Skip to main content

Il Deep Web e il Dark Web

Profili giuridici del mondo sommerso di internet

di Luigi Dell’Aquila


Innanzitutto, con il termine Deep Web si fa riferimento al web profondo, sommerso e oscuro che trova un’ulteriore sfumatura nel c.d. “Dark Web”, ossia una sottoclasse del precedente Deep Web che abbraccia un lato di internet inesplorato e che si spinge spesso oltre i limiti della legalità.

A partire da alcuni anni nel cyberspazio si parla del c.d. “Deep Web”, raffigurato come minaccia alla sicurezza delle grandi architetture informatiche, tra cui quelle delle istituzioni politiche.

Intorno a questi fenomeni si sono susseguite nel tempo differenti definizioni le quali, edulcorate spesso da un lessico prettamente giornalistico, sono sempre state accostate sullo sfondo di attività criminose e delittuose.

Non si può nascondere, tuttavia, che il Deep Web così come lo vediamo oggi sia invece nato con un intento meno “torbido” rispetto a quello oggi rappresentato nell’immaginario comune.

Nei Paesi lacerati dalle dittature militari, sottostanti a rigide politiche di censura della libera manifestazione del pensiero, la parte sommersa del world wide web era infatti diventato l’unico spazio di comunicazione sicuro con il resto del mondo per giornalisti, associazioni di tutela dei diritti umani e dissidenti perseguitati dai governi.

Nondimeno, il Deep Web era stato concepito anche come un luogo sicuro di scambio di informazioni in ambito commerciale ed industriale in quanto, grazie alla possibilità di crittografare la trasmissione dati, era in grado di ridurre drasticamente il rischio di fuga dei segreti industriali.

Con Deep Web siamo soliti riferirci a tutte quelle informazioni presenti su internet ma non ancora indicizzate dai più comuni e diffusi motori di ricerca (vedi ad esempio Google, Bing e Yahoo).

Per dovere di completezza, occorre osservare come in internet possiamo distinguere le pagine “statiche” dalle pagine “dinamiche”.

Le prime, concernono i comuni file con estensione .html che descrivono dettagliatamente testi da impaginare, grafica e immagini. Possiamo identificarle nelle pagine dei più comuni siti web il cui server, al momento del collegamento da parte dell’utente, invia al browser un file con estensione .html che viene decodificato per mostrare tutti i suoi contenuti.

Al contrario, le pagine dinamiche non contengono file html bensì programmi per il server che vengono eseguiti direttamente dal browser. Solo in questo momento viene generato un codice html che non esisteva prima come nelle precedenti pagine statiche.

Appare chiaro che una pagina dinamica ha potenzialmente la possibilità di generare una moltitudine di codici html con informazioni diverse a seconda del caso, rendendo indeterminabile a priori il suo contento.

Il Deep Web, pertanto, è costituito da pagine dinamiche così come sopra definite e ne fanno parte, ad esempio, le pagine web di nuova creazione[1], i web software, le reti private e le pagine indipendenti.

Diversamente con Dark Web si indica un vero e proprio sottoinsieme del Deep Web che contiene informazioni alle quali è possibile accedere pubblicamente, ma il cui accesso risulta essere più complicato dal fatto che l’indirizzo IP del dominio che ospita il sito risulta nascosto, poiché giacente su c.d. reti sovrapposte (overlay network).

Esistono diverse architetture logiche con la quale possono essere distribuiti questi sistemi. Uno dei principali è il sistema Peer-To-Peer (P2P), caratterizzato dall’assenza di gerarchia e dove ciascun nodo può essere a suo tempo sia Client sia Server.

Un esempio di sistema P2P era Emule – goliardicamente denominato “il mulo della felicità” – che ha rappresentato per anni il più grande sistema di file sharing al mondo. Nei sistemi P2P come Emule, infatti, non esiste un server centrale, ma lo scambio avviene direttamente tra gli utenti che scaricano e condividono nello stesso tempo frazioni dello stesso file.

Tuttavia, qualora un utente cibernauta voglia accedere al mondo sommerso di internet dovrà dotarsi di un particolare browser che gli permetta di navigare in totale anonimato tra i diversi nodi e livelli della rete.

Il Dark Web si caratterizza per la presenza di architetture informatiche che vengono denominate “darknet”, ossia vere e proprie reti virtuali private che consentono l’interazione e lo scambio di informazioni tra gli utenti che ne fanno parte.

Tra i più diffusi darknet è possibile annoverare “Tor” (acronimo di The Onion Router). Si tratta di un sistema di comunicazione per la navigazione anonima su internet che protegge l’utente dall’analisi del traffico e consente all’utente di falsificare il proprio indirizzo IP, garantendogli l’anonimato online.

Il funzionamento della rete Tor è più semplice di quanto si possa pensare: mentre in un sistema tradizionale le informazioni transitano da un client ad un server, in questo caso il percorso è frapposto dai server Tor che predispongono un vero e proprio circuito crittografato a strati.

Sulla scorta di queste coordinate appare chiaro come lo spazio sommerso del Deep Web, e soprattutto del Dark Web, si presti facilmente alla diffusione di attività illecite attraverso quelli che vengono denominati “black market”.

Sono portali multimediali di vendita e scambio di prodotti prevalentemente di origine e fattura illecita.

Recentemente, una task force dell’FBI è riuscita a porre i sigilli a “Silk Road”, una piattaforma commerciale delle più disparate tipologie di sostanze stupefacenti dotata di un sistema pressoché simile a quello del più noto (e lecito) sito di e-commerce Amazon.

Navigare nel deep web e/o nel dark web costituisce reato?

In primo luogo, occorre osservare che accedere attraverso i vari portali al mondo sommerso del web, di per sé, non costituisce nel nostro ordinamento alcuna forma di reato.

Il codice penale qualifica come abusivi soltanto quegli accessi effettuati nei confronti di sistemi informatici o telematici protetti da misure di sicurezza ovvero contro la volontà espressa o tacita di chi ha il diritto di escluderlo (cfr. art. 615-ter c.p.).

In questo modo il momento consumativo, nonché valutativo, di una potenziale condotta criminosa si sposta nella dinamica fattuale successiva, qualora l’utente ponga in essere ulteriori condotte prodromiche alla consumazione di reati disciplinati nel nostro ordinamento.

Le contrattazioni nei black market, l’acquisto di beni provenienti da altro delitto, l’acquisto di sostanze stupefacenti, il download di materiale pedopornografico o l’acquisto di armi ed esplosivi, integreranno singolarmente le puntuali fattispecie di reato disciplinate nel nostro ordinamento.

L’orientamento della Cassazione e il reato di associazione per delinquere

La giurisprudenza della Suprema Corte, soprattutto nel caso di reati legati alla pornografia minorile, è unanime nel rilevare nei confronti dei net users anche il reato di associazione per delinquere ex art. 416 del codice penale.  

Assiduamente nel mondo del Dark Web, prima di poter entrare a far parte di una comunità virtuale, l’utente viene sottoposto ad una “prova di iniziazione” al fine di creare un vincolo fiduciario con gli altri membri.

Secondo i Giudici di legittimità, la deliberata sottoposizione a questo esame preliminare dimostra come l’utente sia indefettibilmente al corrente del fine illecito perseguito dal gruppo e, pertanto, deve considerarsi un associato del sodalizio criminoso a tutti gli effetti (Cass. Pen., Sez. III, Sent. 15 maggio 2013, n. 20921).

Nel caso di specie una complicata indagine della Polizia Postale italiana aveva portato alla luce la presenza nel Dark Web di una comunità virtuale riunita allo scopo di scambiare e diffondere materiale pedopornografico.

Si trattava di una struttura informatica molto simile a quella di un social network denominato “PedoBook”. Gli utenti una volta registrati, dopo aver superato una prova iniziale, venivano ammessi dalla comunità ad accedere ad un archivio che contava oltre un milione di files che ritraevano minori, anche di tenerissima età, in condizioni di nudità e intimità sessuale.

Conclusione

Il mondo sommerso di internet, originariamente concepito come una vera e propria terra di nessuno sfruttata per la circolazione di dati e informazioni libere da restrizioni, oggi si è trasformato in un luogo di prolificazione criminosa.

A questo deve aggiungersi anche l’inefficienza delle disposizioni normative predisposte dal legislatore italiano per il contrasto di simili illeciti.

Il “Pacchetto Antiterrorismo” approvato con la legge del 17 aprile 2015, n. 47, si mostra colmo di contraddizioni lessicali che paralizzano le operazioni della polizia giudiziaria.

Il legislatore nel testo di legge utilizza indistintamente il termine “internet” senza operare quella dovuta, e necessaria, distinzione che sin qui è stata effettuata.

Sorge pertanto in dottrina un interrogativo circa la possibilità di considerare, anche solo lessicalmente, “internet” anche il Deep Web e il Dark Web. Invero, secondo taluni, una lettura attualizzata e scientificamente orientata porta a conferire al termine “internet” il significato di rete e quindi a inglobare anche tutta la sua parte sommersa che sin qui è stata analizzata[2].

All’estrema volatilità e invisibilità con la quale operano gli utilizzatori del web sommerso si aggiunge anche un legislatore impreciso, superficiale e almeno apparentemente impreparato che nel predisporre misure di contrasto si espone deliberatamente a contraddizioni capaci di vanificare l’intero impianto normativo.

Nel ventunesimo secolo, momento storico in cui sullo sfondo degli scenari politici e dei rapporti internazionali si muovono continuamente gli spettri delle cyber guerre, il diritto nazionale e sovrannazionale deve necessariamente partire da un accurato studio di questo mondo sommerso, nel quale si formano altresì istanze di ribellione pronte a sovvertire l’ordine delle cose attraverso i sistemi informatici.

Bibliografia

A. TRINCI S. FARINI, Compendio Major di Diritto Penale – Parte Speciale, Dike Giuridica, 2018.

G. FINOCCHIARO F. DELFINI, Diritto dell’informatica, Utet, 2014.


[1] Bergman, Michael K (August 2001). “The Deep Web: Surfacing Hidden Value”. The Journal of Electronic Publishing.

[2] R. E. Kostoris, F. Viganò (a cura di), “Il Nuovo Pacchetto Antiterrorismo”, Giappichelli Editore, Torino, 2015.

 

 

it_IT