***
Sommario:1.LA DEFINIZIONE; 2.DNA DI UNA VITTIMA; 3.IL
CONTRIBUTO DI CHI UTILIZZA UN HONEYPOT NEI REATI COMMESSI DA CHI BUCA IL
SISTEMA; 4.HONEYPOT: TRA AGENTE PROVOCATORE E PRIVACY; 5.UN VASO DI
TERRACOTTA TRA VASI DI FERRO.
1.LA DEFINIZIONE.
Per analizzare le implicazioni legali di un qualunque fenomeno è
necessario definirlo, anche solo convenzionalmente, in modo da poter
valutare gli istituti giuridici che vengono sollecitati e coinvolti da un
suo esame.
Honeypot: "attraente bersaglio da sfruttare o utilizzare che a volte viene
inserito in un ambiente di rete come esca per gli hacker. Quando l'hacker
attacca l'honeypot, viene seguito per controllarne il comportamento e
l'eventuale raccolta di dati" [1].
Analizzando altre fonti di informazioni reperibili su Internet, tessuto
vitale della sicurezza informatica, si può prendere facilmente cognizione
dell'esistenza di vari tipi di strumenti, a volte anche molto diversi tra
loro, che sono ricondotti nell'alveo della macrocategoria "honeypot": "...per
alcuni è un sistema atto ad individuare attacchi informatici, per altri un
sistema per attirare ed identificare gli attaccanti, per altri ancora sono
sistemi concepiti per essere attaccati e per fungere da "palestra" per
attività di questo tipo..." [2].
A ben osservare, un punto comune presente nelle varie definizioni appare
essere: tutti i "tipi" costituiscono una fonte di conoscenza che produce
informazioni utili attraverso gli attacchi subiti.
L'utilità, quindi, aumenta in modo esponenziale con l'aumentare del numero
degli attacchi perché, con essi, aumenta il bagaglio di informazioni che
la futura e probabile vittima ha del suo futuro e probabile carnefice. Il
rischio di un attacco (azione questa da intendersi in senso ampio: dalla
semplice violazione del sistema alla produzione di danni attraverso le più
disparate offese) è sempre presente nelle dinamiche di relazione on-line
che quotidianamente vedono interagire un numero sempre più elevato di
aziende e privati cittadini.
La difesa di un sistema informatico passa attraverso una mirata politica
di sicurezza, frutto di un attento studio e di una oculata valutazione
delle modalità di attacco che con maggiore cadenza vengono perpetrate. Una
corretta politica di sicurezza, necessariamente, deve passare attraverso
un'osservazione puntuale dei fenomeni criminali e un costante
aggiornamento degli strumenti logici e fisici idonei a garantire il
massimo livello di sicurezza. Si può affermare, sin da queste prime
battute, che lo strumento honeypot è strettamente legato al concetto di
sicurezza, anche se, in modo indiretto e mediato.
2. DNA DI UNA VITTIMA
Da quanto affermato nel primo paragrafo si evince che l'intrinseco valore
di un honeypot risiede nella sua genetica predisposizione ad essere
attaccato. Internet, è ben noto, rappresenta il terreno fecondo di una
continua lotta tra chi protegge un sistema e chi cerca di violarlo: una
lotta senza tempo tra lancia e corazza in cui le regole del duello,
combattuto a colpi di moderne tecnologie informatiche ed antiche furbizie
greche, si cristallizzano in quella che comunemente viene definita la
legge di natura.
Il concetto di forza deve essere inteso, nell'ambito informatico, in senso
ampio comprendente, principalmente, la capacità di aggiornarsi nel modo
più rapido ed efficace possibile, non solo sulle ultime innovazioni
tecnologiche ma anche sulla scoperta di nuove falle nei sistemi adottati
oppure sull'invenzione di nuove alchimie che consentono di bucare il
sistema protetto. In questa giungla digitale, dove il più forte tende a
sopraffare tutti gli altri, mettere al mondo un sistema debole, con
strumenti di protezione non sufficientemente aggiornati o in cui sono
presenti delle falle conosciute potrebbe, a prima vista, non avere molto
senso poiché vorrebbe dire creare un organismo fisiologicamente soggetto a
degli attacchi che andranno, con molta probabilità, a buon fine. La
principale qualità -utilità di questo strumento risiede proprio nel fatto
di essere, per natura, predisposto a subire attacchi che tendenzialmente
riusciranno a concludersi con la violazione del sistema. Non essendo
predisposto a svolgere particolari compiti, diversi da quello di essere
una vittima sacrificale in attesa del carnefice di turno, "tutto il
traffico dell'honeypot è da considerare sospetto per natura"[3].
Il secondo frammento di DNA che caratterizza la struttura di un honeypot è
la capacità, tendenziale, di registrare ed archiviare i dati relativi al
traffico generato da e verso se stesso. Le informazioni raccolte, anche se
non numerose, sono di notevole rilevanza criminologica e preventiva perché
descrivono, in modo chiaro, le modalità di attacco e di comportamento di
chi tenta e di chi riesce a violare il sistema (gli unici, salvo errore,
che hanno interesse ad accedervi). La mole di dati così raccolta si
dimostra di estrema rilevanza perché non inquinata da numerosi altri con
cui generalmente convivono i dati relativi all'attacco. L'utilità si
esprime non tanto in sede di prevenzione quanto in quella di rilevazione
dell'attacco subito e di una possibile reazione. Parlare dell'utilità di
un honeypot "sicuro" potrebbe apparire, a questo punto, come una
contraddizione in termini ma ad analizzare il fenomeno, prestando maggiore
attenzione alle sue straordinarie potenzialità, si può scorgere l'utilità
criminologia e statistica di predisporre honeypots con differenti livelli
di sicurezza per calibrare ed archiviare i dati raccolti in rapporto
all'abilità - pericolosità dell'attaccante.
3.IL CONTRIBUTO DI CHI UTILIZZA UN HONEYPOT NEI REATI COMMESSI DA CHI BUCA
IL SISTEMA.
La lettura di un interessante articolo[4] di LANCE SPITZNER e i dubbi che
questo scritto ha suscitato nel mondo degli informatici, suggeriscono di
compiere una riflessione su quelle che possono definirsi le possibili
implicazioni penali derivanti dall'utilizzo degli honeypots.
Il primo momento di incontro/scontro con il diritto, in particolare
penale, è individuato, dall'Autore del suddetto articolo, nel possibile
perfezionamento, attraverso la predisposizione e l'utilizzo di un honeypot,
dell'istituto dell'entrapment e di una possibile violazione delle norme in
tema di privacy.
Parlando di honeypots, i problemi legali che potrebbero sorgere nel nostro
ordinamento giuridico sembrano potersi ricondurre al tema del concorso di
persone attraverso un comportamento atipico nel reato, in generale, e alla
figura dell'agente provocatore se il fine prefissato dall'utilizzatore è
quello di contribuire ad assicurare il colpevole di crimini informatici
alla giustizia, in particolare.
La questione, in altre parole, è quella di determinare le possibili
responsabilità penali di chi decide di predisporre, tra gli strumenti per
la sicurezza, un honeypot, o strumenti analoghi, in rapporto agli
eventuali reati commessi dal soggetto attaccante.
Due appaiono, in argomento, i macroaspetti da analizzare:
1. verificare la possibile esistenza di una responsabilità per i reati che
attengono all'integrità e alla violazione del sistema honeypot bucato;
2. verificare la possibile responsabilità penale, a titolo di concorso,
per i reati commessi dall'attaccante che, una volta bucato il sistema
honeypot, decide di utilizzarlo come base per compiere reati ai danni di
altri sistemi.
Il punto da cui partire è focalizzato nella disciplina dell'istituto del
concorso di persone nel reato, vale a dire nei casi in cui più persone
concorrono alla realizzazione di uno stesso reato. Questa particolare
figura di concorso di persone è definita "eventuale" per distinguerla da
una diversa figura denominata "necessaria", nella quale è la stessa
fattispecie penale a prevedere la necessaria presenza di più soggetti (ad
esempio: rissa, corruzione...). Come insegna uno dei più illustri studiosi
di diritto penale bisogna necessariamente premettere alcune considerazioni
di fondamentale rilevanza prima di analizzare gli aspetti particolari
dell'istituto del concorso di persone nel reato utili, a parere dello
scrivente, per sciogliere molti dubbi che vengono quotidianamente
sollevati dagli utilizzatori di Internet:
"...mentre nella logica di un sistema penale oggettivistico puro avrebbe
rilevanza la sola partecipazione materiale condicio sine qua non
dell'evento offensivo, in un sistema soggettivistico puro dovrebbe bastare
anche la mera adesione della volontà al reato. In un sistema di tipo misto
concorre, invece, nel reato chi dà un contributo materiale o morale,
causale o anche soltanto agevolatore"[5].
Seguendo questo ragionamento si deve prendere atto che nel nostro
ordinamento giuridico, misto e garantista, il suddetto problema deve
essere risolto alla luce del principio di legalità (nullum crimen sine
lege poenali scripta et stricta) e dei seguenti principi:
1. il principio di materialità (cogitationis poenam nemo patitur): non può
essere considerato reato ciò che non si è estrinsecato nel mondo esteriore
in modo da essere suscettibile di percezione, non rilevando penalmente ciò
che rimane nel mondo delle idee e del semplice pensiero;
2. il principio della responsabilità personale "in forza del quale il
comportamento esteriore deve, altresì, concretizzarsi in un contributo
rilevante, materiale o morale, alla realizzazione del reato: a livello
ideativo, preparatorio od esecutivo. Ciò per evitare che attraverso il
concorso filtri la responsabilità per fatto altrui occulta" [6].
Una volta verificata l'osservanza di questi principi si deve ora
analizzare la struttura dell'istituto del concorso descrivendone i singoli
elementi: "nel nostro ordinamento i requisiti strutturali del concorso di
persone nel reato sono quattro, e precisamente: 1) la pluralità di agenti;
2) la realizzazione di una fattispecie oggettiva di reato; 3) il
contributo di ciascun concorrente alla realizzazione del reato comune; 4)
l'elemento soggettivo"[7].
Ai fini del presente scritto, e della verifica di una responsabilità
penale dell'utilizzatore di un honeypot a titolo di concorso nel reato
commesso da chi ha "bucato" il sistema, l'elemento che maggiormente
interessa è quello relativo al contributo di ciascun concorrente alla
realizzazione del reato.
Il concorso di persone presuppone che ogni concorrente contribuisca, con
un proprio apporto, alla realizzazione del reato.
La dottrina tradizionalmente distingue, in base alla natura del
contributo, il concorso in:
- materiale, quando il soggetto partecipa in prima persona agli atti che
costituiscono l'elemento materiale del reato;
- morale (o psicologico), quando la partecipazione si limita ad un
contributo psicologico teso a realizzare un reato che verrà compiuto
materialmente da altri [8].
Se da un lato l'utilizzatore di un honeypot non appare riconducibile,
almeno per quanto riguarda i reati commessi dall'attaccante sul sistema
protetto, alla figura del cosiddetto coautore (colui che interviene con
altri nella fase esecutiva) o del complice (colui che apporta un qualche
contributo o aiuto materiale alla realizzazione del reato), dall'altro
merita un maggiore approfondimento l'esame di una sua eventuale
responsabilità a titolo di concorso morale.
Come in precedenza descritto, il contributo di un soggetto si può
manifestare anche attraverso un impulso o un supporto di tipo psicologico
rimanendo estraneo al momento della realizzazione materiale del reato. La
dottrina individua all'interno di questa categoria due tipologie: il
determinatore, inteso come il compartecipe che provoca la nascita
dell'intento criminoso in altri soggetti autori del reato; l'istigatore,
inteso come colui che stimola, sprona, rafforza in altri un proposito
criminoso già presente[9]. Si percepisce immediatamente che in rapporto al
bene offeso le due figure presentano un diverso disvalore, essendo più
grave la condotta di chi provoca in altri la nascita di un proposito
criminoso.
A questo diverso disvalore dovrebbe corrispondere un diverso trattamento
sanzionatorio ma nel codice penale italiano questa differenza non viene
sottolineata e il termine "istigazione" è utilizzato per indicare ogni
forma di partecipazione psichica prescindendo, secondo l'opzione adottata
dal nostro legislatore penale, da ogni differenziazione tipologica.
Naturalmente occorre, per quanto si è affermato in precedenza in tema di
principio di materialità, che all'istigazione segua la commissione
materiale del reato, altrimenti ci troveremmo ad operare nel mondo delle
idee e delle intenzioni con una chiara, e conseguente, irrilevanza penale.
Il contributo dell'istigatore trova la sua dimensione minima nella
seguente considerazione: "come è da escludere la complicità fisica in
mancanza di una condotta che, considerata ex post, risulti avere almeno
agevolato la commissione del delitto; similmente non può esservi
complicità morale, a prescindere da una effettiva influenza sulla psiche
dell'esecutore materiale del reato"[10].
Da quanto affermato si evince che non è sufficiente a perfezionare
l'istigazione penalmente rilevante la semplice adesione psichica a favore
di chi esegue il reato, anche se manifesta.
4.HONEYPOT: TRA AGENTE PROVOCATORE E PRIVACY.
Nel discorso sul concorso un maggiore approfondimento, alla luce dei dubbi
avanzati da LANCE SPITZNER, deve essere dedicata alla cosiddetta figura
dell'agente provocatore.
Per introdurre l'argomento appare opportuno riportare alcune definizioni:
1. "Una particolare forma di istigazione è quella realizzata dal c.d.
agente provocatore: cioè colui il quale (si tratta non di rado di
appartenenti alla polizia) provoca un delitto al fine di assicurare il
colpevole alla giustizia. Tale figura, sorta in origine come ipotesi di
concorso morale sotto forma di istigazione qualificata, è andata nel corso
del tempo ampliandosi fino a comprendere sia casi in cui l'agente
provocatore assume la veste di soggetto passivo del reato (come nel caso
paradigmatico della truffa), sia quelli in cui un soggetto si infiltra in
un'organizzazione criminale alla scopo di scoprirne la struttura e
denunciarne i partecipanti"[11].
2. "(Omissis)... l'agente provocatore, cioè colui che, istigando od
offrendo l'occasione, provoca la commissione di reati al fine di coglierne
gli autori in flagranza, o comunque, di farli scoprire e punire. Trattasi,
in genere, di appartenenti alla polizia i quali, così operando, mirano a
rendere possibile la scoperta di un'organizzazione criminale o
l'individuazione di un singolo delinquente. Ma, talora, anche privati
agenti per fini di vendetta, per liberarsi di certe persone, per zelo
giustizialista, ecc" [12].
3. "Con la nozione di agente provocatore si intende, tradizionalmente, la
figura di colui il quale, in veste di appartenete alle forze dell'ordine
od anche di privato cittadino, fingendo di essere d'accordo con altra
persona, la induce a commettere un reato spinto dal movente di denunciare
o far cogliere in flagranza o, comunque, far scoprire il provocato da
parte dell'Autorità. Trattasi, cioè, di figura - storicamente nota sin dai
tempi della rivoluzione francese... (omissis)... che si colloca
dogmaticamente nell'alveo del concorso morale di persone nel reato sotto
forma di istigazione"[13].
Tale figura non presenta un carattere omogeneo ed è utilizzata per
abbracciare diverse situazioni: dall'infiltrato (colui che si associa ad
un'organizzazione criminale al fine di scoprirne i partecipanti, gli
scopi...) al c.d. falsus emptor nell'ambito dei reati-contratto ( si pensi
al finto acquirente di sostanze stupefacenti, alla cessione di materiale
pedopornografico...).
In queste situazioni il problema giuridico è quello di valutare se ed in
quali termini l'agente provocatore possa essere chiamato a rispondere
penalmente dei reati oggetto della sua istigazione o provocazione.
Le scriminanti derivano dalla funzione pubblica esercitata dal
provocatore. La giurisprudenza più volte chiamata a pronunciarsi sul punto
ha intrapreso una strada più rigorosa di quella scelta dalla dottrina
prendendo, in estrema sintesi, la seguente posizione:
1. la Suprema Corte tende ad escludere la responsabilità dell'agente
provocatore quando si tratti di un funzionario di polizia, questo perché
la condotta viene scriminata dall'adempimento ad un dovere;
2. la stessa Corte, quando l'agente provocatore è un privato cittadino,
ritiene necessario, perché la sua condotta venga scriminata ex art. 51 c.p.,
che il suo intervento derivi da un ordine legittimo della pubblica
autorità, cioè che il soggetto adempia fedelmente all'ordine ricevuto per
tutto il tempo "dell'operazione".
La figura non entra in causa, al contrario, quando il proposito criminoso
sia suscitato da, o determinato dal, provocatore al solo fine di vendetta
o di lucro; inoltre, la condotta, dell'agente pubblico o privato
cittadino, per "scriminare" deve tradursi in una forma di indiretto o
marginale intervento esaurendosi in un'attività di osservazione, controllo
e contenimento delle azioni illecite altrui[14].
Il comportamento, con le opportune premesse, di chi utilizza un honeypot
per fini di sicurezza "privata" non è paragonabile, alla luce di quanto
esposto, alla figura dell'agente provocatore in quanto, generalmente, chi
utiliza un tale sistema vuole solo proteggere il proprio sistema
informatico e non assicurare criminali alla giustizia,
Per quanto riguarda la privacy il problema, parlando di honeypot, non
sembra porsi, poiché nonostante la grande confusione che regna sul tema
nel mondo degli internauti, la legge n. 675 del 1996 non disciplina la
privacy ma si occupa del trattamento dei dati personali[15], come si
evince chiaramente dal primo comma dell'art. 1 [16]. Quello che viene
punito, in poche parole, è la raccolta e il trattamento illecito di dati
personali.
Quando parliamo di dati raccolti con un honeypot, parliamo di dati
intercettati attraverso un "host bucato" e utilizzati (trattati) non per
fini commerciali, o di altro tipo, non espressamente indicati durante il
trattamento o eventualmente di dati carpiti a ignari e innocenti
internauti attraverso tecniche di sniffing, spyware e quant'altro.
Si tratta, invece, di preziosi dati raccolti e utilizzati per fini, per
così dire, "personali"; per fini, cioè, di prevenzione e studio dei
fenomeni criminali allo scopo di migliorare la sicurezza del sistema che
si vuole tutelare e proteggere.
Per concludere sul punto, l'utilizzazione di un honeypot da parte di
privati per fini di sicurezza non appare violare la legge n. 675 del 1996.
Approfondire ulteriormente l'argomento imporrebbe una riflessione
specifica e complessa che esula dallo scopo di questo breve scritto
tendente ad illustrare, senza pretesa di soluzione, i problemi giuridici
che in astratto potrebbero nascere da un utilizzo di un honeypot e le
difficoltà che un giurista oggi può incontrare nell'esame di alcune paure
che nascono e si diffondono tra i fruitori delle nuove tecnologie
informatiche.
5. UN VASO DI TERRACOTTA TRA VASI DI FERRO.
Nel momento in cui decidiamo di rendere sicuro un dato sistema informatico
non vogliamo fare altro che predisporre tutte le misure idonee a prevenire
i danni che su di esso potrebbero essere provocati. Si cerca, in altre
parole, di ridurre il rischio di un attacco prevenendone le modalità di
esecuzione e predisponendo le opportune contromisure.
Naturalmente, qualsiasi tipo di prevenzione, in particolare in ambito
informatico, non riesce mai a garantire il sistema protetto, in modo
completo e definitivo, contro tutti gli attacchi, anche perché questi
ultimi si presentano sempre diversi. Ed è proprio su questo aspetto, la
continua evoluzione delle modalità offensive, che lo strumento honeypot
può essere, in modo lecito, utilizzato con estremo beneficio per il
sistema che si vuole proteggere.
Un sistema sicuro è quello che permette non solo di impedire l'accesso o
il danno ma anche di avvisare e mantenere traccia (visibile)
dell'intrusione al fine di serrare la "porta" attraverso cui quest'ultima
è avvenuta.
Il problema diviene critico quando si analizza un terzo aspetto della
sicurezza: la reazione. Nel momento in cui il responsabile della
sicurezza, interrogando i dati ricavati da un honeypot, rileva delle
intrusioni non autorizzate all'interno del sistema ha l'obbligo di
predisporre delle misure di reazione idonee a reagire a quel tipo di
attacco.
Ma fino a che punto è lecito reagire?
Sicuramente non si può rispondere con la stessa moneta, ad esempio:
tracciando il percorso sino all'origine e, una volta individuato il
colpevole dell'intrusione, vendicarsi.
Quello che si può compiere, senza incorrere in conseguenze penali, è:
osservare i comportamenti dell'attaccante e utilizzarli come esperienze
utili al fine di migliorare le proprie difese per il futuro ed
eventualmente se si riesce a individuare l'origine dell'attacco denunciare
il tutto alle forze dell'ordine collaborando con esse.
Anche in questo caso si dovrebbe compiere un lungo discorso
sull'illegittimità di farsi ragione da sé contro delle offese e del
confine che diviene sottile, colorandosi di particolari problematiche,
nell'ambito della realtà informatica tra questa azione non legittima e la
legittima difesa.
Applicando, per analogia, le norme vigenti si può affermare che l'utilizzo
di un honeypot, se impiegato con estrema attenzione e per fini leciti, non
appare configurare una specifica ipotesi di reato. Tuttavia, ogni
situazione costituisce un caso a sé che merita un'estrema attenzione e una
puntuale valutazione alla luce non solo delle caratteristiche tecniche ed
operative dello strumento utilizzato ma anche e principalmente del fine
per cui viene ideato, adottato e reso operativo.
Quello che, comunque, appare certo è:
1. oggi non solo è lecito ma anche necessario, e in alcuni casi doveroso,
precostituire delle difese e aggiornarle attraverso la conoscenza delle
ultime tecniche utilizzate da chi tenta, per vari motivi, di attaccare e
danneggiare un sistema informatico e in questa prospettiva lo strumento
honeypot potrebbe rientrare, a buon titolo, nei piani di sicurezza di un
sistema informatico proprio perché garantirebbe l'aggiornamento delle
tecniche di difesa alla luce degli attacchi più moderni e insidiosi;
2. ideare e rendere operativo un sistema informatico non protetto, o non
eccessivamente protetto, (salvo il caso in cui contenga dati personali)
inserendolo tra altri protetti (vaso di terracotta tra vasi di ferro) e
difficilmente violabili non costituisce di per sé un reato; il problema,
semmai, è della vittima che, eventualmente, non potrà accusare
l'attaccante di aver violato il proprio domicilio informatico perché non
erano state predisposte delle idonee misure atte ad impedirne l'accesso e
rendere noto all'esterno la volontà di esercitare il proprio ius
escludendi alios;
3. è illecito l'utilizzo di un honeypot come arma per predisporre un
attacco privato, "una vendetta" contro chi ha "bucato il sistema", poiché
nel nostro ordinamento giuridico non spetta ai privati catturare,
giudicare e punire chi commette un reato in quanto è scopo principe del
diritto quello di impedire che i cittadini si facciano giustizia da sé
aggiungendo ad un delitto la commissione di un altro delitto.
LEO STILO
--------
NOTE
[1] SYMANTEC, voce Honeypot, http://www.symantec.com/region/it/resources/glossary_2.html
.
[2] A. COSSU, Honeypots Open Source: una guida, http://www.portazero.info/
article.php?sid=1815 .
[3] LANCE SPITZNER, Honeypots - Definizione e valore degli Honeypot,
(Traduzione a cura di DANIELE BESANA),
http://www.itvirtualcommunity.net/educational/honeypots.htm. Nonostante il
fatto che l'affermazione riportata non sia sempre vera (potrebbero
esserci, infatti, degli errori banali alla base della generazione del
traffico si pensi, ad esempio,all'eventualità di aver inserito un
indirizzo IP sbagliato...) tuttavia, la predetta indicazione è utile per
comprendere l'importanza e le potenzialità dello strumento in oggetto.
[4] LANCE SPITZNER, Honeypots- Definizione e valore degli Honeypot,
(Traduzione a cura di DANIELE BESANA), op. cit.
[5] MANTOVANI, Diritto penale, Quarta edizione, Padova, 2001, 539.
[6] MANTOVANI, Diritto penale, op.cit., 539.
[7] FIANDACA - MUSCO, Diritto penale, parte generale, Terza edizione,
Bologna, 1995 (ristampa con modifiche del 1997), 445.
[8] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 447.
[9] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 453.
[10] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit. 454.
[11] FIANDACA - MUSCO, Diritto penale, parte generale, op.cit., 455.
[12] MANTOVANI, Diritto penale, Quarta edizione, Padova , 2001, 553.
[13] G. ABBATTISTA, Agente provocatore: profili di responsabilità, con
riguardo anche alla posizione del falsus emptor e del soggetto provocato,
in AA.VV., Studi di diritto penale (a cura di CARINGELLA - GAROFOLI),
Milano, 2002, 1237 e 1238.
[14] G. ABBATTISTA, Agente provocatore: profili di responsabilità, op.cit.,
1238 ss.
[15] STILO, Il diritto all'autodeterminazione informativa: genesi storica
di un diritto fondamentale dell'homo tecnologicus in Diritto della
Gestione digitale delle informazioni (IL NUOVO DIRITTO), n. 7-8, 2002, 19.
[16] " Finalità e definizioni - La presente legge garantisce che il
trattamento dei dati personali si svolga nel rispetto dei diritti, delle
libertà fondamentali, nonché della dignità delle persone fisiche, con
particolare riferimento alla riservatezza e all'identità personale;
garantisce altresì i diritti delle persone giuridiche e di ogni altro ente
o associazione."
793