Risk & Governance

Blog

Notizie, giurisprudenza e approfondimenti   Il rapporto tra errore e verità ed errore e realtà La problematica dell’errore nel diritto …

Il rapporto tra errore e verità ed errore e realtà

La problematica dell’errore nel diritto penale concerne il piano conoscitivo[1] della persona ed attiene alla sua attività intellettiva[2].

«Una definizione che si suol ripetere stereotipata é quella dell’errore come cognizione non vera, falsa credenza»[3].

Queste parole scritte nei primi anni trenta possono essere riferite anche a molti scritti d’epoca più recente[4].

La conoscenza per essere tale deve essere in sé «vera conoscenza». Così il Croce «l’affermazione è il pensiero stesso»[5] e il Gentile «la conoscenza se è vera conoscenza, in quanto conoscenza, è vera; se è falsa, in quanto falsa, non è conoscenza».[6]

Se la conoscenza non è in sé falsa, dove troviamo il secondo termine di paragone grazie al quale riusciamo ad affermare che il soggetto errante abbia una conoscenza «non rispondente»?

Il termine di confronto è « la realtà cioè il vero considerato come ciò che è ( appare essere) in realtà[7]

L’errore, quindi, non attiene propriamente alla cognizione o allo stesso stato intellettivo, alcuni casi concreti aiuteranno a chiarire il pensiero che si vuole esprime in questa pagina:

  • Esempio 1, un uomo, credendo di uccidere un capo di selvaggina, colpisce sparando da dietro una siepe il suo compagno di caccia;
  • Esempio 2, un uomo scendendo dal treno, credendola sua, si appropria di una valigia di un altro passeggero.

L’errore non si trova nella conoscenza in sé ma nel suo rapporto con la realtà. Da un punto di vista, strettamente rappresentativo, del soggetto agente nei due esempi precedenti non cambia nulla se nella realtà il bersaglio è effettivamente un animale o un uomo, oppure se la valigia è effettivamente sua o di un altro. Quello che muta è il rapporto di conformità o difformità tra la conoscenza e la realtà.

L’errore, come “momento di disturbo”, è nel rapporto di difformità tra la cognizione soggettiva e la realtà.[8]

Quest’ultima non è, ancora, la definizione conclusiva perché «occorre individuare la natura dello stato intellettivo da cui sorge – ai fini giuridico penali – la situazione di errore».[9] Tale «stato» non attiene propriamente, come molti pensano e scrivono, alla semplice rappresentazione[10], ma nasce a seguito di una più conscia ed elaborata partecipazione psicologica: il giudizio.

L’errore rilevante, si può affermare a questo punto, non è quello che s’identifica nel rapporto di difformità tra rappresentazione e realtà, che pur sempre è errore, ma è quello in cui alla rappresentazione sopravviene, tramite un giudizio valutativo, la persuasione.

Il soggetto può rappresentarsi «la cosa come sua per gioco, per pura fantasia allo stesso modo come alcuno può rappresentarsi, per es., un uomo a due teste, o può figurarsi che ogni cosa sia sua[11]

E’ necessario, perché l’errore rilevi, che l’oggetto della situazione intellettiva sia creduto come reale e non semplicemente rappresentato.

Il credere in una determinata realtà, anche se solo soggettivamente reale, presuppone una valutazione della rappresentazione. Tale valutazione è descrivibile dinamicamente: è un soppesare, con le mani della mente, ciò che si stringe ed un relazionare, con i dati e l’esperienza archiviati nel nostro bagaglio genetico – culturale, l’oggetto della rappresentazione[12].

Il soggetto crede in ciò che ha rappresentato e pone questo convincimento alla base della sua volontà.

In altre parole: l’uomo agendo agisce in vista di un risultato e i mezzi da lui voluti poggiano su una valutazione che in caso d’errore è difforme dalla realtà.

L’errore è una realtà di rapporto: risultato difforme ottenuto dal confronto tra ” persuasione e realtà”.[13]


NOTE BIBLIOGRAFICHE

[1] Frosali, L’errore nella teoria del diritto penale, Roma, 1933, 30; Galli, L’errore di fatto nel diritto penale, Milano, 1948; Frosali, voce Errore, in Noviss. dig. It., VI,  Torino, 1960, 672; Santucci, voce Errore (dir. pen.), in Enc.. dir., XV,  Milano, 1966, 280 s.; Flora, voce Errore in Dig.disc.pen., Torino, IV, 1990, 255 s.; Fiandaca-Musco, Diritto penale. Parte generale, III ed. , Bologna, 1995, 4  s. ; Pagliaro, Principi di diritto penale, parte generale, VI ed., Milano,1998, 398.

[2] Frosali, L’errore nella teoria del diritto penale, op. cit., 30;

[3] Frosali, L’errore nella teoria del diritto penale, op. cit., 31.

[4] Un esempio per tutti: Padovani, Diritto penale, V ed., Milano, 1999, 294:« Il contrappunto negativo del dolo è l’errore che, in generale, può essere definito come la falsa rappresentazione o l’ignoranza di un qualunque dato della realtà naturalistica o giuridica».

[5] Croce, Filosofia della pratica, Bari, 1909, 44;  ripresa da: Frosali, L’errore nella teoria del diritto penale op. cit.,31;Cristiani, Profilo dogmatico dell’errore su legge extrapenale, Pisa, 1955,25; Santucci, op. cit.,280.

[6] Gentile, Sistema di logica, Bari, I, 1922, 103; ripresa da: Frosali, L’errore nella teoria del diritto penale, op. cit., 31; Cristiani, op.cit.,25;Santucci, op. cit.,280.

[7] Frosali, op. cit., 32.

[8] Frosali, op. cit.,33;Pagliaro, Principi del di diritto penale, Parte generale, 5ª ed., Milano,1996.

[9] Frosali, op . cit.,34.

[10] Per tutti v.: Grosso, voce Errore(dir.pen.) in Enc. Giur. Treccani, XIII, Roma, 1989.

[11] Frosali, op. cit.,34.

[12] Per l’analisi della distinzione tra errore di percezione ed errore di valutazione si rinvia alla posizione espressa sull’argomento da: Palazzo, L’errore sulla legge extrapenale, Milano, 1974, 75 ss.

[13] Frosali, op. cit.,31 ss; Santucci, op. cit., 280; Palazzo, L’errore sulla legge extrapenale, op. cit. , 82.

Dall’algebra di Boole all’informatica moderna passando attraverso la capacità di ragionamento del computer.

Boole, per usare le parole di Renato Borruso[1], “…ideò un sistema di logica formale ipotetica che grazie all’adozione dei BIT (di origine araba) serviva egualmente bene per effettuare operazioni aritmetiche con fulminea velocità e, al tempo stesso…per riprodurre il meccanismo del ragionamento.”[2].

A base del sistema logico matematico di Boole vi è, quindi, l’adozione del sistema binario quale strumento per la rappresentazione delle operazioni aritmetiche e dei processi tipici del ragionamento umano.

“Pur mantenendo distinte le operazioni mentali da quelle algebriche, … il compito di Boole fu quello di travestire la logica con un abito matematico algebrico”[3].

I successivi passaggi storici e culturali necessari per porre a fondamento dell’informatica e dei calcolatori, modernamente intesi, l’algebra di Boole sono rappresentati simbolicamente:

dall’adozione del sistema binario come schema di base dei computer;
dall’intuizione/ricordo di Simon in merito all’utilizzo delle capacità del computer per elaborare non solo operazioni di tipo numerico, ma anche di tipo logico;
dall’avvento di un computer a carattere universale.
In merito al primo punto è necessario soffermarsi sul periodo storico che ha rappresentato non solo lo sfondo, scenario, passivo di tale intuizione ma anche il motore propulsivo di numerose invenzioni e scoperte tecnologiche: gli anni tra il 1939 e il 1945.

Nel 1939 Konrad Zuse (Berlino, 22 giugno 1910 – Hünfeld, 18 dicembre 1995) costruì facendo perno sugli studi dei suoi predecessori lo Z1, primo di un’innovativa serie di calcolatori elettromeccanici basati sul sistema binario e programmabili, funzionanti prima a memorie meccaniche e poi a relè (Z2, Z3). Successivamente, nel 1939 John Vincent Atanasoff e Clifford E. Berry dell’Iowa State University idearono e realizzarono “Atanasoff Berry Computer” (denominato ABC), il primo computer digitale totalmente elettronico. L’Atanasoff-Berry Computer introdusse molte innovazioni nel campo dei calcolatori come l’adozione dei numeri binari in un computer digitale (lo Z3 utilizzava i numeri binari ma era un calcolatore elettromeccanico) e la loro gestione, il calcolo parallelo le memorie rigenerative e una separazione tra dati e istruzioni.

Tuttavia, il primo computer basato sul sistema numerico binario e totalmente programmabile fu lo Z3, costruito in Germania da componenti riciclati di telefonia dal già nominato Konrad Zuse, che lo realizzò nel 1941. Lo Z3 venne poi distrutto in un bombardamento dagli Alleati, e per molti anni n’è stata ignorata perfino l’esistenza; di conseguenza il primato di primo computer della storia è stato ingiustamente riconosciuto alla macchina statunitense ENIAC per molti anni. Solo con il convegno internazionale di Informatica del 1998, infatti, venne giustamente riconosciuto a Konrad Zuse il ruolo di inventore del primo computer programmabile funzionante della storia.

In merito al secondo punto, il computer come sistema idoneo a svolgere anche operazioni logiche, si ricorda che già nel 1938 Claude Elwood Shannon (Petoskey, 30 aprile 1916 – Medford, 24 febbraio 2001)[4] riuscì a dimostrare con la tesi “Un’analisi simbolica dei relè e dei circuiti” che nello scorrere di un segnale elettrico attraverso una rete di interruttori (le cui uniche variabili possibili possono essere On/Off) si possono riprodurre le regole dell’algebra di Boole anch’essa basata sui valori dicotomici (VERO e FALSO) propri della logica simbolica.

L’algebra booleana divenne così il punto di riferimento per la progettazione di circuiti logici digitali. Alle conclusioni di Shannon si aggiunse qualche decennio dopo l’intuizione di Herbert Alexander Simon (Milwaukee, 15 giugno 1916 – Pittsburgh, 9 febbraio 2001) un economista e informatico statunitense, Premio Nobel per l’economia “per le sue pioneristiche ricerche sul processo decisionale nelle organizzazioni economiche” (1978). Simon, riallacciandosi ad un’idea e al pensiero di studiosi del passato, riscoprì portandola a nuova luce, “…quanto Boole e Babbage avevano già intravisto quasi un secolo prima e che, cioè, il computer è in grado di elaborare non solo numeri, ma anche simboli (ancorché espressi in BIT) e, quindi, di svolgere operazioni non solo aritmetiche, ma anche logiche”[5].

Il presupposto per l’applicazione dell’algebra di Boole al computer, quindi, trova fondamento nel fatto di considerare tale apparato come una rete logica ossia come un sistema di dispositivi (porte logiche) tra loro connessi che hanno la proprietà di poter eseguire delle operazioni utilizzando una logica di tipo binario.

Da tali premesse si può compiere una riflessione più ampia in merito al computer ed ai suoi meccanismi di funzionamento. Infatti, se nelle prime calcolatrici/calcolatori l’energia era utilizzata per muovere gli ingranaggi e le ruote meccaniche ed effettuare così le operazioni di calcolo, nei computer moderni, invece, l’energia è utilizzata come informazione e il semplice confronto (acceso/spento – on/off) per calcolare o meglio raffrontare.

“Il computer, quindi, paradossalmente, non sa far di conto, ma sa ragionare (ovviamente senza averne l’autocoscienza che è propria solo degli uomini) e proprio di tale capacità si avvale per eseguire i calcoli. A ben vedere, quindi, si può dire, in definitiva che non sia un “calcolatore”, ma solo un “confrontatore”, un “ragionatore” (Borruso).

In merito al terzo punto, carattere universale del computer, è opportuno svolgere alcune considerazioni su due personaggi estremamente importanti per il successivo sviluppo dell’era dell’informatica: John von Neumann (Budapest, 28 dicembre 1903 – Washington, 8 febbraio 1957); Alan Mathison Turing (Londra, 23 giugno 1912 – Wilmslow, 7 giugno 1954).

Neumann e Turing furono due delle menti scientifiche più importanti del XX secolo. A loro si devono miliari contributi in campi come teoria degli insiemi, analisi funzionale, crittanalisi, topologia, fisica quantistica, economia, informatica, teoria dei giochi, fluidodinamica e in molti altri settori della matematica.

Ai fini del nostro discorso quello che rileva di Neumann, in particolare, è la riflessione che lo ha condotto dopo aver preso contezza della limitatezza, in quanto macchine quasi del tutto prive di memoria e di flessibilità:

di Mark I (ASCC) di Howard Aiken, costruita in collaborazione con l’IBM;
dell’ENIAC (Electronic Numerical Integrator And Computer) costruita da Prosper Eckert e John Mauchly.
Proprio da tale constatazione nasce l’idea che per aumentare le capacità, in ampio senso intese, del computer era necessario riuscire a modificare l’impostazione rigida sulla quale era stato fino allora progettato e realizzato.

Il computer doveva “imparare” da un software secondo quanto aveva brillantemente intuito Alan Turing con il progetto della c.d. “macchina universale”.

Nel 1945 nasce così First Draft of a Report on the Edvac (Electronic Discrete Variables Automatic Computer), la prima macchina digitale programmabile tramite un software basata su quella che sarà poi definita l’architettura di von Neumann.


NOTE BIBLIOGRAFICHE

[1] Per un approfondimento del pensiero di Renato Borruso (magistrato, docente di informatica giuridica presso le Università più autorevoli d’Italia e filosofo del diritto e dell’informatica) si rinvia ad una prima bibliografia: Sistema di ricerca elettronica della giurisprudenza, Stamperia Nazionale, 1969; L’Italgiure-Find, Stamperia Nazionale, 1974; Civiltà del computer, (2 vol.), IPSOA, 1978; Computer e diritto (2 vol.), Giuffrè, 1988; L’informatica per il giurista Giuffrè, – I edizione, con C.Tiberi, 1990; Digitantibus succurrunt jura, Kronos editore, 1991; Informatica Giuridica – voce dell’Enciclopedia del diritto – I° Aggiornamento – Giuffrè, 1996; Centro Elaborazione Dati della Corte di Cassazione – voce dell’Enciclopedia del diritto – II° Aggiornamento – Giuffrè, 1997; La legge, il giudice, il computer, Giuffrè, 1998; La tutela giuridica del software, Giuffrè, 1999; Computer e documentazione giuridica: teoria e pratica della ricerca – con L.Mattioli, Giuffrè, 2000; L’informatica per il giurista: dal bit a internet – II° edizione – con C.Tiberi, Giuffrè, 2001; La criminalità nel mondo dei nuovi media –Aspetti criminologici, INFORAV, Roma, 2001; Diritto civile e informatica (con G. Ciacci), “Trattato di diritto civile del Consiglio Nazionale del Notariato” – (di R.Borruso cap.li 1-4, 6 e 7 sez. II), Edizioni scientifiche italiane, Napoli, 2004; L’informatica del diritto – con Di Giorni-Mattioli-Ragona, Parte Speciale del volume intitolata: “Riflessioni sull’informatica giuridica” (pagg 293-413) , Giuffrè, Milano, 2004.

[2] Borruso R.-Russo S. – Tiberi C., L’informatica per il giurista, Dal Bit ad Internet, III ed., Milano, 2009,84.

[3] “Il pensiero logico di George Boole”, di Archimede Albertelli, pubbl. su “Le Scienze (Scientific American)”, num.146, ott.1980, pag.22-30

[4] Claude Elwood Shannon, matematico e ingegnere statunitense, è considerato “il padre della teoria dell’informazione.

[5] Borruso R.-Russo S. – Tiberi C., L’informatica per il giurista, Dal Bit ad Internet, III ed., Milano, 2009,84

L’idea di un ideale incontro tra la logica e la matematica …

La logica e la matematica hanno segnato l’evoluzione del pensiero umano sin dall’antichità senza però trovare dei veri e propri punti di incontro sino all’avvento di Gottfried Wilhelm von Leibniz[1] e George Boole[2].

Il contributo di Leibniz, sebbene di importanza miliare per i successivi studiosi della materia, non raggiunse mai il livello di una vera e propria rappresentazione algebrica del “ragionamento”.

La fattibilità di tramutare in calcolo il pensiero logico spetta, infatti, al matematico inglese Gorge Boole[3] (Lincoln, 2 novembre 1815 – Ballintemple, 8 dicembre 1864). Si deve a questo personaggio storico, ormai leggendario, la scintilla che ha determinato lo sviluppo della logica simbolica e degli operatori binari.

Boole riuscì trasfondere il rigore scientifico delle metodologie poste a base della ricerca algebrica allo studio della logica realizzando così un nuovo e rivoluzionario linguaggio attraverso il quale dare vita ad algoritmi applicabili ad un numero infinito di ipotesi argomentative.

Boole, per usare le parole di Renato Borruso[4], “…ideò un sistema di logica formale ipotetica che grazie all’adozione dei BIT (di origine araba) serviva egualmente bene per effettuare operazioni aritmetiche con fulminea velocità e, al tempo stesso…per riprodurre il meccanismo del ragionamento.”[5].

A base del sistema logico matematico di Boole vi è, quindi, l’adozione del sistema binario quale strumento per la rappresentazione delle operazioni aritmetiche e dei processi tipici del ragionamento umano.

“Pur mantenendo distinte le operazioni mentali da quelle algebriche, … il compito di Boole fu quello di travestire la logica con un abito matematico algebrico”[6].


NOTE BIBLIOGRAFICHE

[1] Per un primo approfondimento del pensiero di Leibniz (matematico, filosofo, scienziato, glottoteta, diplomatico, giurista, storico, magistrato e bibliotecario tedesco) si consigliano i seguenti testi: V. Mathieu, Introduzione a Leibniz, Laterza, Roma-Bari, 2008 (8a ed.); M. Mugniai, Introduzione alla filosofia di Leibniz, Einaudi, Torino, 2001; M. R. Antognazza, Trinità e Incarnazione. Il rapporto fra filosofia e teologia rivelata nel pensiero di Leibniz, Vita e Pensiero, Milano, 1999.

[2] Plebe Alessio, Il linguaggio come calcolo: dalla logica di Boole alle reti neuronali, 25 e ss. Lo stesso Autore nonostante si trovi in sintonia con quanto affermato, tuttavia, puntualizza che “Questa connessione tra l’idea di una logica matematica e il calcolo combinatorio è secondo diversi storici la prova dell’influsso di un logico ben più lontano. Ramon Llull, della fine del ‘200, che sarebbe anche responsabile dell’entusiasmo di Hobbe per il pensiero come calcolo”.

[3] Tra le opera dell’Autore si ricordano: Boole G. (1847), The mathematical analysis of Logic, MacMillian, Barclay & MacMillian, Cambridge, Tr. it. di M. Mugnai (1993), L’analisi matematica della logica, Bollati Boringhieri, Torino. Boole G. (1854), An investigation of the laws of thought, on which are founded the mathematical theories of logic and probabilities, Walton & Maberly, London, Tr. it. di. M. Trinchero (1976) Indagine sulle teorie del pensiero su cui sono ondate le leggi matematiche della logica e della probabilità, Einaudi, Torino. Tra i diversi contributi scritti al fine di sintetizzare e rappresentare il pensiero di Boole di particolare interesse e di estrema fruibilità è: Andrea Pedeferri – Profilo di George Boole,www.Aphex.it, n°2 giugno 2010 periodico elettronico, registrazione n/ ISSN 2036-9972 dove è possibile reperire una più ampia bibliografia.

[4] Per un approfondimento del pensiero di Renato Borruso (magistrato, docente di informatica giuridica presso le Università più autorevoli d’Italia e filosofo del diritto e dell’informatica) si rinvia ad una prima bibliografia: Sistema di ricerca elettronica della giurisprudenza, Stamperia Nazionale, 1969; L’Italgiure-Find, Stamperia Nazionale, 1974; Civiltà del computer, (2 vol.), IPSOA, 1978; Computer e diritto (2 vol.), Giuffrè, 1988; L’informatica per il giurista Giuffrè, – I edizione, con C.Tiberi, 1990; Digitantibus succurrunt jura, Kronos editore, 1991; Informatica Giuridica – voce dell’Enciclopedia del diritto – I° Aggiornamento – Giuffrè, 1996; Centro Elaborazione Dati della Corte di Cassazione – voce dell’Enciclopedia del diritto – II° Aggiornamento – Giuffrè, 1997; La legge, il giudice, il computer, Giuffrè, 1998; La tutela giuridica del software, Giuffrè, 1999; Computer e documentazione giuridica: teoria e pratica della ricerca – con L.Mattioli, Giuffrè, 2000; L’informatica per il giurista: dal bit a internet – II° edizione – con C.Tiberi, Giuffrè, 2001; La criminalità nel mondo dei nuovi media –Aspetti criminologici, INFORAV, Roma, 2001; Diritto civile e informatica (con G. Ciacci), “Trattato di diritto civile del Consiglio Nazionale del Notariato” – (di R.Borruso cap.li 1-4, 6 e 7 sez. II), Edizioni scientifiche italiane, Napoli, 2004; L’informatica del diritto – con Di Giorni-Mattioli-Ragona, Parte Speciale del volume intitolata: “Riflessioni sull’informatica giuridica” (pagg 293-413) , Giuffrè, Milano, 2004.

[5] Borruso R.-Russo S. – Tiberi C., L’informatica per il giurista, Dal Bit ad Internet, III ed., Milano, 2009,84.

[6] “Il pensiero logico di George Boole”, di Archimede Albertelli, pubbl. su “Le Scienze (Scientific American)”, num.146, ott.1980, pag.22-30

Dal calcolo all’Informazione

Sommario: 1. Il calcolo come fine; 2. Il calcolo come mezzo; 3. Il calcolo come altro da sé.

1. Il calcolo come fine.
Sin dalla preistoria l’uomo ha cercato di inventare un sistema capace di rappresentare e memorizzare le quantità numeriche .
La ricerca di un “sistema di numerazione”, ossia di un sistema costituito da convenzioni (simboli) di rappresentazione numerica e da regole per compiere delle operazioni, è una costante presente in tutte le civiltà antiche e moderne.
Nel corso della sua evoluzione l’uomo ha saputo inventare e scoprire dei dispositivi pratici per rappresentare molti numeri con pochi simboli convenzionali.
Per ottenere ciò fu necessario predeterminare una scala convenzionale di simboli definita “base”.
Le civiltà che si sono susseguite nel tempo hanno utilizzato diverse basi: 2 , 3, 4, 5 , 6, 8, 10 , 12, 16, 20 , 40 e 60 .
Come testimoniano numerosi reperti archeologici una fase di estremo rilievo nell’ambito dell’evoluzione dei sistemi di calcolo è stata quella legata all’utilizzo del corpo umano nella sua complessità di arti ed articolazioni. Grazie all’utilizzo di questo particolare strumento si riuscirono, probabilmente, ad incrementare le potenzialità insite nelle operazioni di calcolo come, ad esempio, il passaggio dalla conta per comparazione a quella per successione.
In altri termini, se nella prima ipotesi (conta per comparazione) il contare non è altro che “associare un oggetto con un altro” (Es. 1 sasso = 1 bue) con l’utilizzo delle parti del corpo umano non omogenee e non facilmente associabili alla “res (cosa)” oggetto del computo, si assiste ad una sempre maggiore determinazione “astratta” dei numeri (conta per successione) dove l’indicazione del punto di arrivo (ad es. un gomito) rappresenta già da sé la quantità convenzionalmente predeterminata senza bisogno di alcun altro riferimento cognitivo (es. 1 gomito = 5 dita della mano + 1 polso + 1 gomito = 7).
Nonostante tutte le iniziative e scoperte la mano, anche per ragioni antropomorfiche, si affermò come lo strumento/sistema/convenzione dominante.
Il numero delle dita ha, infatti, condizionato la scelta della base decimale come opzione dominante nella rappresentazione dei numeri.
Già prima dei Greci , i Sumeri e le popolazioni indoeuropee, utilizzarono la numerazione in base 10.
Di seguito un rapido excursus, organizzato cronologicamente, in merito ai principali strumenti utilizzati come ausilio per il calcolo.
Nel 1937 in Cecoslovacchia è stato rinvenuto un osso di lupo risalente probabilmente al 30.000 a. C. recante delle incisioni molto particolari. Si tratta di 55 intaccature disposte su due serie (25 e 30) a loro volta distribuite in gruppi da 5 chiara testimonianza dell’uso di tale oggetto quale ausilio per il calcolo e la sua memorizzazione
La civiltà sumerica utilizzava per i predetti fini delle tavolette dove vi è traccia di operazioni commerciali e dei relativi calcoli (4.000-1200 a.C.).
Di estrema rilevanza, per la diffusione e la sua longevità, è l’abaco, un antico strumento utilizzato per effettuare calcoli. Le apparizioni più risalenti nel tempo possono datarsi attorno all’anno 2000 a. C. in Cina.
L’abaco venne ampiamente utilizzato anche dai Greci e dai Romani.
Un altro strumento di calcolo di particolare interesse è quello che venne utilizzato presso gli Incas: i Quipu (o khipu).
Questi strumenti permettevano di rappresentare dati numerici ed altri tipi di informazioni attraverso delle cordicelle di diversa fattura e colore (1200/1500 a. C.). In altre parole, i supporti mnemonici erano costituiti da corde di cotone colorate con la presenza di vari nodi lungo la superficie che rappresentavano i numeri o le altre quantità da ricordare.
Nella storia degli strumenti per il calcolo un ruolo importante è rivestito dai bastoncini di Nepero (detti anche virgulae numeratrices oppure ossa di Nepero). L’invenzione di tale strumento è attribuita a John Napier ed è collocabile storicamente intorno al 1617.
Sono state realizzate varie versioni dei bastoncini di Nepero, nella versione più semplice lo strumento era costituito da stecche (spesso di avorio) sui quali erano incisi i primi multipli di un numero, con le decine e le unità divise da una barra obliqua, facendo scorrere le stesse l’una sull’altra era possibile compiere operazioni di calcolo istantaneamente.
William Oughtred, matematico inglese, inventò, basandosi su quanto teorizzato da Nepero sui logaritmi, il regolo calcolatore nel 1632.
Successivamente alle scoperte ed intuizioni dei citati studiosi il filosofo e matematico francese Blaise Pascal costruì la prima vera calcolatrice (modernamente intesa) che da lui prese il nome di Pascalina.
Questa apparecchiatura era in grado di compiere operazioni di somma e sottrazione.

Sul solco tracciato Pascal, Leibniz (1673) progettò una macchina capace di moltiplicare e dividere.
Leibniz, inoltre, cercò – tra i primi – di costruire una calcolatrice su base binaria ossia basata sul sistema numerico binario .
Questa intuizione non ebbe molto successo e fu dimenticata per molto tempo fino a quando George Boole nell’Ottocento non riprese i concetti di Leibniz e gettò le basi per il funzionamento dei calcolatori elettronici.

2. Il calcolo come mezzo.
È riconosciuta a Leibniz l’intuizione, successivamente sviluppata da altri studiosi e filosofi, di poter trasformare il ragionamento in calcolo segnando così idealmente il passaggio dal periodo in cui il fine delle macchine era il calcolo all’epoca in cui le stesse diventano un mezzo per ottenere qualcosa di diverso dal puro calcolo aritmetico.
Antesignano di tali strumenti è la macchina di Anticitera (o meccanismo di Antikythera) il più antico calcolatore meccanico conosciuto databile al 150-100 a .C.
Si tratta di un meccanismo costituito da un complesso intreccio di ruote dentate con incise delle iscrizioni la cui funzione doveva essere quella di calcolare il sorgere del sole, le fasi lunari, i movimenti dei pianeti, gli equinozi.
Il meccanismo è attualmente conservato nella collezione di bronzi del Museo archeologico nazionale di Atene, assieme alla sua ricostruzione.
La rilevanza di questo meccanismo risiede, ai fini del presente discorso, nel fatto che il calcolo non è più considerato come il fine stesso dell’operazione meccanica ma come il mezzo per ottenere delle informazioni astronomiche.
Per questo motivo, il meccanismo di Anticitera deve essere considerato come il precursore dell’astrolabio piuttosto che l’antenato della calcolatrice.
Tralasciando la macchina di Anticitera (esempio di out of place artifacts “manufatti fuori dal tempo”), è necessario soffermarsi sull’evoluzione delle macchine capaci di produrre in automazione res diverse dal semplice calcolo in sé.
Risalgono all’800 i primi macchinari progettati e sviluppati sulla base del codice binario (0,1) muniti di schede perforate.
Gli scienziati in questa fase storica si dedicarono in modo specifico allo sviluppo delle possibili applicazioni del predetto metodo teorizzato.
Un frutto prezioso delle predette ricerche è il telaio di Jacquard.
Si tratta di un tipo di telaio per tessitura che può eseguire disegni anche complessi in modalità “automatica”. Se è vero che il telaio meccanico esisteva già da diversi anni spetta, tuttavia, al francese Joseph-Marie Jacquard la realizzazione (1801) di un telaio destinato a rivoluzionare la produzione tessile del XIX secolo. Ad un normale telaio Jacquard aggiunse un altro apparato che permetteva la realizzazione automatica della tela consentendo di produrre tessuti, con trame anche molto complesse in tempi rapidi e con il lavoro di un solo tessitore.
Come si può immaginare l’invenzione di Jacquard non venne accolta con entusiasmo da parte dei tessitori terrorizzati dal fatto di perdere il posto di lavoro sostituiti da una macchina.
Di notevole rilevanza è l’apporto dato Charles Babbage, Professore di matematica all’università di Cambridge, il quale indirizzo i suoi studi e le sue ricerche alla progettazione e realizzazione di due macchine calcolatrici, una differenziale e l’altra analitica.
Durante il dispendioso, in termini di risorse economiche e fisiche, sviluppo del suo primo progetto, la Macchina differenziale, Babbage volle dedicarsi alla progettazione di un’altra macchina a vocazione “generica”.
Si trattava, in sintesi, del progetto di una macchina non limitata al solo calcolo matematico ma altresì capace di elaborare dei “ragionamenti” (c.d. Macchina analitica).
La base teorica della macchina analitica ripropone il meccanismo logico con cui operano i moderni computer. Babbage teorizzò, infatti, un sistema di input, un sistema per elaborare i dati (attraverso un dispositivo chiamato il mulino) ed un sistema di output.
La macchina di Babbage avrebbe dovuto essere alimentata da un motore a vapore ed avere dimensioni estremamente grandi (lunga più di 30 metri per 10 metri di profondità dotata di 5.000 ruote dentate, 200 accumulatori di dati composti di 25 ruote collegate tra loro).
L’input e il programma sarebbero stati inseriti nella macchina attraverso delle schede perforate (sul modello del telaio di Jacquard) mentre i dati di uscita (output) sarebbero stati prodotti da uno stampatore e da un arco in grado di tracciare curve.
La parte elaboratrice “il mulino” avrebbe potuto compiere le quattro operazioni aritmetiche. Il 1833, grazie al progetto di Babbage, può essere definito l’anno del primo calcolatore programmabile dotato di un’unità di memoria ed un’unità di calcolo. La macchina analitica non venne mai integralmente realizzata ma le idee e i principi posti alla base del suo progetto dureranno nel tempo e produrranno fecondi frutti.
La macchina di Babbage rappresenta un’evoluzione rispetto al passato in quanto attraverso il calcolo la stessa riesce ad elaborate ciò per cui si programma.

3. Il calcolo come altro da sé.
L’ultima parte dell’evoluzione delle macchine realizzate dall’uomo come ausilio nelle operazioni di calcolo e di memorizzazione dei numeri è quella che può essere definita per comodità espositiva: la fase in cui il calcolo diviene altro da sé.
In tale prospettiva la prima macchina a rappresentare questa nuova filosofia è quella di Hollerith realizzata nel 1890. Alle origini di tale invenzione vi è un’esigenza estremamente pratica e specifica: l’elaborazione del censimento americano del 1890.
Il problema venne affrontato da uno studioso di statistica Herman Hollerith che adattò la scheda perforata alle esigenze del censimento.
Su ogni scheda vennero registrati i dati di un cittadino e grazie alla macchina inventata e realizzata per l’occasione il censimento si realizzò in tempi rapidissimi. Hollerith fondò proprio in quel periodo una società che prese il nome di IBM (International Business Machine).
Con l’avvento delle guerre e l’esigenza di cifrare (nascondere) il contenuto delle informazioni trasmesse nascono le macchine di cifratura elettromeccaniche. Una delle più note è Enigma (1920) utilizzata dalle forze armate tedesche.
La diffusione di Enigma è legata alla sua “presunta” indecifrabilità ed alla facilità d’uso.
Il calcolo si astrae per divenire esso stesso mezzo del messaggio e “contenitore del contenuto informativo “ veicolato.

Per rispondere ad Enigma ed all’esigenza del controspionaggio polacco ed inglese venne realizzata la “Bomba” (1932 progetto / 1938 realizzazione), una macchina costituita da più moduli ciascuno dei quali consisteva in uno scaffale di ferro largo 2 m. circa e alto 90 cm.
La Bomba utilizzava utilizzava esclusivamente il sistema c.d. di “forza bruta” per decifrare il messaggio e non era in alcun modo riprogrammabile se non attraverso una modifica del meccanismo.
Le idee di Babbage, come fuoco sotto la cenere, ritornarono di attualità grazie ad Howard Aiken che nel 1937, ad Harvard, assieme ad IBM, riprese il progetto della macchina analitica utilizzando il relè come modulo di base. Nasce cosìMARK1.
Nel 1939 Konrad Zuse si dedicò alla realizzazione dell Z1, calcolatore elettromeccanico basato sul sistema binario e programmabili. Le memorie erano nei primi modelli di natura meccanica mentre nei modelli successivi (Z2 e Z3) si basarono sui relè .
Seguirono nel 1943 il Colossus britannico , il primo computer in grado di decifrare, forzandone i codici di cifratura, i messaggi inviati fra Hitler e i suoi capi di stato maggiore.
La successiva tappa evolutiva è segnata dalla realizzazione dell’ENIAC (1946) (Electronic Numerical Integrator And Computer) che viene spesso citato come il primo computer elettronico della storia (tuttavia lo Z3 venne realizzato 1941).
Le dimensioni di tale apparato sono impressionanti paragonandoli a quelle dei moderni computer: 30 m. di lunghezza; 3 m. di altezza; 1 m. larghezza; 27 tonnellate di peso; 167 mq di superficie occupata; 18.000 valvole termoioniche, collegate da 500.000 contatti saldati manualmente, 1.500 relé e dissipava un calore di circa 200 Kilowatt.
Segue, nella storia evolutiva del computer, l’UNIVAC il primo calcolatore elettronico capace di conservare il programma all’interno della memoria.
A questi se ne aggiunsero altri dei quali si cita semplicemente il nome e/o l’acronimo: Edsac (dotato di caratteri alfabetici), Whirlwind, Sage, Sabew, Cdc3600, Pdp-1, Pdp-8, Olivetti P6040 E P6060, Apple II, Xerox Alto, Xerox Star, Pc Ibm, Macintosh, Amiga…

Un vaso di terracotta tra vasi di ferro

Nel momento in cui decidiamo di rendere sicuro un dato sistema informatico non vogliamo fare altro che predisporre tutte le misure idonee a prevenire i danni che su di esso potrebbero essere provocati. Si cerca, in altre parole, di ridurre il rischio di un attacco prevenendone le modalità di esecuzione e predisponendo le opportune contromisure. Naturalmente qualsiasi tipo di prevenzione, in particolare in ambito informatico, non riesce mai a garantire il sistema protetto, in modo completo e definitivo, contro tutti gli attacchi, anche perché questi ultimi si presentano sempre diversi. Ed è proprio su questo aspetto, la continua evoluzione delle modalità offensive, che lo strumento honeypot può essere, in modo lecito, utilizzato con estremo beneficio per il sistema che si vuole proteggere. Un sistema sicuro è quello che permette non solo di impedire l’accesso o il danno ma anche di avvisare e mantenere traccia (visibile) dell’intrusione al fine di serrare la “porta” attraverso cui quest’ultima è avvenuta. Il problema diviene critico quando si analizza un terzo aspetto della sicurezza: la reazione. Nel momento in cui il responsabile della sicurezza, interrogando i dati ricavati da un honeypot, rileva delle intrusioni non autorizzate all’interno del sistema ha l’obbligo di predisporre delle misure di reazione idonee a reagire a quel tipo di attacco.
Ma fino a che punto è lecito reagire?
Sicuramente non si può rispondere con la stessa moneta, ad esempio: tracciando il percorso sino all’origine e, una volta individuato il colpevole dell’intrusione, vendicarsi. Quello che si può compiere, senza incorrere in conseguenze penali, da vittime è: osservare i comportamenti dell’attaccante e utilizzarli come esperienze utili al fine di migliorare le proprie difese per il futuro ed eventualmente se si riesce a individuare l’origine dell’attacco denunciare il tutto alle forze dell’ordine collaborando con esse. Anche in questo caso si dovrebbe compiere un lungo discorso sull’illegittimità di farsi ragione da sé contro delle offese e del confine che diviene sottile, colorandosi di particolari problematiche, nell’ambito della realtà informatica tra questa azione non legittima e la legittima difesa.
Applicando, per analogia, le norme vigenti si può affermare che l’utilizzo di tale strumento, se impiegato con estrema attenzione e per fini leciti, non appare configurare una specifica ipotesi di reato. Tuttavia, ogni situazione costituisce un caso a sé che merita un’estrema attenzione e una puntuale valutazione alla luce non solo delle caratteristiche tecniche ed operative dello strumento utilizzato ma anche e principalmente del fine per cui viene ideato, adottato e reso operativo.
Quello che, comunque, appare certo è:
1. oggi non solo è lecito ma anche necessario, e in alcuni casi doveroso, precostituire delle difese e aggiornarle attraverso la conoscenza delle ultime tecniche utilizzate da chi tenta, per vari motivi, di attaccare e danneggiare un sistema informatico e in questa prospettiva lo strumento honeypot potrebbe rientrare, a buon titolo, nei piani di sicurezza di un sistema informatico proprio perché garantirebbe l’aggiornamento delle tecniche di difesa alla luce degli attacchi più moderni e insidiosi;
2. ideare e rendere operativo un sistema informatico non protetto, o non eccessivamente protetto, (salvo il caso in cui contenga dati personali) inserendolo tra altri protetti (vaso di terracotta tra vasi di ferro) e difficilmente violabili non costituisce di per sé un reato; il problema, semmai, è della vittima che, eventualmente, non potrà accusare l’attaccante di aver violato il proprio domicilio informatico perché non erano state predisposte delle idonee misure atte ad impedirne l’accesso e rendere noto all’esterno la volontà di esercitare il proprio ius escludendi alios;
3. è illecito l’utilizzo di un honeypot come arma per predisporre un attacco privato, “una vendetta” contro chi ha “bucato il sistema”, poiché nel nostro ordinamento giuridico non spetta ai privati catturare, giudicare e punire chi commette un reato in quanto è scopo principe del diritto quello di impedire che i cittadini si facciano giustizia da sé aggiungendo ad un delitto la commissione di un altro delitto.
Quest’articolo, con le sue inevitabili lacune, vuole rappresentare un invito (per alcuni sarà probabilmente una provocazione) diretto a chi si occupa di sicurezza informatica a parlare non solo di honeypot ma anche di altre realtà informatiche coinvolgendo il mondo del diritto, al fine di creare quella necessaria sinergia tra due mondi, che sebbene per cultura e formazione si trovano tra loro lontani, devono oggi necessariamente interagire. Come la società nata on-line ha delle esigenze che il diritto non può trascurare, pena un incolmabile “gap d’incomprensione”, così lo stesso diritto ha dei principi e delle regole che la società dell’informazione non può non rispettare, pena il ritorno alla legge di natura. L’intero scritto testimonia così le difficoltà incontrate da un giurista nell’analizzare, con gli strumenti normativi classici, argomenti relativi alla sicurezza informatica e ai problemi ad essa connessi.
Questa considerazione sull’impossibilità di contenere, stringendola con la mano del diritto, le diverse realtà legate all’utilizzo delle tecnologie informatiche non preclude in modo assoluto un intervento del diritto penale, anzi la sua presenza diviene auspicabile e necessaria purché nei limiti e con le modalità proprie del terreno che si vuole disciplinare.
Posto che un intervento regolatore di tipo penalistico sia indispensabile, come testimonia la già ricca produzione normativa, il problema diviene quello di ritagliare uno spazio operativo reale a tale diritto in modo da non ridurre lo stesso ad un semplice simbolo di un mitico controllore dormiente che può solo punzecchiare con uno spillo, se destato da qualche forte interesse, un gigante che quotidianamente cammina e opera nella on-line.

Honeypot: tra agente provocatore e privacy.

Nel discorso sul concorso un maggiore approfondimento, alla luce dei dubbi avanzati da LANCE SPITZNER, deve essere dedicata alla cosiddetta figura dell’agente provocatore.

Per introdurre l’argomento appare opportuno riportare alcune definizioni:

«Una particolare forma di istigazione è quella realizzata dal c.d. agente provocatore: cioè colui il quale (si tratta non di rado di appartenenti alla polizia) provoca un delitto al fine di assicurare il colpevole alla giustizia. Tale figura, sorta in origine come ipotesi di concorso morale sotto forma di istigazione qualificata, è andata nel corso del tempo ampliandosi fino a comprendere sia casi in cui l’agente provocatore assume la veste di soggetto passivo del reato (come nel caso paradigmatico della truffa), sia quelli in cui un soggetto si infiltra in un’organizzazione criminale alla scopo di scoprirne la struttura e denunciarne i partecipanti»[1].
«(Omissis)… l’agente provocatore, cioè colui che, istigando od offrendo l’occasione, provoca la commissione di reati al fine di coglierne gli autori in flagranza, o comunque, di farli scoprire e punire. Trattasi, in genere, di appartenenti alla polizia i quali, così operando, mirano a rendere possibile la scoperta di un’organizzazione criminale o l’individuazione di un singolo delinquente. Ma, talora, anche privati agenti per fini di vendetta, per liberarsi di certe persone, per zelo giustizialista, ecc»[2].
«Con la nozione di agente provocatore si intende, tradizionalmente, la figura di colui il quale, in veste di appartenete alle forze dell’ordine od anche di privato cittadino, fingendo di essere d’accordo con altra persona, la induce a commettere un reato spinto dal movente di denunciare o far cogliere in flagranza o, comunque, far scoprire il provocato da parte dell’Autorità. Trattasi, cioè, di figura – storicamente nota sin dai tempi della rivoluzione francese… (omissis)… che si colloca dogmaticamente nell’alveo del concorso morale di persone nel reato sotto forma di istigazione»[3].
Tale figura non presenta un carattere omogeneo ed è utilizzata per abbracciare diverse situazioni: dall’infiltrato (colui che si associa ad un’organizzazione criminale al fine di scoprirne i partecipanti, gli scopi…) al c.d. falsus emptor nell’ambito dei reati-contratto ( si pensi al finto acquirente di sostanze stupefacenti, alla cessione di materiale pedopornografico…). In queste situazioni il problema giuridico è quello di valutare se ed in quali termini l’agente provocatore possa essere chiamato a rispondere penalmente dei reati oggetto della sua istigazione o provocazione. Le scriminanti derivano dalla funzione pubblica esercitata dal provocatore. La giurisprudenza più volte chiamata a pronunciarsi sul punto ha intrapreso una strada più rigorosa di quella scelta dalla dottrina prendendo, in estrema sintesi, la seguente posizione:

la Suprema Corte tende ad escludere la responsabilità dell’agente provocatore quando si tratti di un funzionario di polizia, questo perché la condotta viene scriminata dall’adempimento ad un dovere;
la stessa Corte, quando l’agente provocatore è un privato cittadino, ritiene necessario, perché la sua condotta venga scriminata ex art. 51 c.p., che il suo intervento derivi da un ordine legittimo della pubblica autorità, cioè che il soggetto adempia fedelmente all’ordine ricevuto per tutto il tempo “dell’operazione”.
La figura non entra in causa, al contrario, quando il proposito criminoso sia suscitato da, o determinato dal, provocatore al solo fine di vendetta o di lucro; inoltre, la condotta, dell’agente pubblico o privato cittadino, per “scriminare” deve tradursi in una forma di indiretto o marginale intervento esaurendosi in un’attività di osservazione, controllo e contenimento delle azioni illecite altrui[4].

Il comportamento, con le opportune premesse, di chi utilizza un honeypot per fini di sicurezza non è paragonabile, alla luce di quanto esposto, alla figura dell’agente provocatore. Per quanto riguarda la privacy il problema, parlando di honeypot, non sembra porsi, poiché nonostante la grande confusione che regna sul tema nel mondo degli internauti, la legge n. 675 del 1996 (oggi D.Lgs. 196/03) non disciplina la privacy ma si occupa del trattamento dei dati personali[5], come si evince chiaramente dal primo comma dell’art. 1[6]. Quello che viene punito, in poche parole, è la raccolta e il trattamento illecito di dati personali. Quando parliamo di dati raccolti con un honeypot, parliamo di dati intercettati attraverso un “host bucato” e utilizzati (trattati) non per fini commerciali o di altro tipo non espressamente indicati durante il trattamento o eventualmente di dati carpiti a ignari e innocenti internauti attraverso tecniche disniffing, spyware e quant’altro. Si tratta, invece, di preziosi dati raccolti e utilizzati per fini, per così dire, “personali”; per fini, cioè, di prevenzione e studio dei fenomeni criminali allo scopo di migliorare la sicurezza del sistema che si vuole tutelare e proteggere.

Per concludere sul punto l’utilizzazione di un honeypot da parte di privati per fini di sicurezza non appare violare la legge sul trattamento sicuro dei dati personali.

Approfondire ulteriormente l’argomento imporrebbe una riflessione specifica e complessa che esula dallo scopo di questo breve scritto tendente ad illustrare, senza pretesa di soluzione, i problemi giuridici che in astratto potrebbero nascere dall’utilizzo di un honeypot e le difficoltà che un giurista oggi può incontrare nell’esame di alcune paure che nascono e si diffondono tra i fruitori delle nuove tecnologie.


NOTE

[1] FIANDACA – MUSCO, Diritto penale, parte generale, op.cit., 455.

[2] MANTOVANI, Diritto penale, Quarta edizione, Padova , 2001, 553.

[3] G. ABBATTISTA, Agente provocatore: profili di responsabilità, con riguardo anche alla posizione del falsus emptor e del soggetto provocato, in AA.VV., Studi di diritto penale (a cura di CARINGELLA – GAROFOLI), Milano, 2002, 1237 e 1238.

[4] G. ABBATTISTA, Agente provocatore: profili di responsabilità, op.cit., 1238 ss.

[5] STILO, Il diritto all’autodeterminazione informativa: genesi storica di un diritto fondamentale dell’homo tecnologicus in Diritto della Gestione digitale delle informazioni supplemento a questa Rivista, n. 7-8, 2002, 19.

[6] « Finalità e definizioni – La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione.»