2
parte delle transazioni online spinge gli utenti a ricercare strumenti che 
permettano un risparmio sia in termini di tempo che di denaro. Per il fattore 
fiducia il quesito fondamentale è capire se l’utente può essere spinto a non 
acquistare un bene o un servizio per il timore che quello che vuole non sia quello 
che poi effettivamente ottiene. Infine il fattore competenza. Internet pone dal 
punto di vista giuridico problemi specifici, che devono essere risolti da persone 
che abbiano una profonda competenza in materia.  
L’attenzione si è quindi rivolta alle procedure alternative per la risoluzione 
delle controversie. Il fenomeno nato alla fine degli anni Settanta negli Stati Uniti 
per far fronte al fenomeno della “litigation explosion” è sembrato a molti 
studiosi una buona base di partenza per costruire strumenti di risoluzione online 
dei conflitti. L’esigenza di trovare sempre nuovi strumenti per giungere ad una 
composizione dei conflitti nel corso degli anni porta alla definizione di un 
numero sempre maggiore di procedure, la cui origine è comunque una variazione 
più o meno elaborata sul tema della mediazione e dell’arbitrato. Le caratteristiche 
delle procedure così strutturate si adattano bene a fornire una risposta adeguata ai 
tre fattori sopraesposti.  
Dall’analisi delle procedure offline si prende lo spunto per introdurre, nel 
terzo capitolo la categoria dei sistemi online per la risoluzione delle controversie, 
che viene per la prima volta formalizzata negli Stati Uniti alla fine degli anni 
novanta. Procedure apparentemente molto simili alla mediazione e all’arbitrato 
offline ma che si devono confrontare con una realtà molto diversa. Questi sistemi 
devono operare in un ambiente virtuale composto da bit, ma che al tempo stesso 
produce effetti sul mondo reale. Dunque diventa importante comprenderne i 
meccanismi di funzionamento e la natura. L’approfondimento svolto al termine 
del capitolo interessa un campo dalle implicazioni molto importanti. Con l’arrivo 
sulla rete dei grandi tycoon dell’industria e del commercio attratti dalle 
possibilità di espansione del commercio elettronico si scatena una battaglia per 
accaparrarsi i migliori nomi di dominio. Da semplice strumento tecnico per 
facilitare la navigazione all’interno del web i nomi di dominio diventano un 
 3
tassello fondamentale per chiunque voglia sbarcare sulla rete. L’importanza delle 
controversie sui nomi di dominio non è data dalle cifre in gioco ma dalle 
modalità che sono state approntate per risolvere extragiudizialmente le 
controversie che dovessero sorgere. 
Nel quarto capitolo si procede all’analisi dell’ambiente nel quale le 
procedure di ODR si trovano ad operare, per individuare fattori esterni in grado 
di influenzare le modalità di svolgimento della procedura. Le caratteristiche 
proprie degli online dispute resolution sono il risultato della fusione dei tre fattori 
visti prima con un quarto elemento. Infatti quando si discute di contenzioso 
online, entra in gioco un quarto fattore, la tecnologia. Se nelle procedure offline, 
il momento più importante per raggiungere un accordo è durante gli incontri 
faccia a faccia tra le parti coinvolte, in quelle online non esiste nulla di simile. 
L’utilizzo di particolari tools di comunicazione rende lo scambio di informazioni 
e di proposte un flusso continuo. La frammentazione della procedura in tanti 
incontri al termine dei quali vi è un periodo di stasi che si protrae fino 
all’incontro successivo, viene superata dalla negoziazione continua spesso in real 
time, svolta attraverso la rete. L’uso della tecnologia si caratterizza quindi come 
il vero fattore di innovazione dei sistemi online per la risoluzione delle 
controversie. Tecnologia intesa sia come mezzo per veicolare le informazioni, sia 
come insieme di risorse in grado di facilitare il raggiungimento di un accordo 
anche in procedure offline. 
Dopo una primissima fase di crescita incontrollata gli ODR stanno 
lentamente percorrendo la strada verso un progressivo consolidamento. Lo scopo 
è quello di fornire a tali procedure regole e standard qualitativi adeguati al loro 
fine. Fine che giova ricordarlo è quello di fornire agli utenti della rete sia che per 
questi si intenda il semplice consumatore come la grande multinazionale, uno 
strumento efficace in grado di tutelare i loro diritti. 
Infine nel quinto capitolo si cerca di mettere in evidenza una serie di 
problematiche in merito all’utilizzo di tali procedure nella soluzione delle 
controversie. Problemi connessi con le garanzie di indipendenza e di autonomia 
 4
degli organi che offrono servizi di ODR. Ma anche con il diritto al 
contraddittorio tra le parti e ad essere esaurientemente e tempestivamente 
informati sia delle regole procedurali con cui si effettuerà il tentativo di 
conciliazione o di arbitrato, sia delle proposte e controproposte avanzate dalle 
parti o dal terzo. Al termine si cercherà di capire se le problematiche individuate 
ci spingono a porre una seria ipoteca sull’utilizzo delle procedure online in alcuni 
settori, particolarmente sensibili, come quello dei diritti sociali. Oppure se in 
determinati settori come quello dei servizi finanziari e del commercio elettronico, 
le prospettive per una graduale introduzione di sistemi alternativi per la 
risoluzione delle controversie, risultino più positive. 
 5
CAPITOLO PRIMO 
LA GIUSTIZIA E IL WEB 
 
 
 
Una crescita tumultuosa che per certi versi ha dell’incredibile. Un 
fenomeno totalmente nuovo che per la prima volta nella storia dell’uomo abbatte 
tutti gli steccati, concretizzando così il concetto di globalizzazione, Internet. Tutti 
oramai si rendono conto dell’importanza che riveste l’esservi presenti, come gli 
incredibili vantaggi che ne possono derivare, anche per il semplice utente, dal 
suo utilizzo. Ma questo nuovo mezzo non è privo di problemi, problemi 
connaturati alla sua stessa giovinezza e al senso di libertà insito nella sua natura. 
Sono così nate nuove fattispecie di reato, che in brevissimo tempo hanno assunto 
profili inquietanti e sicuramente molto dannosi. Tra gli attori della rete, le 
aziende come i normali utenti, si percepisce questo stato delle cose come un 
limite all’ulteriore sviluppo di Internet. Questo muro può però essere abbattuto 
sviluppando parallelamente due pilastri. Il primo si basa sull’utilizzo di sistemi 
elettronici di sicurezza sempre più efficienti e difficili da penetrare. Il secondo 
invece nel radicale ammodernamento della nostra legislazione per adattarla alle 
nuove sfide che si trova a dover affrontare. Ammodernamento che in primo 
luogo deve interessare la nostra giustizia civile, troppo spesso congestionata, 
lenta e molto costosa. Ma non solo. Per poter fornire giustizia sulla Rete è 
necessario dotarsi anche di nuovi mezzi per la risoluzione delle controversie sul 
web, di tipo extragiudiziale. A questo scopo sono già  nate in tutti i Paesi  
autorità di controllo che accanto a funzioni di amministrazione della Rete stanno 
sempre più assumendo compiti anche di controllo e di regolamentazione.  
 
 6
 
1.1 LA CRESCITA DELLA RETE 
 
Un territorio sterminato, un nuovo far west da esplorare, non più con i carri 
trainati da cavalli ma navigando lungo le autostrade dell’informazione. Ecco 
come si presenta ai giorni nostri Internet. 
Un mondo fatto solo di bit ma attraverso il quale, in maniera sempre più 
accentuata, il mondo reale si trova a dover interagire.  
 
 
1.1.1 La nascita di internet 
 
Un progetto nato poco più di trent’ anni fa e inizialmente finalizzato solo a 
collegare tra di loro i principali centri di comando militari degli Stati Uniti.  
L’idea iniziale fu quella di creare alla fine degli anni sessanta ARPA
1
, una 
rete di comunicazione in grado di consentire la trasmissione dei messaggi anche 
in presenza di un conflitto nucleare e capace di far giungere a destinazione 
l’informazione percorrendo strade diverse, in modo tale che se una di esse non 
fosse risultata percorribile si potesse comunque utilizzarne una alternativa. 
Da quel primo progetto la strada percorsa è stata molta. Ai giorni nostri i 
mass media ci parlano sempre più del processo di globalizzazione verso il quale 
anche nel nostro Paese ci stiamo muovendo. Durante i principali forum mondiali 
vediamo persone che si battono e protestano contro la globalizzazione. Ma in 
questi ultimi anni abbiamo assistito alla nascita e alla tumultuosa crescita di un 
fenomeno che non ha eguali nella storia dell’uomo. Se ci si chiedesse quale realtà 
                                              
1
Advanced Research Projects Agency, acronimo ARPA, fu fondata nel 1962 per studiare 
soluzioni tecniche atte a soddisfare esigenze di tipo militare. In quel periodo di guerra fredda, si 
temeva la possibilità di un conflitto atomico e si cercava di mettere a punto strategie che 
consentissero di mantenere attivo il sistema di comunicazione anche in presenza di pesanti 
danneggiamenti delle linee e di impossibilità di raggiungere postazioni strategiche. Si veda 
anche L. Turini (a cura di), Domini Internet e risoluzione dei conflitti, Il Sole 24 Ore S.p.A, 
Milano, 2000, p. 3. 
 7
meglio di tutte ai giorni nostri sia in grado di rendere il fenomeno della 
globalizzazione la risposta sicuramente sarebbe Internet. 
La vera esplosione di Internet è stata nel 1993, anno in cui al CERN
2
 di 
Ginevra nacque il Worl Wide Web
3
 meglio noto come WWW, un sistema di 
pubblicazione e di condivisione delle informazioni semplice, che ha il suo 
strumento principale nell’ipertesto
4
 e che rappresenta il metodo di comunicazione 
più usato e conosciuto dagli utenti di Internet. 
Nel 2000 le nazioni collegate erano ben 214, mentre nel 1988 erano 
solamente otto. In base all’annuale ricerca svolta dall’ USIC (United States 
Internet Council
5
) la previsione è che entro il 2001 i navigatori a livello mondiale 
raggiungeranno la cifra di 550 milioni. 
Le statistiche ci dicono inoltre che solo nel vecchio continente ci sono più 
di centootto milioni di internauti e di questi ben dodici milioni sono italiani. 
Attraverso questo potente mezzo nel nostro Paese un milione di aziende grandi e 
piccole nel duemila ha generato un giro di affari pari a 1300 miliardi di lire nel 
settore del Business to Consumer
6
 e di ben 7200 miliardi in quello Business to 
Business
7
. In base ad alcuni dati SIRMI
8
, elaborati dal centro studi del secondo 
                                              
2
 Il CERN è l’organizzazione europea deputata alla ricerca nucleare ed ha la sua sede in 
Svizzera. Per ulteriori approfondimenti si veda il sito all’indirizzo: 
http://welcome.cern.ch/welcome/getaway.html. 
3
 Il World Wide Web è: “Lo strumento maggiormente diffuso per l’inserimento e la ricerca di 
ipertesti in rete. Introdotto nel 1993 ha quasi del tutto sostituito altri strumenti analoghi, quale 
l’FTP (file transfert protocol), che pure continuano ad essere utilizzati”. Si veda L. Turini (a 
cura di), op. cit. supra a nota 1, p. 4. 
4
 L’Ipertesto può essere definito come: “Un testo che contiene link ad altri documenti, 
ovvero parole o frasi al suo interno che possono essere selezionate dal lettore, tramite le quali è 
possibile cercare e visualizzare un altro documento”. Ibidem. 
5
 L’Internet States Council è nato nel 1996 come centro di formazione per i singoli Stati e 
per il governo federale. Il suo scopo è quello di promuovere una società dell’informazione 
attraverso un’analisi delle politiche da applicare a Internet. Per ulteriori approfondimenti 
consultare il sito http://www.usic.org. 
6
 Il business to consumer può essere definito come ”Quella iniziativa di e-commerce di 
un’azienda tesa ad integrare l’attività commerciale e tesa a fornire beni e servizi direttamente 
all’utente finale”. Si veda: R. Gianola (a cura di), Dizionario della New Economy, Baldini e 
Castoldi, Milano, 2000.     
7
 Il business to business può essere definito come “Quelle iniziative tese ad integrare 
l’attività commerciale di un’azienda con quella dei propri clienti o dei propri fornitori, dove 
 8
Forum internazionale della piccola e media impresa, le aziende con un numero 
massimo di duecento addetti prevedono di spendere nel 2004 18.000 miliardi per 
aprire siti web, una cifra otto volte superiore a quella dello scorso anno. Kpmg 
Consulting
9
 ci ricorda infine il grande amore degli italiani per l’e-finance
10
. 
Sarebbero infatti 300.000 gli utenti del trading on-line
11
, con una previsione di 3 
milioni nel 2003, pari al 18% delle famiglie con un conto corrente  e al 10% dei 
clienti retail delle banche. 
Tutte queste cifre ci permettono di fotografare una realtà che sta vivendo 
rapidi e profondi cambiamenti. 
Accanto a tutti questi elementi positivi uno studio di Jupiter Media 
Metrix
12
, tra un pannel di responsabili degli acquisti di aziende potenzialmente 
interessate all'implementazione di sistemi di e-procurament
13
, emerge la scarsa 
conoscenza e la mancanza di fiducia come fattori determinanti per l'attuale lenta 
                                                                                                                                    
però il cliente non sia anche il consumatore finale del bene o del servizio venduti ma un partner 
attraverso il quale si raggiungono i consumatori finali”. Ibidem. 
8
 SIRMI è una società di Ricerche di Mercato e Marketing Operativo, specializzata nel 
settore della Digital Technology. Costituita nel 1976, SIRMI segue da anni l'evoluzione 
dell'Information & Communication Technology in Italia, in tutte le sue componenti. Si veda 
anche il sito all’indirizzo http://www.sirmi.it 
9
 KPMG Consulting è una compagnia attiva nelle analisi delle strategie di mercato, processi 
organizzativi ed operativi, infrastrutture tecnologiche e Internet, per maggiori informazioni si 
veda http://www.kpmgconsulting.it. 
10
 Per e-finance si intende: “L’insieme delle relazioni aventi per oggetto transazioni 
finanziarie sviluppabili sulla rete tra due o più operatori economici e si divide in Finance to 
Consumer (rivolto all’ operatore famiglia) e in Finance to Business (rivolto all’operatore 
impresa)”. Si veda The first corporate financial portal al sito www.cofipo.com. 
11
 Per trading online si intende: “Un insieme integrato di servizi finanziari evoluti volti a 
soddisfare le nuove esigenze di finanza personale, principalmente per quanto riguarda gli 
investimenti azionari”. Tesi di laurea di Silvio Porcellana. 
12
 Jupiter Media Metrix è una compagnia attiva nello studio dell’impatto delle nuove 
tecnologie nel commercio e nel marketing, per maggiori informazioni. Si veda il sito 
http://www.jmm.com. 
13
 L’e-procurement può essere definito come: “L’insieme dei mezzi volti alla diffusione, alla 
promozione e allo sviluppo del commercio elettronico, come strumento normale di acquisizione 
di beni e servizi per le amministrazioni pubbliche, o le aziende. Gli obiettivi fondamentali 
dell'e-procurement sono i seguenti: 1)la riduzione della spesa per le forniture di beni e servizi; 
2)lo snellimento e l'accelerazione delle procedure; 3)la garanzia della massima trasparenza nelle 
operazioni di gara; 4)l'apertura del mercato, al fine di renderlo più ampio e competitivo”. Si 
veda L. Olivieri (a cura di), L’e-procurement, all’indirizzo: http://www.urp.it/database-
/urpdegliurp/urp.nsf/b4604a8b566ce010c125684d00471e00/3f3cfd0ad6713526c12569f30053b9
b6!OpenDocument. 
 9
crescita degli e-marketplace
14
. Infatti, il 55% degli intervistati (da Jupiter Media) 
ha ammesso che l'ignoranza riguardo ai mercati virtuali determina o meno un' 
eventuale adesione al servizio, mentre il 45% ammette che la sfiducia sull' 
effettiva sicurezza delle transazioni osta ancora oggi un utilizzo reale dei servizi 
di e-procurement. Inoltre il 60% degli intervistati afferma che manchi un efficace 
regolamentazione del settore e che per questo non si sentano efficacemente 
tutelati. 
Quello che questi dati ci mostrano è un mondo che ha subito una 
rapidissima crescita durante un arco di tempo relativamente breve. Un evoluzione 
che ha esaltato caratteristiche peculiari quali uno spirito anarchico, che tutt’ora lo 
pervade e una totale mancanza di regole.  
Un evoluzione non ancora terminata e che ora si sta movendo alla ricerca di 
un nuovo equilibrio capace di tutelare maggiormente gli utenti. Purtroppo questo 
non è un processo né semplice né rapido. Le stesse caratteristiche che rendono 
Internet un mezzo di comunicazione così innovativo, sono uno freno 
all’individuazione di una soluzione a questo problema. Un po’ come nel vecchio 
west, oggi ci si ritrova a dover fare i conti con la mancanza di uno sceriffo che 
sia in grado di far applicare una legge. Ma le domande di questi pionieri della 
nuova società dell’informazione si fanno sempre più pressanti: quale legge è 
applicabile nel caso sorga una controversia tra me e un altro utente della rete, a 
chi mi posso rivolgere per ottenere giustizia per il torto che ho subito, come mi 
devo comportare con il mio fornitore che non intende adempiere il contratto 
sottoscritto on line? 
 
                                              
14
 Per e-marketplace si intende: “Un luogo di incontro virtuale gestito interamente tramite 
Rete Internet (o Intranet, per quelli più piccoli) da un intermediario che fornisce alle aziende 
partecipanti una serie di benefici:incontro della domanda con l'offerta attraverso meccanismi di 
fixed pricing (acquisti a catalogo, RFP) e di dynamic pricing (aste, borse) servizi ad alto valore 
aggiunto, come i servizi finanziari, logistici, di certificazione”, si veda Aranea marketing, 
all’indirizzo: http:// www.araneamarketing.it/articoli/emarket.asp . 
 10 
 
1.1.2 I reati informatici 
 
La grande difficoltà nel determinare i limiti di che cosa sia lecito online 
mina la fiducia in questo settore ed è sostanzialmente dovuta alle incertezze e alla 
complessità dell’e-commerce. Questo dedalo è uno dei principali ostacoli in cui 
sono costretti a muoversi gli operatori che si avventurano sulla rete.  
I tradizionali mezzi di regolamentazione risultano così del tutto inadeguati a 
funzionare in questa sorta di mondo virtuale. Ogni tentativo di normazione si 
scontra con la mancanza di confini e perciò di una giurisdizione. Questa 
situazione di estrema mancanza di regole se da un lato ha permesso l’esprimersi 
su internet di un numero incredibile di iniziative, dall’altra parte ha permesso o 
quanto meno favorito la crescita del fenomeno della cybercriminalità
15
. Le 
statistiche francesi ci forniscono un idea anche se solo approssimativa della 
crescita esponenziale dei reati informatici nel Vecchio Continente.  
Tra il 1981 e il 1993 si sono registrati al massimo 58 infrazioni all’anno. 
Negli ultimi sette anni invece, i crimini informatici si sono moltiplicati: 716 casi 
nel 1999 contro i 566 del 1998 e i 424 dell’anno precedente.  
Negli Stati Uniti il sito dell’ Internet Fraud Identified Center
16
 ha ricevuto 
nel 2000 ben 19490 segnalazione di frodi perpetrate attraverso la rete così 
suddivise: 
                                              
15
 La criminalità informatica può essere definita come: “Un fenomeno complesso e variegato 
che include una vastissima casistica di illeciti raggruppabili nelle categorie degli atti commessi 
per mezzo dei sistemi informatici, che in questo caso assumono il ruolo di strumenti per 
l’attuazione dell’illecito e gli atti commessi in danno di sistemi informatici, che in questo caso 
sono considerati oggetto dell’attacco illecito”. 
16
 L’Internet Fraud Complaint Centre, acronimo IFCC, è un’organizzazione collaterale 
dell’FBI (Federal Bureau of Investigation). Per ulteriori informazioni consultate il sito 
http://www.ifcc.org. 
 11 
 
Types of Internet Fraud Identified at IFCC 
• Auction Fraud              48.8% 
• Non Deliverable           19.2% 
• Securuties Fraud          16.9% 
• Credit Card Fraud           4.8% 
• Identity Theft                  2.9% 
• Business Opportunities   2.5% 
• Professional Service       1.2% 
• Other                               3.7% 
 
Questa tabella ci mostra come per le aste online
17
 ci troviamo di fronte ad 
un settore dell’e-commerce in cui vi è una diffusa percezione di impunità. 
L’esiguità commerciale delle transazioni commerciali che avvengono nella 
maggior parte dei casi tramite questo sistema, induce molti soggetti a tentare 
truffe più o meno elaborate a carico degli ignari acquirenti che non hanno alcun 
mezzo efficiente per far valere i propri diritti o per perseguire in qualche maniera 
chi li ha truffati. 
Interessanti, poi, sono le percentuali relative alle altre categorie di frodi. 
Infatti, pur risultando quantitativamente più esigue, non vi è dubbio che 
risultino essere quelle maggiormente dannose. Mentre le prime, infatti, 
mediamente comportano un danno di soli quattrocento dollari, negli altri casi 
raggiungono cifre anche di 10.000 dollari.  
                                              
17
 Le "aste" in rete sono: “Un sistema in cui il provider si limita a creare un'infrastruttura 
tecnologica nella quale gli utenti si incontrano liberamente e liberamente determinano il prezzo 
del bene che intendono vendere o comprare. Quindi costituiscono un sistema radicalmente 
diverso da quello delle aste tradizionali in cui abbiamo un soggetto (la casa d’aste) reperisce i 
beni, in quale modo si fa garante della loro provenienza e qualità, organizza riunioni pubbliche 
in cui un soggetto (il banditore) sollecita gli astanti ad effettuare un offerta” si veda anche A. 
Monti ( a cura di ), Facciamo il punto sulle aste online, al sito http://www.andreamonti.net. 
 12 
Parallelamente al fenomeno delle frodi crescono anche i reati contro le 
strutture delle aziende attraverso accessi non autorizzati e atti di vero e proprio 
sabotaggio. Aggressioni che comportano la pirateria informatica
18
, il 
danneggiamento di elaboratori e la diffusione di virus informatici
19
, lo 
spionaggio informatico e la distruzione di dati o informazioni importanti per 
l’azienda colpita. Fenomeni questi molto gravi e ampiamente sottovalutati data la 
relativa esiguità delle denuncie. 
La gravità di questi reati è data dal fatto che possono causare danni 
ingentissimi. In questi ultimi anni la pirateria informatica è diventata uno 
strumento di vera e propria guerra commerciale tra aziende concorrenti. Gli stessi 
Stati finita la guerra fredda
20
 hanno riciclato parte dei loro servizi segreti al fine 
combattere questa battaglia, magari in favore di aziende nazionali. 
Recentemente poi molte società, anche famose, come Microsoft, Yahoo ed 
eBay sono state colpite da attacchi definiti di denial of service
21
, intesi a bloccare 
le attività del sito colpito attraverso un intasamento delle sue vie di 
comunicazione verso il resto della rete. Questo genere di aggressioni, pur non 
                                              
18
 Per pirateria informatica si intende: “I reati connessi, in senso lato, ai sistemi informatici, 
intendendo con ciò ogni reato che comporti il ricorso alle tecnologie dell'informazione. 
Comunque, vi sono punti di vista diversi in merito alla definizione di ‘reato connesso ai sistemi 
informatici”. I termini ‘reato informatico’, ‘reato connesso ai sistemi informatici’, ‘reato tramite 
alta tecnologia’ e ‘reato telematico’ sono spesso usati come sinonimi. È opportuno distinguere 
tra reati informatici specifici e reati di tipo convenzionale perpetrati con l'ausilio delle 
tecnologie informatiche”. Si veda M. D’Alessio, al sito http://www.isec.it/news/news6_pag.htm. 
19
 Il virus informatico può essere definito come: “Un piccolo programma, che contiene una 
sequenza di istruzioni di cui alcune sono deputate alla replicazione dell'intero programma e che 
dopo la fase riproduttiva iniziano a svolgere attività di varia natura: distruttive e/o di 
ostruzionismo”. Si veda il sito dell’Interdepartmental Biological Building University of Padova, 
all’ indirizzo internet http://www.bio.unipd.it/network/virus.html. 
20
 La guerra fredda può essere definita: “Come quel periodo storico che ha il suo inizio nel 
1947 e conclusosi nel 1989 con la caduta del muro di Berlino. Durante questo periodo storico 
contro le determinazioni degli accordi di Yalta gli USA accusano l’URSS di espansionismo 
verso i Pesi dell’Europa dell’est. Pertanto nel periodo della guerra fredda il fondamento della 
politica estera degli Stati Uniti fu di contenimento dell’URSS, freno alla diffusione mondiale 
del comunismo, promozione della crescita economica nel ‘mondo libero’”. Si veda Concetti 
strategici degli USA, al sito http://www.asslimes.com/documenti/concetti%20strategici.htm 
21
 Il Denial of Services può essere definito come: “Un attacco portato al server che ospita il 
sito che si vuole bloccare, attraverso l’invio di un numero incredibile di e-mail oppure 
 13 
essendo molto distruttivo, causa il blocco dei servizi offerti tramite i siti colpiti 
con conseguenti ingenti perdite per le aziende . Purtroppo, molte ricerche ci 
hanno mostrato come in questo specifico settore vi sia un numero oscuro molto 
elevato, dovuto alla ritrosia con cui le aziende denunciano le aggressioni 
informatiche subite. Piuttosto che ammettere l’inefficacia dei propri strumenti di 
difesa in alcuni casi si rischia di rimanere vittime di criminali che semplicemente 
minacciando attacchi cercano di estorcere cospicue somme di denaro. Tale 
ritrosia è certamente dovuta alla pessima pubblicità che se ne ricaverebbe nel 
mercato e dalla bassa probabilità di riuscire a perseguire chi materialmente ha 
commesso il reato.  
Un resoconto del 1998 elaborato dal CSI (Computer Security Institute
22
) ha 
evidenziato come i maggiori pericoli per le aziende provengano dall’interno, ad 
opera di impiegati infedeli e che la maggior parte degli attacchi provenienti dall’ 
esterno sono stati portati a termine con successo per la presenza di uno o più 
individui corrotti. 
Per rimanere poi nel capo del commercio elettronico, molti siti Business to 
Business hanno incontrato numerose difficoltà a far rispettare ai loro stessi 
consociati degli standard minimi di qualità nella somministrazione dei servizi. In 
molti casi, infatti, è avvenuto e avviene tutt’oggi che molti fornitori non 
rispettino gli accordi sottoscritti on-line, confidando in una sorta di impunità che 
deriverebbe loro magari dalla localizzazione in Paesi differenti e perciò dotati di 
una legislazione differente.  
Infine, per ultimi, ricordiamo i reati contro la proprietà intellettuale che 
comportano la violazione del diritto d’autore e dei diritti ad esso connessi.  
                                                                                                                                    
sovraccaricando le sue linee con accessi multipli”, Si veda M. Valentini, al sito 
http://www.naugrim.it. 
22
 Il CSI (Computer Security Institute) è un’organizzazione collaterale dell’ FBI (Federal 
Boureau of Investigation), per maggiori informazioni si veda il sito http://www.csi.org. 
 14 
La controversia legale che ha visto per due anni contrapposti su due diversi 
fronti l’azienda americana Napster e la RIAA
23
 è un caso emblematico. Milioni 
di files musicali coperti da copyright proposti gratuitamente sulla rete senza che 
fosse pagato un solo penny alle case discografiche. Un danno commerciale 
enorme che secondo una ricerca effettuata dalla stessa RIAA ha visto il crollo 
delle vendite di CD musicali soprattutto nei pressi dei college americani o delle 
università europee.  
Con l’aumentare dell’importanza commerciale di internet emergono 
numerose controversie legate ai nomi di dominio, come la registrazione abusiva 
di nomi di dominio (cybersquatting
24
), l’accumulazione a fini speculativi di un 
gran numero di nomi di dominio (warhousing
25
) e la riattribuzione controversa di 
nomi di dominio (riverse hijacking
26
). 
Queste fattispecie di reato prosperano proprio per la mancanza di efficaci 
strumenti di repressione di questi comportamenti illegali.  
A solo titolo di esempio, nel nostro Paese a seguito della liberalizzazione 
della registrazione dei nomi di dominio, si è assistito ad una vera e propria corsa 
da parte di alcune piccole o piccolissime aziende per registrare un numero 
incredibile di nomi di dominio fra cui anche quelli riferiti a notissimi marchi 
commerciali già presenti sul mercato. 
                                              
23
 La RIAA (Recording Industry Association of America) è l’associazione che riunisce le 
maggiori case di produzione musicale. Per ulteriori informazioni consultare il sito 
http://www.riaa.com/index.html. 
24
 Il cybersquatting può essere definito come: “Un fenomeno speculativo in cui dei soggetti 
hanno approfittato della lentezza con la quale le imprese si apprestavano ad affacciarsi in 
Internet, registrando nomi di dominio corrispondenti a marchi famosi con lo scopo di poterne 
trarre un profitto rivendendoli ai titolari dei marchi stessi e chiedendo talvolta cifre esorbitanti” 
si veda: L. Turini (a cura di), op. cit. supra a nota 1. 
25
 Il warhousing può essere definito come: “Il fenomeno per il quale alcuni soggetti privati 
nel silenzio della legge si sono accaparrati un gran numero di nomi di dominio al fine di trarre 
un profitto rivendendoli e senza mai averli minimamente utilizzati” si veda L. Turini (a cura di), 
op. cit. supra a nota 1. p. 55. 
26
 Il domain name hijacking può essere definito come: “Il fenomeno per il quale i titolari di 
marchi registrati hanno talvolta approfittato della loro posizione cercando di ottenere a loro 
favore nomi a dominio assegnati legittimamente ad altri o sui quali teoricamente non sarebbero 
stati i soli a poter avanzare delle pretese” si veda L. Turini (a cura di), op. cit. supra a nota 1, p. 
56. 
 15 
In conclusione, è possibile notare come la maggior parte delle fattispecie 
criminali qui sinteticamente esposte prosperi negli interstizi lasciati liberi da una 
regolamentazione ancor oggi largamente incompleta. Sfruttando questi spazi, la 
cybercriminalità, trova terreno fertile in cui crescere e svilupparsi. La vera sfida 
per il futuro sarà quindi quella di riuscire a tracciare un perimetro tra ciò che è 
lecito e ciò che non lo è. 
 
 
1.2 Le richieste degli operatori della rete 
 
Al fenomeno della criminalità informatica le aziende presenti su Internet 
cercano di porre un argine aumentando gli stanziamenti contenuti nei loro bilanci 
per la sicurezza sia interna che esterna. A livello globale, come la tabella in basso 
ci mostra, la previsione di spesa aziendale per l’acquisto di firewall
27
, e più in 
generale di strumenti di protezione informatica, nel 2004 rispetto al 2001 
dovrebbe più che raddoppiare arrivando a toccare i venti miliardi di dollari, pari 
al 9% di tutti gli investimenti fatti in Information Technology.  
 
                                              
27
 Per firewall si intende: “Un sistema in grado di controllare l’accesso alle reti private 
intercettando tutti i messaggi in entrata e in uscita. A seconda della configurazione e della 
tipologia, un firewall riesce a determinare se un pacchetto di dati o la richiesta di connessione da 
parte di un utente hanno o meno il diritto di passare”, Si veda S. Ponzio, Network World Online, 
maggio 2001, al sito www.nwi.it