Vittime e carnefici

Internet è una realtà virtuale in cui manca l’emotività. Se un utente scarica l’ultima versione del sistema operativo Microsoft o un film appena uscito nelle sale cinematografiche, ha la percezione di non commettere nulla di male. Siamo sicuri che è così?

Un decennio fa, commettere un crimine su internet significava soprattutto effettuare un download, tramite Napster, di un brano musicale in formato .mp3 con una velocità di 56 K. Si impiegavano circa 15 minuti per completare lo scarico. Oggi si impiegano circa 15 secondi per scaricare un intero album. Tempi che passano, tecnologia che avanza. Ricordo provocò grande clamore Napster ed il suo successivo passaggio alla versione commerciale. Gli utenti, spaesati, iniziarono a guardarsi intorno per cercare valide alternative, come, ad esempio, WinMx. Si basava sullo stesso principio di Napster, il peer-to-peer. Questo concetto ha fornito un imprinting fondamentale alla rete: scarichi se condividi. Dunque, chi accedeva ai programmi di file sharing per scaricare materiale senza condividere i propri film e la propria musica non riusciva nel suo intento. Alcuni utenti poco esperti condividevano l’intero hard disk del pc. Bastava inserire come termine di ricerca “.dbx” ed ecco che tra i risultati usciva la posta di Outlook Express dell’ignaro soggetto, oppure foto e filmini compromettenti. Personalmente, ricordo di aver scaricato fotografie di una festa di laurea di una ragazza residente a Pisa.

Da questo episodio iniziai a comprendere che internet è un veicolo molto utile e pratico, ma può anche rappresentare uno strumento di controllo e di minaccia per la sicurezza personale. Non solo. Pensiamo alla diffusione delle caselle di posta elettronica: in principio, gli utenti (sempre quelli poco esperti e pratici), per pigrizia o inesperienza, erano soliti inserire una password molto debole, come il proprio nome o la data di nascita. Niente di più facile per i curiosi intenzionati a rovistare tra le e-mail delle ex fidanzate o degli amici in maniera del tutto indisturbata. Oggi, invece, gli strumenti di sicurezza a disposizione sono maggiori, come ad esempio la funzione “ultimo accesso” che indica il giorno e l’orario dell’ultima visita alla casella e la valutazione dell’efficacia della password in fase di creazione della casella e-mail. Tuttavia, sono ancora molti coloro i quali prestano poca attenzione a questo pericolo decidendo di utilizzare una password debole e facile da ricordare, magari uguale a quelle delle altre e-mail. Quasi tutti possediamo più di una casella di posta elettronica ed utilizziamo numerosi servizi (forum, social network, banca on-line), per cui, spesso, accade di effettuare “economia mnemonica” usando una sola password identica per tutto. Niente di più semplice. Ma, allo stesso tempo, niente di più pericoloso perché basta scoprire il codice segreto e si ha accesso a tutto ciò che riguarda virtualmente una persona. Spesso, il ragionamento che l’utente comune compie è “tanto a me non accade nulla”. A livello psicologico, si attua una distorsione percettiva secondo la quale il soggetto sottovaluta il rischio per se stesso ed il danno a terzi. In termini di sicurezza personale, questo comportamento si trasforma in scarsa tutela dei propri dati e delle proprie informazioni su internet. La privacy diventa un concetto astratto, perdendo il valore che di solito le si attribuisce al di fuori del mondo virtuale. Nell’interazione con altri utenti, la distorsione percettiva permette che si verifichino fenomeni illegali, quali il download selvaggio e crackare siti, forum e caselle di posta elettronica. Internet è una realtà virtuale in cui manca l’emotività.

Se un utente scarica l’ultima versione del sistema operativo Microsoft o un film appena uscito nelle sale cinematografiche, ha la percezione di non commettere nulla di male. Il file è accessibile con pochi click e il vantaggio, in termini economici – ma anche energetici – è decisamente consistente. Perché acquistare una copia di Office se la si può ottenere in pochi minuti? Perché acquistare un cd se in pochi istanti si riesce a scaricare l’intera discografia di un artista? Da un certo punto di vista, non fa una piega. Sarebbe quasi da invogliare e, infatti, spesso accade di essere additati come “poco furbi” se effettuiamo i nostri acquisti negli stores piuttosto che servirci dei canali peer-to-peer o torrent. Bisognerebbe riflettere su come sia possibile reperire un film su internet ancor prima della sua uscita nelle sale o scaricare un brano musicale ancor prima della sua incisione su cd. Sarebbe anche interessante comprendere come mai circolino nella rete files compressi contenenti interi album musicali con tanto di copertina scannerizzata pronta per essere stampata ed applicata sulla custodia del cd o interi libri in formato .pdf, come, ad esempio, il best seller “Uomini che odiano le donne” di Stieg Larsson. Oggi, la sicurezza è notevolmente aumentata. Ma ciò è avvenuto perché sono aumentati i reati informatici. È risaputo che un utente è al sicuro solo se ha il computer spento (forse!). Il caso WikiLeaks ha svegliato le coscienze di tanti, portando alla ribalta il concetto di sicurezza informatica e l’intera vicenda ha messo in mostra vulnerabilità e criticità di tanti Stati, fornendo solo un assaggio di ciò che potrebbe accadere in una guerra mondiale virtuale. Nel momento in cui ci colleghiamo ad internet, entriamo in un mondo in cui possiamo diventare vittime o carnefici. Alcuni esempi inquietanti del primo caso: quanti di noi si sono mai connessi ad una rete wi-fi libera, magari quella del vicino di casa? E quanti pensano che quella linea sia stata lasciata volutamente aperta per captare i dati scambiati dal nostro pc? Quante volte chiediamo consiglio nelle comunità virtuali per ricevere informazioni su un acquisto di un oggetto come un telefonino o una fotocamera? E quanti sono a conoscenza del pericolo che i suggerimenti ricevuti siano pilotati da “falsi” utenti esperti che in realtà altro non sono se non persone pagate da alcune aziende che producono quel telefonino o quella telecamera? È il fenomeno dell’”undercover marketing”, quasi del tutto sconosciuto. Quanti sanno che il nostro pc potrebbe essere “posseduto”? Si chiamano computer zombie quei pc controllati da terzi senza che il proprietario ne sia consapevole. Gli hacker/cracker commettono reati attraverso il pc infetto facendo ricadere le responsabilità (ovviamente) sull’ignaro proprietario. E che dire delle vittime di stalking e di cyber-bullying? Se un utente desidera, invece, diventare carnefice, può spaziare in una vasta gamma di reati: diffamazione, truffa su eBay, vendita di organi umani, spionaggio industriale, violazione della privacy, pedopornografia. Quest’ultimo fenomeno è molto diffuso sul web e lo sarà sempre di più con il futuro “cloud computing” attraverso cui utilizzeremo servizi e software da remoto: non avremo più computer con programmi installati, ma ci collegheremo ad un sito per disporre di Office, e-mail, Contatti, Rubrica, Photoshop, Antivirus, ecc.

Tutto ciò semplificherà l’uso degli strumenti, ma aumenterà notevolmente il pericolo di essere intercettati e controllati. Un esempio di “cloud computing” sarà il nuovo sistema operativo di Google, mentre Skype, attualmente, rappresenta una delle tecnologie preferite dalla criminalità organizzata grazie alla crittografia delle conversazioni. Tutti quesiti e problemi critici che il Diritto segue a fatica, anche perché il legislatore, attualmente, tende a sottovalutare (distorsione percettiva?) i problemi giuridici connessi all’utilizzo di internet. Poniamo solo alcuni quesiti, forse in parte provocatori, ma contenenti problematiche evidenti: se si inserisce come parola chiave “lolita” in un motore di ricerca, uscirà qualche risultato che condurrà ad un sito pedopornografico. Il motore di ricerca ha svolto egregiamente il suo lavoro ed apparentemente non compie alcun reato. Sta solo rispondendo ad una domanda: dove posso reperire materiale pedofilo? Poniamo che un utente voglia inserire i medesimi links illegali nel proprio blog. Sicuramente, riceverebbe, dopo qualche giorno, una visita a domicilio della Polizia, alle 5 del mattino. Due pesi e due misure. Altra provocazione: diffamo una persona su Facebook con un account che possiede 10 amici. Da un punto di vista normativo, sarebbe più grave – in termini di quantificazione del danno subito – se quell’account possedesse 4000 amici? Ultima provocazione: carico un filmato protetto da copyright su YouTube. Successivamente, lo condivido su Facebook nella bacheca di un mio amico. Quanti e quali sono i responsabili? Ambiguità che favoriscono l’idea che la rete sia una zona franca in cui tutto è possibile. Tanto, quando si spegne il computer, il mondo virtuale non esiste più. Apparentemente, non si osservano/subiscono le conseguenze immediate. Come per le frodi. È percettivamente diverso rubare un dvd in un negozio piuttosto che truffare un utente su internet, così come è vissuto in modo emotivamente differente se in un concorso pubblico una persona si spaccia per un’altra piuttosto che rubare l’identità di qualcuno on-line, ad esempio su Facebook. Internet sostituirà la vecchia (attuale) concezione della tv ed il futuro sarà sempre più on-line. Basti pensare agli smartphone di ultimissima generazione, tramite i quali si può anche pagare il conto al ristorante. La privacy assumerà sempre più un significato aleatorio, le case disco-cinematografiche dovranno una volta per tutte fare i conti con il fenomeno del download facile, il legislatore dovrà necessariamente svegliarsi, aggiornando e rivedendo qualche legge obsoleta o mal fatta e crearne di nuove. Gli utenti dovranno invece muoversi in un campo virtuale minato e sempre più pericoloso. Ma, allo stesso tempo, suggestivo e ricco di risorse. Il fascino del paradosso.

Marco Pingitore
Psicologo Criminologo Presidente AIPSI –
Associazione Italiana di Psicoanalisi

Massimiliano Fanni Canelles

Viceprimario al reparto di Accettazione ed Emergenza dell'Ospedale ¨Franz Tappeiner¨di Merano nella Südtiroler Sanitätsbetrieb – Azienda sanitaria dell'Alto Adige – da giugno 2019. Attualmente in prima linea nella gestione clinica e nell'organizzazione per l'emergenza Coronavirus. In particolare responsabile del reparto di infettivi e semi – intensiva del Pronto Soccorso dell'ospedale di Merano. 

Rispondi