Emblematico il caso di un genitore,il
quale cercando, per “scaricare” un film (comunque attività illegale) di Biancaneve, si è
imbattuto in un filmato di natura pedopornografica.
ATTENZIONE a non farsi prendere da inopportune curiosità, poiché molti dei siti che
trattano argomenti come quelli appena elencati vengono costantemente monitorati, e
anche una semplice visitina può comportare conseguenze inaspettate. Si pensi in
particolar modo ai siti con materiale pedopornografico o contenenti istruzioni con finalità
illecite o addirittura eversive …
IL RISCHIO EMULAZIONE E’ PURTROPPO SEMPRE ALTO.
7. FACILI TRUFFE E INGANNI SUL WEB.
E’ importante richiamare l’attenzione anche sulle possibili truffe nelle quali è facile incorrere sul
web, come testimoniano numerosi fatti di cronaca riguardanti, ad esempio, le truffe su ebay,
perlopiù perpetrate facendo uso di carte PostePay o altre carte prepagate, accese utilizzando
documenti contraffatti. Le vittime sono nella quasi totalità dei casi attratte da prezzi molto
convenienti, a volte addirittura inverosimili, ma perfettamente in grado di ingannare utenti
creduloni o inesperti. Ad esempio, un buon metodo per fare acquisti più sicuri può essere
controllare l’account del venditore, controllando quante transazioni ha concluso e soprattutto
da quanto tempo è iscritto come utente. Un venditore iscritto da soli due mesi, con prezzi
molto convenienti e con centinaia di transazioni effettuate potrebbe, ad esempio, essere in
procinto di lasciare insoddisfatte centinaia di clienti contemporaneamente, avendo già intascato
i pagamenti .
8. I RISCHI CONSEGUENTI ALLA MANCATA OSSERVANZA DELLE NORME DI SICUREZZA:
L’IMPORTANZA DI PRESERVARE I PROPRI DATI PERSONALI.
Frequentare siti che forniscono gratuitamente numeri seriali di software commerciali, programmi
per “craccare” giochi o protezioni di vario tipo, o links per scaricare qualsiasi software (musica,
films, programmi, giochi e altro) con i programmi peer to peer di cui abbiamo fatto cenno
precedentemente (eMule, Kazaa, torrent e similari), aumenta enormemente il rischio di rendere
il proprio personal computer schiavo di un virus o altro malware (cavalli di troia, backdoors e altri
software maligni) che cercherà di carpire ogni genere di informazione (tipicamente indirizzi di
posta elettronica, ai quali inviare automaticamente e-mail fraudolente per fini di pishing dal
nostro account) dal nostro computer.
IL FURTO DI IDENTITÀ
I nostri dati personali (anagrafici, buste paga, fotocopie di documenti d’identità) devono essere
custoditi con molta cura, al riparo da occhi indiscreti. Il rischio è che qualcuno rubi la nostra
identità, si costruisca cioè un account a nostro nome, commettendo indisturbato ogni genere di
illegalità, tipicamente intestandoci carte di credito prepagate o clonate, con le quali effettuare
acquisti per cifre considerevoli o addirittura per riciclare denaro, provento di attività criminali.
(Vi sono stati, ad esempio, casi di persone che sono state indagate per associazione per delinquere finalizzata al
riciclaggio, semplicemente perché la loro identità è stata utilizzata per l’intestazione di conti creati appositamente
per farvi transitare il denaro sporco. Dimostrare la propria estraneità ai fatti ha sicuramente un prezzo elevato, in
termini di chissà quante e quali vicissitudini, anche giudiziarie)
IL PHISHING
Altri malfattori utilizzano lo strumento informatico per contattare le persone e attaccarle sul
piano psicologico.
L’esempio più classico di phishing (neologismo inglese che si pronuncia come il verbo pescare,
alludendo all’utente che abbocca come un pesce all’amo dell’hacker) è costituito da persone (in
questo caso esperti hackers) che inviano e-mail abilmente contraffatte, fingendosi, ad esempio,
rappresentanti del settore sicurezza della nostra banca e dovendo “certificare” il nostro
computer, per motivi di sicurezza chiedono di digitare le credenziali (username e password) su
una apposita pagina internet, anch’essa abilmente contraffatta e che riproduce perfettamente
quella della banca. Inutile precisare che la pagina contraffatta è costruita appositamente per
catturare e registrare i nostri dati di accesso al nostro conto corrente, che consentiranno ai
criminali di prosciugarlo.
9. NORME DI COMPORTAMENTO PER NAVIGARE PIU’ SICURI SUL WEB.
Come tutelarsi allora da tutti i pericoli del web, tra l’altro solo sommariamente qui elencati?
1. Dotarsi di un buon antivirus (esistono ottimi prodotti, anche gratuiti per i privati) e
aggiornarlo continuamente;
2. NON regalare informazioni preziose per i malintenzionati: fornire CON ESTREMA
CAUTELA i propri dati personali, limitandosi ai siti istituzionali conosciuti; evitare, ad
esempio, di usare i nostri dati completi per registrarsi su blog, social network, siti
commerciali, aziendali o altro. E’ recente, ad esempio, il caso del furto dei dati sensibili di
tutti i clienti registrati della SONY: il rischio di furto d’identità sale moltissimo, se si ha la
sfortuna di essere tra i clienti di un simile elenco;
3. Non rivelare imprudentemente abitudini di vita o riferimenti alla propria abitazione sui
social network, per le numerose ragioni già esposte;
4. Utilizzare metodi di pagamento sicuri, come PayPal, ad esempio, che consentono di
annullare il pagamento già effettuato entro un certo lasso di tempo (tipicamente 7 giorni);
5. EVITARE, per quanto possibile, di frequentare siti dove la legalità non è di casa …molti di
quei siti sono stati creati appositamente per “agganciare” le porte del nostro computer e
tentare di violarne l’integrità;
6. DOVENDO FORZATAMENTE UTILIZZARE UN COMPUTER PUBBLICO O CONDIVISO
(in albergo), o comunque altrui, è buona norma NAVIGARE CON LA SESSIONE PRIVATA
(attivabile con la pressione dei tasti [ctrl]+[shift]+[P]), che consente di non lasciare tracce
della propria navigazione sul personal computer utilizzato. CHIUDERE SEMPRE IL
BROWSER al termine della navigazione;
7. EVITARE CON CURA gli Internet Point e diffidare delle reti wi-fi aperte, senza
protezione e di cui non si conosca fisicamente il gestore; nessuno lascia la propria rete WI-FI
aperta senza un motivo …gli esempi di hackers che hanno attirato le loro prede in questo
modo sono ormai numerosissimi;
8. Anche UN SMS può essere veicolo di virus per i diffusi smartphone, anzi tale evento è
purtroppo sempre più frequente: NON APRIRE ASSOLUTAMENTE i messaggi recanti
promesse di vincita, inviti e così via, soprattutto se provenienti da mittenti sconosciuti o
da numeri coperti. I cellulari sono anch’essi veicolo per diffusissimi tentativi di phishing: si
riceve, ad esempio, un messaggio che avvisa di un tentativo di clonazione della nostra carta
di credito, chiedendoci di fornire il numero della carta stessa per effettuare le verifiche del
caso e per certificare il nostro numero di cellulare. Inutile aggiungere che tali messaggi
hanno il solo scopo di carpire proprio in questo modo gli estremi della nostra carta di credito.
9. Salvare tra i preferiti gli indirizzi di banche e simili, e accedere sempre dallo stesso
collegamento, per evitare di essere fraudolentemente reindirizzati da e-mail fasulle;
10. CONCLUSIONI
Al termine di questo percorso ci sentiamo di ribadire un ulteriore invito alla legalità, considerato
che il rispetto delle regole comporta il duplice vantaggio di non esporsi a inconvenienti dovuti a
violazioni di Legge, e di ridurre il rischio di cadere vittima di truffe o raggiri.
Infine:
1. qualora foste vittime di un raggiro o di altre illegalità non perdetevi d’animo,
accantonate ogni imbarazzo e informate i vostri familiari e/o denunciate
tempestivamente l’accaduto agli organi di polizia, ai quali è dovuta la massima fiducia;
2. un briciolo di riservatezza in meno equivale ad un quintale di sicurezza: i poteri degli
organi di polizia competenti consentono di difendere chi è vittima di ingiustizie sul web.