La criminalità informatica in Svizzera ed in Italia

di Baiguera Altieri Andrea, Dott.
  1. La cultura hacker negli Stati Uniti d’ America

Il lemma hacker è un neologismo inglese risalente agli Ani Cinquanta del Novecento. Esso, perlomeno originariamente, non possedeva per nulla l’ accezione semantica italiofona di criminale informatico .

Durante l’ Anno Accademico 1958-59, furono allestiti i primi Corsi Universitari di Informatica presso il Massachussets Institute of Technology di Boston ( MIT ).Il club Tech Model Railroad ( TMRC ) consentiva allo studente, dopo 40 ore di partecipazione concreta, di poter entrare in una stanza / capannone ove era situato un modello di rete ferroviaria in miniatura, funzionante a mezzo di complessi circuiti elettrici e meccanici. Alcuni allievi si limitavano a costruire e migliorare i trenini, le locomotive e le scenografie. Altri, più esuberanti ed acuti, fondarono il Signal & Power Subcommittee ( S&P ) per approfondire il funzionamento dei meccanismi del modello. I membri dell’ S&P utilizzavano materiale elettronico donato dalla Compagnia telefonica Western Electric, che gestiva anche i telefoni del MIT. Il club studentesco S&P si unì rapidamente all’ Associazione EAM ( Electronic Account Machinery ). Nacque così l’ idea di computerizzare i trenini in miniatura, << mettendo le mani addosso >> ( << hands-on >> ) ai primi computers statunitensi, per collegarli, di nascosto e durante le ore della notte, ai pc dell’Università. Nacquero in tal modo i primi scherzi informatici da parte degli hackers ( LEVY 1996 )

Alcuni Docenti dell’ EAM notarono la grande cultura di fondo degli hackers e li ammisero ai Corsi di Informatica senza più costringerli ad incursioni clandestine notturne nei laboratori. La passione per i computers era elevata nel 1960, anno di fondazione dell’ IBM, la quale non contrastava la cultura hacker, i cui valori erano, in sintesi, la liberalizzazione dei cervelli elettronici, l’ azzeramento delle asimmetrie informative nella società, il decentramento culturale e amministrativo, l’ avversione verso la burocrazia e persino l’ utopia giovanile di migliorare la vita a Boston con l’ Informatica. Anche per questo, gli hackers compilarono e distribuirono i primi elenchi telefonici del Massachussets. Nacquero, per tal via, le prime bravate telefoniche semi-serie con finalità di ricerca scientifica e sperimentazione dei cavi e delle linee.

L’hacker degli Anni Sessanta del Novecento era maschio, asessuato, disponibile a sacrificare le ore notturne e disinteressato all’ abbigliamento ed all’ igiene personale. A prescindere dalle esternazioni goliardiche, i Professori Universitari stimavano la cultura totalizzante e pressoché ossessiva di tali strani allievi.

Nel 1964, Nelson, re e guida degli hacker telefonici, scaricava i costi delle telefonate sulle Compagnie. Il Sistema PDP – 1 ( rudimentale tecnica informatica ) consentiva di comunicare gratuitamente al telefono su tutto il territorio statunitense. Ciononostante, gli scherzi e le interferenze erano, nel contempo, prove scientifiche a fini sperimentali. Il guru degli Yppie Hoffman, nel 1971, raffinò le tecniche di pirateria telefonica. Sino al 1983, gli hackers degli Stati Uniti d’ America allestivano partys line con il TAP ( Technical Assistance Programme ). Era di moda manipolare le utenze telefoniche per chiamare gratuitamente. Eppure, tale esuberanza auto-ironica nascondeva notevoli impegni culturali di fondo.

Verso la II metà degli Anni Settanta del Novecento, ( SCELSI 1992 ) si creò il mito americano dell’hacker-ragazzo genialoide costruitosi dal nulla. Uno degli ideali era diffondere la cultura informatica in tutte le abitazioni e non solo nelle aule delle Università. Nelson, nel 1974, scrisse il Computer Lib/Dream Machine, nel quale ipotizzava la creazione d computer-points nei quartieri a scopo ricreativo. Secondo Nelson, ogni famiglia doveva possedere un pc. Nel 1975 nacque la Rivista quindicinale Homebrew Computer Club, la quale teorizzava la diffusione nazionalpopolare dell’ ordinatore da tavolo. Tuttavia, la condizione per la popolarizzazione dell’ Informatica era che i computers costassero molto meno. Il grande errore commerciale dell’ IBM fu quello di considerarsi padrona incontrastabile dell’intelligenza cybernetica. Ma la (sotto-)cultura hacker stava diventando realtà autentica.

All’ inizio degli Anni Ottanta del Novecento, apparì la mitica figura di Gates, hacker diciannovenne e socio di fatto di Allen. Essi crearono un Programma per la Società MIT, rivale dell’ IBM. Paradossalmente, l’ hacker Gates querelò per furto di brevetto l’ Homebrew Computer Club. Cominciava, dunque, il vero e proprio commercio dell’ Informatica. Altrettanto inaspettatamente, Gates, Allen, Jobs e Wozniac costruirono, in un garage della California, l’ Apple, primo pc da tavolo della storia. Venne fondata l’ Apple Computer Inc. .Un pc costava meno di 700 Dollari USA.

Verso il 1977, gli hacker come Gates, ormai non più soltanto giovani studenti, si radunarono nella Silicon Valley, dove iniziò la produzione di programmi, tastiere, stampanti, monitors e floppys. Il MIT di Boston era un ricordo lontano ed il computer stava diventando uno strumento accessibile alle famiglie.

Nel 1979 circolavano hackers “ di seconda generazione “. Il commercio di pc si sostituì alla pirateria. Erano ormai lontane le prime esperienze del Massachussets. Gates, Jobs e Wozniac divennero uomini d’ affari. Ogni giorno venivano assemblati milioni di computer da tavolo. Verso il 1980, si creò una “ terza generazione “ di hackers, ovvero i Software Superstars, dirigenti delle industrie informatiche, ma con un passato di sabotatori. Persisteva il gusto compulsivo della duplicazione e della manipolazione illegale di Programmi. Tuttavia, l’ hackeraggio era connesso ad ingenti guadagni patrimoniali impensabili nel ventennio precedente.

Negli Anni Ottanta del XX Secolo, l’ ATARI diffuse i giochi informatici. Le copie vendute erano quantitativamente enormi, ma gli hackers ebbero meno ruoli o, comunque, rimanevano ai margini. L’ IBM si risollevò dalla crisi del decennio precedente. Gates uscì dall’ IBM e fondò autonomamente la Microsoft, la quale beneficiò della copy protection, nuova metodica elettronica che rendeva più difficile la clonazione dei floppys. Anzi, Gates veniva considerato un traditore della civiltà hacker. Erano frequenti le dispute processuali per plagio. Gates assunse hackers più giovani di lui per migliorare il proprio sistema di protezione. In buona sostanza esistevano hackers anti-hackers. Nel 1987, gli USA approvarono le prime Norme legislative contro l’ hackeraggio. Nacque il concetto odierno di sabotatore informatico. Pertanto, il lemma hacker assunse, anche in inglese, una qualificazione negativa e opposta al nascente valore giuridico del copy-right.

 

2. L’ informatica nel Novecento italiano

Negli Anni Ottanta del Novecento ( CHICCARELLI & MONTI 1997 ), non esistevano hacker italiani o italiofoni nel senso statunitense. Era miseramente florido soltanto il mercato squallido dei videogiochi, a volte clonati in maniera semi-illegale. Utenti e commercianti avevano poco più o poco meno dell’ età adolescenziale e non possedevano nessuna cultura di grado universitario. Gli informatici italici non erano hackers in senso proprio. Si dilettavano solo a smontare il videogioco per capire il linguaggio e le tecniche Basic dell’ Informatica e dei primi Programmi ( Assembler, Comodore 64, ZX Spectrum ).

Verso la fine di tale periodo, nacquero gli accoppiatori telefonici Apple II, i Modem a 300 Baud e la rete ITAPAC della SIP. L’ Italia si appoggiava alle Messaggerie QSD ( Francia ) e UNIX (Germania ). Era una prima, noiosa forma di messaggistica in tempo reale, alimentata, nel 1986, da tre linee BBS e dal nodo FIDONET di Milano. Dal 1986 al 1989 si diffuse, in Italia, il Videotel, con annesse messaggerie, per un totale di 177.000 utenti nel 1991. Si trattava di un àmbito sterile e senza troppi entusiasmi. La SIP era molto lassista, a differenza delle ben più serie Compagnie telefoniche statunitensi. Il Videotel non era quasi mai pagato, perché il PIN veniva calcolato con algoritmi accessibili e le passwords venivano scambiate con leggerezza. Del resto, era tipico dell’ Italia degli Anni Ottanta del Secolo scorso considerare res nullius le risorse pubbliche come la SIP. Verso il 1992, il Videotel divenne uno strumento ambiguo, a causa di pornografia ed annunci prostitutivi. La SIP tentò di criptare meglio PIN e passwords, finché, verso la fine dell’ anno, il Videotel venne soppresso. Nacquero servizi di Videotel privati. Si trattava di un campo poco pulito sotto il profilo deontologico. Anche il Sysop ( System Operator ) era un gestore scarsamente trasparente. Si pensi alla pubblicità illegale su Videotel amatoriali. Le Linee BBS private erano la McLINK e l’ AGORA’ di Roma, la GALACTICA di Milano e la MATRIX. Si trattava di una rete di chiamate telefoniche cybernetiche, ovvero di rudimentali caselle di posta elettronica. La Normativa era scarsa e confusa. Il Sysop era ( troppo ) responsabile per i messaggi violenti o pornografici che transitavano sul nodo. Le crittografie erano limitate, per cui non esisteva né privacy né spazio per i minori degli anni 18. Come prevedibile, le linee BBS italiane furono presto abbandonate.

Dal 1987 al 1993, si diffuse una blanda cultura del cyberspazio ( FTI 1997 ). L’unico slogan / moda era << Information wants to be free >>, ma non si trattava di vera Ingegneria Informatica. Era un’ emulazione nostrana e malsortita dell’onnipotente cultura americana. In Italia non è mai esistito hackeraggio. Il computer era, in origine, un oggetto costoso e abbastanza superfluo. Soltanto con Iternet, la rete Web è cresciuta seriamente a fini di vero studio o per motivi lavorativi.

 

3. La gestione criminologica dello spazio cybernetico in Svizzera

Nell’ Ordinamento elvetico, lo Web è costantemente monitorato dal Servizio di Coordinazione per la lotta contro la criminalità su Internet ( SCOCI ).Anche gli utenti privati recano la facoltà di indirizzare segnalazioni a mezzo del sito www.scoci.ch . Mediamente, lo SCOCI riceve tra i 6.000 e i 7.500 esposti ogni anno.

Il primo àmbito tematico oggetto di sanzioni è costituito dalla pedopornografia, ma anche dalla pornografia violenta, parafiliaca, coprofiliaca, zoofiliaca. Assai pericolose sono pure le aste on-line, dietro alle quali si nascondono truffe per decine di Miliardi di Franchi. In terzo luogo, rimangono purtroppo diffusi il phishing e soprattutto il furto di dati personali in danno dei clienti di Banche, Banco Posta e Intermediari Finanziari. Una quarta categoria di delitti viene denominata cyberbullismo e consiste nella pubblicazione sulla rete di video o fotografie osceni a scopo di vendetta nei confronti di Parti lese donne. Lo SCOCI deve fronteggiare pure il problema degli annunci prostitutivi, i quali sovente nascondono torbide vicende connesse alla pedofilia ed alla tossicodipendenza. Ormai, la pornografia illegale non è più acquistata prevalentemente dalla edicole ( GERINO 1998 ). Infatti, l’ utente sessuomaniacale percepisce il cyberspazio come un luogo anonimo ove non è difficile adescare minorenni e dichiarare un’ età fasulla durante l’ approccio. ( RHEINGOLD 1994 ).

Nel 2009, Swisscom ha chiuso le piattaforme-chat Teentalk e Kidstalk. Il Cantone più colpito dal cybercrime è Zurigo ( 58 casi nel 2010 ). Molto interessati da tale piaga , sempre nel 2010, anche il Canton Vaud ( 28 casi ), il Canton Argovia ( 25 casi ) ed il Canton Berna ( 24 casi ). Nel 2010, lo SCOCI ha chiesto all’ InerPol l’oscuramento di 231 siti pedofiliaci allestiti all’ estero, ma usufruiti da devianti di nazionalità elvetica. Nel 90 % dei casi, la Polizia Cantonale competente per territorio effettua perquisizioni domiciliari a séguito di indagini mascherate, nelle quali l’ Ufficiale di Polizia Giudiziaria assume un’ identità fittizia per carpire la fiducia del pornografo.

Il mondo della criminalità informatica, in Svizzera, è complesso e supera i confini della Confederazione. Pertanto, la Gendarmeria Federale collabora con Autorità straniere, con L’ InterPol e con un nutrito numero di Stati che hanno sottoscritto Protocolli ed Intese di Diritto Internazionale per la difesa dell’infanzia violata. Dal 2007, lo SCOCI possiede un sofisticato Child sexual abuse anti-distribution filter. Anche le Mozioni al Consiglio Federale sono innumerevoli e, anzi, in crescita. Tuttavia ( MORCELLINI 1992 ), l’ autentico problema di fondo, tanto in Svizzera quanto in Italia, consiste nella desertificazione morale dei vincoli familiari. L’internauta adolescente non è in grado di gestire la propria emotività sessuale. Ciononostante, esistono pur sempre modalità comportamentali serie, che permettono alla gioventù europea di accedere via Web ad un ricco deposito di materiale utile per lo Studio e la diffusione della Cultura.

 

4. La criminalità informatica nel Diritto svizzero

A causa della diffusione planetaria di files audio,video e webcam, si possono senza dubbio sussumere le attività illecite degli hackers entro i paradigmi normativi degli Artt. dal 179 bis al 179 novies StGB. Le esperienze del MIT di Boston richiamano senz’ altro la punibilità delle intercettazioni audio prevista e punita dall’ Art. 179 ter StGB1, introdotto dalla L.F. 20/12/1968. Anche il comma 1 Art. 179 quater StGB2 è perfettamente applicabile ai videofilmati e, prima ancora, ai supporti jpg. Originariamente, il sopra descritto hackeraggio costituiva un’ attività élitaria, ma la diffusione del computer da tavolo e i continui ammodernamenti forniscono ormai all’ intera popolazione elvetica la possibilità di delinquere con strumenti e tecniche assai raffinati. La L.F. 19/06/1993 ha introdotto il nuovo Art. 179 novies StGB3, nel quale si sanziona la sottrazione di dati personali non liberamente accessibili. Senz’ altro, la testé menzionata Norma risulta importante sotto il profilo civilistico, ma l’ Art. 179 novies StGB è riferibile anche al phishing, ovvero ai messaggi di Posta Elettronica in cui vengono simulate urgenze di pagamento o cambio di password. Tali invii di messaggistica indesiderata recano sovente alla duplicazione dei carte di credito a mezzo Internet. Nell’ ex Blocco Sovietico, gli hackers si sono particolarmente specializzati nel phishing, effettuato con mittenti e loghi ingannevoli.

La nascita di Internet, come nel caso della fotografia e della cinematografia novecentesca, è stata da subito oggetto delle attenzioni dei pornografi. Come prevedibile, gli utenti più giovani manifestano una maggiore tendenza a fare uso di immagini legalmente proibite. Il comma 1 Art. 197 StGB esclude il minore degli anni 16 dalla pornografia audiovisiva, stampata e televisiva. Anche il comma 2 Art. 197 StGB escludono la partecipazione tanto attiva quanto passiva dell’infra-sedicenne in spettacoli ed immagini licenziose. Il comma 3 Art.197 StGB4 statuisce pene assai severe se la rappresentazione pornografica coinvolge << fanciulli >>. Tale lemma lascia al Magistrato l’ idonea fissazione dei limiti anagrafici, anche in considerazione del grado personale di sessualizzazione del / della minore di anni 16. Di solito, è qualificato << fanciullo/a >> il soggetto che non ha ancora terminato lo sviluppo puberale. Ciononostante, rimane purtroppo insoluto il problema dello sviluppo mentale, pur se il limite dei 13 o 14 anni circa costituisce un metodo sicuro di distinzione tra il / la bambino/a in senso stretto e l’ adolescente.

La L.F. 05/10/2001, ha introdotto il comma 3 bis Art. 197 StGB5, specificamente previsto per << chiunque acquista o si procura per via elettronica >> pedopornografia. Le sanzioni ( comma 4 Art. 197 StGB ) vengono inasprite << se il colpevole ha agito per fini di lucro >>. Ciononostante, chi redige reputa fuorviante la nozione contraddittoria ed inaccettabile di pornografia << con un valore culturale o scientifico degno di protezione >> ( comma 5 Art. 197 StGB ). Probabilmente, non a torto, nel 1996, il Communications Decency Act statunitense tentò di far oscurare, negli USA, ogni sito web pornografico. Non si trattava di puritanesimo americano, bensì di idonea protezione della gioventù da fantasie esaltate e fuorvianti.

 

5. La criminalità informatica nel Diritto italiano6

Nell’ Ordinamento penalistico italiano, è stata basilare la Riforma introdotta dalla L. 38/2006 ( Disposizioni contro lo sfruttamento sessuale dei bambini e la pedopornografia a mezzo Internet ). Siffatta recente Revisione ha recato alla previsione del reato di << Pornografia virtuale >> ( Art. 600 quater.1 CP ). Esso sanziona la pornografia minorile diffusa a mezzo files informatici. Il comma 1 Art. 600 quater.1 CP, stante l’ inaudita gravità del reato descritto, persegue anche la mera detenzione, qualora essa rappresenti il frutto di una ricerca pienamente dolosa delle immagini o dei video nella rete Web. La ripugnanza universale dello sfruttamento di bambini/e per fini libidinosi ha indotto il Legislatore italiano a fornire una completa definizione autentica dei lemmi << immagini virtuali>>, qualificate come << immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali >> ( comma 2 Art. 600 quater.1 CP ). Pertanto, a differenza del più ambiguo dettato codicistico elvetico, il Diritto Penale sostanziale italiano proibisce anche le forme ambigue come i fumetti, i fotomontaggi ed i cartoni animati ispirati a perversioni infantili attive o passive. La severità italica è totale, ma risulta giustificata a fronte di una devianza talmente auto- ed etero-lesiva.

Gli Artt. dal 616 al 623 bis CP non differiscono molto dai già esaminati Artt. 179 bis e seguenti StGB. Tuttavia, può essere utile segnalare che, in Italia, l’ Autorità Giudiziaria, nel 2010, ha sequestrato una nota marca di bambole-giocattolo munite di telecamere e fotocamere in miniatura. Trattasi, assai probabilmente, di un’ ipertrofia precettiva, la quale, però, rende l’ idea del notevole e condiviso allarme sociale generato dalla pedopornografia. Anche la Polizia Giudiziaria italiana manifesta, nei confronti di tale parafilia, una tolleranza-zero. Del resto, da secoli, lo stesso tessuto sociale dell’Italia reca in sé eredità morali e deontologiche sempre e comunque difese anche nell’ era del cyberspazio.

La L. 269/1998 contrasta il turismo sessuale in danno di minori. Il comma 2 Art. 14 L. 269/1998 prevede e punisce la preparazione di viaggi pedofiliaci << mediante l’impiego di sistemi informatici o mezzi di comunicazione telematica >>. L’ Art. 14 bis L. 269/1968 ( novellato nel 2006) ha istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete Internet ( Centro ). Esso ha sede presso il Ministero dell’ Interno e raccoglie segnalazioni non soltanto da tutte le Forze Armate italiane, ma anche da Polizie straniere e financo da Associazioni di Diritto Privato preposte alla tutela dell’ infanzia. Gli Operatori del Centro in parola monitorano, giorno dopo giorno, i siti e le chat pedopornografici, finché i gestori ed i clienti sono individuati, catalogati, seguiti e infine assicurati al Sistema Carcerario. Il Centro, ex Art. 14 bis L. 269/1998 reca l’ obbligo di informare periodicamente la Presidenza del Consiglio dei Ministri ed il Dipartimento per le Pari Opportunità.

Ai sensi del successivo Art. 14 ter l. 269/1998 ( anch’ esso introdotto nel 2006 ), i fornitori dei servizi on-line resi attraverso reti di comunicazione elettronica sono obbligati a denunziare persone fisiche o giuridiche dedite alla pedopornografia.

Da ultimo, l’ Art. 14 quater L. 269/1998 impone alle Compagnie dei nodi cybernetici di munirsi di strumenti di filtraggio che oscurano e rimuovono in poche ore immagini o video illegali. Tutti i dati raccolti confluiscono in una ben dettagliata banca-dati.

In buona sostanza, chi scrive reputa lodevole il contrasto normativo italiano alla pornografia infantile. Nei fatti, la Svizzera, nonostanti le comuni rationes proibizionistiche, non ha saputo offrire tutele formalmente e fattualmente idonee e funzionanti come quelle predisposte in Italia. Il che non mette in dubbio la buona fede della Heimat giuridica elvetica.

Ex comma 1 Art. 17 L. 38/2006, gli Operatori turistici italiani hanno l’ obbligo di concludere i loro opuscoli informativi con la chiosa general-preventiva: << La Legge italiana punisce con la reclusione i reati concernenti la prostituzione e la pornografia minorile, anche se commessi all’ estero >>

 

BIBLIOGRAFIA:

CHICCARELLI & MONTI, Spaghetti hacker, Edizioni Apogeo, Milano, 1997

FTI ( Forum per la Tecnologia dell’ Informazione ), Osservatorio sulla criminalità informatica.

Rapporto del 1997, Edizioni Franco Angeli, Milano, 1997

GERINO, Computer Valley, n. 44, settembre, 1998

LEVY, Hackers, Edizioni Shake, Milano, 1996

MORCELLINI, Passaggio al futuro, Edizioni Franco Angeli, Milano, 1992

RHEINGOLD, Comunità virtuali, Edizioni Sperling & Kupfer, Cuneo, 1994

SCELSI, Cyberpunk, Edizioni Shake,Milano, 1992


1 Art. 179 ter StGB

Registrazione clandestina di conversazioni

Chiunque, senza l’ assenso degli altri interlocutori, registra su un supporto del suono una conversazione non pubblica cui partecipi

chiunque conserva, sfrutta o rende accessibile a un terzo una registrazione che sa o deve presumere eseguita mediante un reato secondo il capoverso 1

è punito, a querela di parte, con una pena detentiva sino ad un anno o con una pena pecuniaria.

2 Art.179 quater comma 1 StGB

Chiunque, con un apparecchio da presa, osserva, o fissa su un supporto d’immagini un fatto rientrante nella sfera segreta,oppure un fatto non osservabile senz’ altro da ognuno, rientrante nella sfera privata di una persona, senza l’ assenso di quest’ ultima

[ … ]

3 Art.179 novies StGB

Sottrazione di dati personali

Chiunque sottrae da una collezione dati personali degni di particolare protezione o profili della personalità non liberamente accessibili,è punito, a querela di parte, con una pena detentiva sino a tre anni o con una pena pecuniaria

4 Art. 197 comma 3 StGB

Chiunque fabbrica, importa, tiene in deposito, mette in circolazione, propaganda, espone, offre, mostra, lascia o rende accessibili oggetti o rappresentazioni a tenore del numero 1, vertenti su atti sessuali con fanciulli, animali, escrementi umani o atti violenti, è punito con una pena detentiva sino a tre anni o con una pena pecuniaria

Gli oggetti sono confiscati

5 Art. 197 comma 3 bis StGB

Chiunque acquista, si procura per via elettronica o in altro modo o possiede degli oggetti o rappresentazioni a tenore del numero 1, vertenti su atti sessuali con fanciulli, animali o atti violenti, è punito con una pena detentiva sino ad un anno o con una pena pecuniaria

Gli oggetti sono confiscati

6 Alla luce della cittadinanza italiana dell’ Editore, si è reputato superfluo reiterare in nota in calce il

facilmente reperibile Testo delle Norme italiane analizzate nel presente Paragrafo

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA

baiguera-altieri-andrea

Baiguera Altieri Andrea

Giurista italo-svizzero che lavora in Brescia Si occupa prevalentemente di diritto penitenziario svizzero. Si occupa di tutti gli ambiti della Giuspenalistica elvetica (Diritto Penitenziario svizzero, Criminologia, Statistiche criminologiche di lungo periodo, stupefacenti, white-collar-crime, Diritto Penale comparato, Diritto Processuale Penale comparato ). Intrattiene fertili contatti con ogni Rivista o Docente che intenda elaborare Studi scientifici di matrice accademica sulle tematiche dell' esecuzione penitenziaria, della gestione delle devianze e del controllo internazionale dei fenomeni criminali organizzati. Si occupa anche della divulgazione nazional-popolare di concetti meta-normativi afferenti al rapporto tra Morale e Diritti non negoziabili (tutela della donna, dell' anziano e dei minorenni infrattori).


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it