fbpx
Diritti senza doveri

Diritti senza doveri

A Pisa abbiamo assistito a qualcosa di storto, ma non si tratta della torre: colpisce un certo strabismo che fa guardare ai diritti senza i doveri.

(altro…)
ANONIMATO IN RETE E CRIPTO VALUTE -PARTE II

ANONIMATO IN RETE E CRIPTO VALUTE -PARTE II

La prima parte si trova qui: https://www.centrostudilivatino.it/1-anonimato-in-rete-e-cripto-valute-parte-i/

1.Comprendere le criptovalute

Per comprendere meglio le criptovalute, è importante sottolineare che prima dell’avvento delle valute basate sulla tecnologia crittografica si faceva una distinzione tra “moneta fisica” ed “elettronica”.

La “moneta fisica” comprende le monete metalliche e le banconote. Questa forma di moneta è immediatamente comprensibile, poiché tutti la conosciamo e la usiamo ogni giorno. È una forma di moneta anonima, accessibile a chiunque e facilmente percepibile nella sua materialità.

D’altro canto, la “moneta elettronica” non è immediatamente percepibile poiché è immateriale. Tuttavia, nonostante questa caratteristica, è facilmente utilizzabile. Consente di effettuare pagamenti a distanza senza dover avere con sé la quantità di moneta o cartamoneta necessaria per completare la transazione. Invece, la moneta elettronica rappresenta una trasposizione digitale di moneta a valore corrente, depositata su un conto corrente apposito presso un istituto bancario. In altre parole, si tratta di una rappresentazione digitale di moneta reale.

La valuta ha tradizionalmente delle funzioni che si reputano coessenziali alla stessa, che possono essere indicate in:

UNITÀ DI CONTO – in quanto la moneta si utilizza per confrontare in maniera omogenea il valore di prodotti e servizi anche molto diversi tra di loro;

RISERVA DI VALORE – in quanto consente di conservare nel tempo la quota di reddito che non viene utilizzata nell’immediato per consumare beni/servizi, permettendo di accumulare una quota di “ricchezza” per spenderla in futuro;

MEZZO DI PAGAMENTO – la moneta a corso legale può essere scambiata istantaneamente con beni e servizi, consentendo l’estinzione delle obbligazioni pecuniarie con obbligo di accettazione della controparte3 per il valore nominale indicato dalla stessa. La “criptovaluta” o “valuta virtuale” si innesta in questa bipartizione, cercando di acquisire le positività di una e dell’altra, a suo modo realizzando questo obiettivo in quanto crea un sistema di pagamento che da una parte consente di effettuare pagamenti a distanza (in questo ricalcando le caratteristiche della moneta elettronica), garantendo dall’altra una certa forma di anonimato (che è meglio definire “pseudonimato”, ossia il wallet che ha disposto/ ricevuto l’operazione rimane noto, senza che ne sia automaticamente svelato il possessore) similmente a quanto avviene per il contante A livello tecnico le criptovalute non possono considerarsi quali valute o monete, in quanto non assicurano le tre funzioni che precipuamente corrispondono a quelle di una moneta, poco sopra indicate (riserva di valore, mezzo di pagamento e unità di conto).

Il punto centrale, vero e proprio obiettivo del sistema delle criptovalute, è quello di costituire in tutto e per tutto un nuovo sistema economico basato su di una nuova moneta sottratta all’esistenza di un’autorità centrale che la emetta o ne tracci/validi le transazioni.

Le funzioni da ultimo individuate (emissione di nuova moneta e sistema di validazione dei pagamenti) sono infatti svolte dagli stessi utenti della “catena di blocchi”, sulla base di quanto previsto dall’algoritmo di funzionamento della Blockchain. A maggior conferma di quanto indicato finora, va parimenti precisato che la natura delle criptovalute si basa su una “peer-topeer network”[1], dove ognuno dei computer collegati ha accesso alle risorse comuni, senza che vi sia un server centrale che contiene le informazioni rilevanti rendendole disponibili (a richiesta) nei confronti degli altri utenti.

2.Bitcoin come asset

A partire dal 1983, si sono verificati numerosi tentativi per cercare di superare le istituzioni finanziarie intermedie e le commissioni sulle singole transazioni imposte dalle banche mediante la creazione di valute virtuali basate su crittografia, come l’e-cash (un sistema che consente ai consumatori di effettuare pagamenti per beni o servizi specifici attraverso la trasmissione di una moneta digitale non legata a una persona specifica, firmata “ciecamente” da una banca, rendendo così la transazione non rintracciabile) o i b-money (un sistema che consentiva ai mittenti e ai destinatari di nascondere la propria identità utilizzando chiavi pubbliche, alle quali l’utente doveva aggiungere l’importo desiderato per il trasferimento di denaro).

Nonostante una fase iniziale di crescita, la fiducia degli utenti in questi nuovi esperimenti diminuiva (così come la circolazione e il mantenimento della valuta), soprattutto con l’avvento dei nuovi mezzi di pagamento digitale alla fine degli anni ’90. La possibilità di trasferire capitali in tutto il mondo attraverso bonifici online e l’ampia diffusione dell’home banking ha portato a un cambiamento significativo nel campo del commercio internazionale. Le banche, le società di carte di credito e altri intermediari digitali sono diventati ancora più importanti nel panorama finanziario.

Seguendo l’obiettivo iniziale della generazione cyberpunk di liberarsi dai vincoli imposti dalle grandi istituzioni finanziarie, nel 2009 è stato pubblicato pubblicamente online il white paper “Bitcoin: A Peer-to-Peer Electronic Cash System”, firmato dallo pseudonimo Satoshi Nakamoto. “La loro definizione più accurata è quella di cripto-asset e lo schema negoziale di riferimento è quello della permuta tra un bene reale e un bene virtuale”.[2]

 Il bitcoin è una valuta digitale decentralizzata, priva dal controllo bancario, che si basa sulla crittografia[3] e su una rete broadcast[4] peer-to-peer[5]

La nuova cripto-valuta, infatti, non viene generata da una banca centrale e la quantità di unità in circolazione non è controllata da nessuna autorità o governo, ma da un algoritmo software generato tramite le operazioni di “mining”. Questo processo, parlando in senso figurato, consiste nell’estrarre moneta da un deposito virtuale attraverso specifiche tecniche.

Queste operazioni corrispondono a una serie di processi di verifica delle transazioni eseguiti dai minatori, ovvero individui che, utilizzando potenti sistemi computerizzati, risolvono complessi problemi matematici, creando una serie di bit (numeri) che effettivamente generano elettronicamente le criptovalute. In pratica, qualsiasi computer può scaricare un software e connettersi alla rete della criptovaluta; attivando l’opzione “genera criptovaluta”, sarà possibile partecipare al processo di creazione.

Tali processi di generazione e verifica avvengono attraverso la blockchain, che può essere definita come una catena virtuale di blocchi, ovvero un database immutabile gestito da una rete di nodi, che registra tutte le transazioni di criptovaluta in ordine cronologico. Ogni volta che una transazione viene confermata, viene registrata correttamente all’interno di questo database. Di fatto, una volta completata una transazione, i dati vengono salvati in uno dei blocchi della catena e non possono essere modificati o alterati nel tempo; rimangono immutabili.

Pertanto, la “catena dei blocchi” contiene lo storico di tutti i movimenti di tutte le criptovalute generate, dall’indirizzo del loro creatore all’attuale proprietario. I token inviati nella rete vengono registrati come appartenenti a questi indirizzi crittografati. A questo punto, le transazioni vengono raggruppate nei blocchi della blockchain e sono validate da ogni nodo della rete, che deve approvare o respingere l’aggiunta di un nuovo blocco nella catena per consentirne la registrazione.

L’innovazione che garantisce oltre modo la sicurezza del sistema è l’applicabilità di una rete distribuita che migliora ulteriormente l’immutabilità e garantisce l’affidabilità della blockchain. Poiché tutti i nodi possono memorizzare la stessa copia di blockchain, è estremamente difficile per un malintenzionato modificare le memorizzazioni presenti in tutti i nodi. Per permettere tali procedimenti è essenziale la funzione del mining, il processo di “estrazione” o generazione delle cripto-valute accennato in precedenza, che avviene attraverso il meccanismo di consenso per determinare quali transazioni possono essere incluse nella blockchain. Un blocco viene creato in un asso temporale di 10 minuti, e affinché una nuova pagina possa essere aggiunta è necessario che la maggior parte dei nodi della rete bitcoin sia d’accordo sulle pagine precedenti, andando così di volta in volta a fortificare il sistema60. I miners mettono a disposizione la potenza di calcolo dei loro software specializzati per eseguire complessi calcoli matematici al fine di arrivare al compimento delle operazioni di approvazioni delle transazioni. In cambio ricevono un determinato quantitativo di bitcoin. Questo sistema insito nelle blockchain fornisce un modo per emettere valuta, incentivando più persone ad entrare nel mondo del mining, al fine della tutela dell’intero sistema. Proprio l’invenzione di questo archivio di dati relativo ai trasferimenti ha permesso l’eccezionale diffusione del bitcoin, la moneta virtuale che permette di bilanciare tra trasparenza della transazione e anonimato dell’utente.

Nell’immagine sottostante possiamo osservare, in cinque passaggi, come funziona il sistema di verifica per mezzo della blockchain:

Il valore di un bitcoin è determinato dai mercati online automatizzati che si basano sugli acquirenti e sui loro prezzi di offerta, confrontandoli con i venditori e i prezzi richiesti61. Il valore di mercato, quindi, dipende dalla semplice legge della domanda e dell’offerta, come altri beni in commercio; più il bitcoin è richiesto e più il suo valore aumenta. Da un punto di vista economico la valuta rappresenta un nuovo mezzo di scambio, scevro dalla gestione monopolista di istituzioni bancarie, e se si volesse fare un paragone, potrebbe essere assimilata all’oro.

La cripto-valuta infatti, chiamata anche “oro digitale”, rappresenta un mezzo di scambio come un bene o una merce di valore, in quanto, l’aspettativa/fiducia sulla possibilità di utilizzarla in altri scambi è legata alle sue caratteristiche intrinseche, ed essendo per definizione le cripto-valute virtuali, non possono rappresentare un credito. Tuttavia, oltre che come mezzo di scambio, i bitcoin possono essere considerati economicamente riserva di valore, sia per scopi speculativi (come nuovo asset class) che precauzionali (ovvero per proteggerne il potere d’acquisto). È importante ricordare inoltre che i bitcoin, proprio come l’oro, non sono infiniti ed è previsto un ammontare massimo di 21 milioni che nell’arco degli anni va sempre diminuendo.

3.Altcoin: le altre cripto-valute

Il termine Altcoin, abbreviazione di “alternative-coin”, si riferisce in maniera generica a qualsiasi tipo di cripto-valuta che non sia il Bitcoin. Nonostante quest’ultimo costituisce la moneta virtuale più popolare, nella sua tecnologia presenta alcune limitazioni che hanno portato alla creazione di altre blockchain con caratteristiche uniche generatrici di diversi tipi di cripto-valuta.

Le più note in circolazione sono Etherum, che aumenta la velocità della transazione ( tra i 10 e i 15 secondi), Ripple, rete di pagamento digitale per le transazioni finanziarie, pensata per pagamenti crossborder, Litecoin e IOTA (famosa per la sua tecnologia intrinseca più che per il suo valore di mercato) ognuna con un proprio sistema di funzionamento indipendente.

È importante menzionare l’arrivo sul mercato di altre due criptovalute, che offrono alti livelli di riservatezza: Z-Cash e Monero.

Monero: Il progetto viene lanciato nel 2014, dal suo principale sviluppatore Riccardo Spagni, e diviene sempre più popolare grazie alle garanzie di anonimato proposte rispetto ai bitcoin. Come visto in precedenza, sappiamo che una transazione di cripto-valuta ha tre aspetti: l’indirizzo del mittente (chiave pubblica del mittente), l’indirizzo del destinatario (chiave pubblica del destinatario) e l’importo inviato.

Nel mondo dei bitcoin, tutti e tre questi aspetti sono pubblici e tracciabili attraverso riferimenti incrociati. Inoltre, grazie alla blockchain, tutte le monete trasferite dal mittente al destinatario vengono registrate e rese pubbliche.

Le transazioni con Monero basate sul protocollo CryptoNote[6], sono difficilmente tracciabili (in quanto non appare né mittente, né destinatario, né cronologia delle transizioni) grazie alle ring signatures e al Ring CT, implementato più avanti. Per mascherare gli indirizzi vengono usate firme ad anello o ring signature, dove ogni transizione tra due parti viene inserita e raggruppata ad altre transazioni multiple che si verificano tra diverse parti non correlate. Ciò significa che il trasferimento di moneta da un utente A ad un utente B viene mescolato con le altre transazioni degli utenti Monero e spostato casualmente lungo l’elenco delle transazioni, il che rende esponenzialmente difficile risalire alla fonte o al destinatario.

Agli inizi del 2017 è stato implementato il Ring CT: Ring Confidential Transactions (Ring CT), finalizzato a fornire un miglior anonimato per gli importi delle transazioni. Il sistema gestisce le transazioni dividendo l’importo trasferito in più importi, suddividendoli come fossero transazioni separate. Ad esempio, un utente che trasferisce 100 XMR (unità monetaria di Monero) a un acquirente dovrebbe suddividere l’importo in 22 XMR, 61 XMR e 17 XMR, per un totale di 100 XMR.

Ognuno di queste viene trattata separatamente e viene creato un indirizzo univoco per ciascuna delle figure suddivise. Con la firma ad anello, ciascuno di questi importi suddivisi viene combinato con altre transazioni che, ovviamente, sono state divise, rendendo estremamente difficile identificare il mix esatto di 100 XMR che appartiene al destinatario.

L’offerta di Monero attuale è in continua crescita, dato dovuto, specialmente negli ultimi due anni, all’uso che se ne fa sia per scopi legati al riciclaggio online che a quelli all’interno dei mercati illegali siti nelle Darknet. I criminali intenti ad operare nelle reti oscure cercano tecniche sempre più all’avanguardia per raggiungere il completo anonimato. Monero offre un sistema efficace che, attraverso la mescolanza di indirizzi e la suddivisione dell’importo rende molto difficile tracciare una transizione.

Z-cash: utilizza uno strumento crittografico denominato Zero-Knowledge-Proof che consente a due utenti di effettuare transazioni senza che nessuna delle parti riveli il proprio indirizzo all’altro. Questa tecnica rende le transazioni Z-Cash non rintracciabili sulla blockchain offuscando gli indirizzi di entrambe le parti, così come l’ammontare coinvolto in ogni transazione, impedendo la ricostruzione dei passaggi dell’asset. Inoltre, Z-Cash è supportabile dalla maggior parte dei wallet, sia hardware che software, incentivandone l’uso.

Daniele Onori


[1] Nella teoria informatica una rete “peer to peer” è un’architettura di sistema nella quale tutti i computer connessi svolgono la funzione sia di client che di server, più comprensibilmente vuol dire che nessuno dei nodi della rete (gli utenti) ha un peso specifico maggiore degli altri, hanno tutti pari posizione senza che vi sia un server centrale che certifica la bontà delle informazioni che circolano sulla rete.

[2] Laudati, Antonio, Procura Nazionale Antimafia ed Antiterrorismo – Prefazione Bitcoin e criptovaulte (a cura di) Razzante Ranieri 2018

[3] La crittografia (o criptografia, dal greco κρυπτóς [kryptós], “nascosto”, e γραφία [graphía], “scrittura”) è la branca della crittologia che tratta delle “scritture nascoste”, ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Un tale messaggio si chiama comunemente crittogramma e i metodi usati sono detti tecniche di cifratura.

[4] Il broadcasting è la radiodiffusione ovvero la distribuzione di contenuti, compresi audio e video, a un pubblico disperso tramite qualsiasi mezzo elettronico di comunicazione di massa, ma in genere uno che utilizza lo spettro elettromagnetico (onde radio), in un modello uno-a-molti.

[5] I p2p sono nati tra la fine degli anni ’90, inizio anni 2000, grazie al programma di file sharing, inventato da Shawan Fanning, Napster. I sistemi p2p appaiono come piattaforme altamente decentrate o distribuite per raccogliere, distribuire o reperire informazioni in rete: sono diventati popolari come network di condivisione. Si tratta di sistemi con strutture gerarchiche nelle quali esistono alcuni nodi, detti super peer, che possono rivestire ruoli particolari come quello d’instradare le ricerche tra i nodi della rete. In questo modo tali sistemi garantiscono un alto livello di confidenzialità nelle comunicazioni.

[6] CryptoNote è un protocollo Internet di livello applicativo che potenzia la valute digitali orientate alla privacy decentralizzata. Concettualmente è un’evoluzione delle idee sottostanti a Bitcoin. Si discosta da Bitcoin nel fatto che la catena di blocchi (Blockchain) in cui vengono memorizzate le transazioni è quasi anonima. Le valute basate su Cryptonote usano una “contabilità pubblica” distribuita che registra tutti i bilanciamenti e le transazioni della propria valuta, ma non possono essere seguita come in una catena di Blockchain per sapere chi ha inviato o ricevuto denaro.Il conto approssimato della transazione è conosciuto ma non l’origine, la destinazione e il conto attuale. Le uniche persone che hanno accesso a tutte le informazioni sono solo chi invia e chi riceve il denaro per quella transazione e la persona che possiede una o entrambe le chiavi segrete.

ANONIMATO IN RETE E CRIPTO VALUTE -PARTE I

ANONIMATO IN RETE E CRIPTO VALUTE -PARTE I

L’incremento dei mezzi di comunicazione dovuto alle innovazioni tecnologiche, la libera circolazione di capitali, dei servizi e degli individui a livello internazionale e l’unificazione dei mercati globali, hanno radicalmente cambiato il contesto socioeconomico in cui viviamo. Di contro, il parallelo processo di governance non è riuscito a tenere il passo con gli sviluppi di tale globalizzazione economica. In queste circostanze anche il crimine organizzato ha mutato la sua natura, diventando transnazionale. Gli Stati oggi si ritrovano a dover controllare attività criminali che passano da una giurisdizione all’altra, dovendo affrontare il problema delle disomogeneità legislative e i limiti posti all’operatività degli organi di controllo. Specialmente con l’arrivo delle nuove tecnologie computerizzate oggi esiste la possibilità di inviare ingenti somme di denaro da una parte all’altra del mondo ed aver accesso a determinati spazi della rete nei quali perpetrare commerci illeciti. Per questo motivo si presuppone che per combattere la criminalità organizzata ci sia bisogno di una forte cooperazione tra paesi seguita da una legislazione internazionale adeguata. La Convenzione di Palermo delle Nazioni Unite contro la criminalità organizzata transnazionale (2000) è stato un importante primo passo in questo senso, coinvolgendo un numero enorme di Stati nella lotta alle nuove forme di reati transfrontalieri compiuti da associazioni criminali strutturate e radicate in differenti paesi. L’anno seguente il Consiglio d’Europa istituisce il primo trattato internazionale sulle infrazioni penali commesse via internet e su altre reti informatiche, per mezzo della Convenzione di Budapest (2001). A quasi vent’anni dagli accordi presi, le due Convenzioni rappresentano ancora oggi i due strumenti normativi di rilevo a livello internazionale nella lotta alla criminalità organizzata e ai crimini commessi attraverso le reti telematiche. Tuttavia, nell’arco degli ultimi dieci anni, l’enorme sviluppo dell’elettronica di consumo (l’uso degli smartphones) il network computing, l’anonimato in rete, le nuove piattaforme e-commerce, i bitcoin, le chat e i social rendono l’interazione con le tecnologie digitali parte integrante del modo di vivere le azioni quotidiane. Le organizzazioni criminali, al passo con gli sviluppi sociali, sono andate a rinnovare metodi e tecniche attraverso le quali perpetrare i propri interessi.

(altro…)
Cicerone addio? Il sole tramonta sul tavolo di questa Corte d’Assise … e più non vi sorge

Cicerone addio? Il sole tramonta sul tavolo di questa Corte d’Assise … e più non vi sorge

Compulsando le norme sul nuovo processo telematico introdotte dalla cosiddetta riforma Cartabia, mi viene in mente il titolo, assai evocativo, dell’opera del grande avvocato, oratore e giurista Alfredo de Marsico (1888-1985) “Il sole tramonta sul tavolo di questa Corte d’Assise” (Schena Editore, 1989), pagine tratte da uno scambio epistolare tra il famoso giurista e Maria Antonietta Stecchi de Bellis tra il 1974 e il 1980, in cui de Marsico racconta, a mo’ di diario, le giornate passate tra un processo e l’altro, girando in treno in tutta Italia alla veneranda età tra gli 86 e i 92 anni.

(altro…)
Violenza sulle donne. Una proposta di direttiva europea crea allarmi ingiustificati

Violenza sulle donne. Una proposta di direttiva europea crea allarmi ingiustificati

1.  È in gestazione, per quanto si apprende da notizie di stampa, una direttiva europea in materia di violenza sulle donne che, ispirandosi alla Convenzione di Istanbul dell’11 maggio 2011, dovrebbe, in particolare, contenere prescrizioni vincolanti per i singoli Stati dell’Unione circa la previsione di determinate condotte come illeciti penali. Dalla bozza di tale direttiva – sempre secondo le stesse notizie – sarebbe stato espunto, per volontà della maggioranza formatasi in sede di consiglio europeo, il riferimento alla violenza sessuale, da intendersi, conformemente a quanto affermato nella suddetta Convenzione, come ogni atto sessuale compiuto “su di una persona senza il suo consenso”. L’espunzione avrebbe trovato la sua formale giustificazione nell’art. 83 del Trattato sul funzionamento dell’Unione europea, che consente  l’adozione di direttive vincolanti in materia penale nel solo caso, per quanto qui interessa,  dello “sfruttamento sessuale della donna e dei minori”; sfruttamento che, recependo il comune significato del termine, sarebbe stato non ravvisabile nella violenza sessuale, essendo questa finalizzata al solo soddisfacimento di pulsioni erotiche e non al conseguimento di utilità economiche.

Ma su tale proposta si sono registrate, nei “media” e nel mondo politico, opinioni fortemente dissenzienti. In  particolare, ad esempio, Linda Laura Sabbadini, su “La Repubblica” del 1 febbraio u.s., dopo aver segnalato come “punto importantissimo” della emananda Direttiva, nella sua originaria formulazione, quello costituito dal “considerare il reato di stupro come basato sull’assenza del consenso esplicito della vittima a prescindere dalla costrizione fisica anche in presenza di ebbrezza”, si chiede retoricamente, postulando la risposta positiva: “lo stupro non è forse una forma di sfruttamento sessuale?”. E la risposta positiva viene, infatti, a stretto giro di posta, dalla magistrata Maria Grazia Giammarinaro che, su “Domani” del 3 febbraio u.s., cita a sostegno un “accordo politico” che sarebbe intervenuto nel Parlamento europeo, nell’ambito della progettata revisione della vigente direttiva sulla tratta di esseri umani; accordo secondo il quale, tra gli scopi di sfruttamento che debbono caratterizzare la tratta, sarebbero da inserire anche i matrimoni forzati e le adozioni illegali. Dal che dovrebbe desumersi – si afferma – una “tendenza degli organi europei (…) verso un allargamento della nozione di sfruttamento, che non è più inteso solo come vantaggio ingiusto (di carattere economico o di altro genere) derivante da una prestazione altrui, sessuale, lavorativa o di altro tipo, ma finisce  col comprendere qualunque uso strumentale di un’altra persona realizzato allo scopo di conseguire una finalità propria di chi commette la strumentalizzazione, ed estranea alla volontà della vittima”.

In sede più propriamente politica il dissenso si è manifestato – come riferito da “La Repubblica” del 3 febbraio u.s – con un appello che, su iniziativa di Laura Boldrini, una ventina di deputati ha rivolto alla “premier” Giorgia Meloni perché, in sede europea, si adoperi per impedire quella che, altrimenti, a loro avviso, sarebbe la cancellazione del concetto secondo cui “il rapporto sessuale senza consenso è stupro”.  

2.   Si tratta, però, di prese di posizione che non sembra possano essere condivise. In primo luogo, infatti – a parte la singolarità dell’assunto secondo il quale l’interpretazione di un concetto giuridico andrebbe condotta sulla base di quanto stabilito in non meglio precisati “accordi politici”, finora non tradotti in disposizioni normative –  va poi osservato che, con la proposta interpretazione estensiva della nozione di “sfruttamento”, questa  verrebbe a perdere ogni connotazione di specificità, quale invece assolutamente necessaria ogni qual volta un qualsiasi  termine venga usato per definire una fattispecie penale. Si potrebbe dire, infatti, che pone in essere un “uso strumentale di un’altra persona” e la sottoponga, quindi, a “sfruttamento” anche chi commetta in suo danno un qualsiasi reato, non potendo questo che essere motivato dal perseguimento di una finalità realizzabile solo, nella visione dell’agente, mediante il sacrificio del diritto altrui a non essere privato, contro la sua volontà, del bene presidiato dalla norma penale. E, d’altra parte, essendo già compresa, nella vigente direttiva europea n. 36/2011 sulla tratta di esseri umani, tra le finalità di sfruttamento dalle quali essa dev’essere caratterizzata, anche quella di  “sfruttamento della prostituzione altrui” o di “altre forme di sfruttamento sessuale”, non si vede per quale ragione, volendo farvi rientrare, in ipotesi, restando in ambito di sessualità, anche la violenza sessuale, non lo si sarebbe dovuto fare prevedendo un’apposita modifica in tal senso, ma lasciando che la novità si potesse desumere dall’inserimento, tra le finalità di sfruttamento, dei matrimoni forzati e delle adozioni illegali.

Quanto, poi, alla preoccupazione, espressa dai parlamentari firmatari dell’appello alla “premier”, che la definitiva espunzione del riferimento alla violenza sessuale nell’emananda direttiva europea comporti la scomparsa del concetto secondo cui “il rapporto sessuale senza consenso è stupro”, si tratta, all’evidenza, di una preoccupazione da riguardarsi, in sé e per sé, come del tutto priva di fondamento, non solo per quanto riguarda l’Italia, in cui è principio assolutamente pacifico che si risponde di violenza sessuale ogni qual volta, pur in assenza di minaccia o costrizione fisica, il rapporto abbia luogo senza il consenso del “partner”, ma anche, con marginali differenziazioni, per quanto è dato sapere, in tutti gli altri paesi dell’Unione europea.

Quel che però, a questo punto, occorre chiarire è che, per essere valido, il consenso del “partner” non necessariamente dev’essere espresso, ma può anche essere tacito, cioè manifestato “per facta concludentia”, purchè non costituenti semplice soggiacenza alla minaccia o alla violenza fisica, la cui presenza di per sé dà luogo alla configurabilità del reato. In tal senso si è espressa, ad esempio, Cass. III, 23 giugno 2016-8 maggio 2017 n. 22127, Rv 270500, per la quale (come si legge nella motivazione), il consenso è costituito da “un atto, sia pure implicito o tacito, di disposizione del bene integrità sessuale”. Ed è altresì da chiarire che, ove siano assenti la minaccia e la violenza fisica, grava sulla pubblica accusa l’onere di provare che vi sia stata, comunque, mancanza del consenso, essendo questo un elemento costitutivo del reato, ed è, quindi, per converso, da escludere che spetti all’imputato provare che il consenso vi sia stato.

Non solo, ma consistendo il dolo, pure richiesto per la configurabilità del reato, nella coscienza e volontà di compiere l’atto sessuale senza il consenso del “partner”, è ancora sulla pubblica accusa che grava l’onere di provare che della sua mancanza l’imputato non potesse non rendersi conto, pur essendosi astenuto dall’adoperare minacce o violenza fisica. E perché quest’ultimo onere risulti soddisfatto non può neppure dirsi che sia in ogni caso sufficiente la prova che vi sia stata una iniziale manifestazione di indisponibilità, da parte della donna, all’atto o al  rapporto sessuale, quando, tenuto conto di tutte le circostanze del caso, non possa escludersi che l’imputato abbia agito nel ragionevole convincimento che si trattasse di una indisponibilità soltanto apparente.  

3.Quanto finora illustrato costituisce né più e né meno che l’applicazione al caso specifico della violenza sessuale di ben noti ed indiscussi  principi basilari del diritto penale, primo ed essenziale fra i quali quello secondo il quale è l’accusa a dover fornire la prova tanto dell’elemento materiale quanto dell’elemento soggettivo del reato per cui si procede e, in caso di incertezza, la bilancia deve pendere in favore dell’imputato, secondo la nota e antichissima formula “in dubio pro reo”, già presente nel Digesto giustinianeo (D.50.17.125) ed il cui significato è stato ripreso (tanto per essere alla moda) in quella c.d. B.A.R.D. (beyond any reasonable doubt) che ritroviamo nell’art. 533 del vigente codice di procedura penale.

C’è però un problema, ed è quello che nasce dal convincimento, diffuso in alcuni movimenti femministi, che ogni atto sessuale di un uomo con una donna sia di per sé, quali che ne siano le modalità, espressione di sopraffazione del primo nei confronti della seconda (1). Il che, trasferito sul terreno giuridico, comporta l’equiparazione di quell’atto ad un vero e proprio reato, rispetto al quale l’eventuale libero e incondizionato consenso del “partner” viene quindi ad assume la funzione di possibile causa di giustificazione, ai sensi e per gli effetti di cui all’art. 50 cod. pen. Di qui la logica conseguenza che, come per ogni altra causa di giustificazione, spetta all’imputato offrirne la prova o, quanto meno, allegarne la plausibile sussistenza. Appare quindi facile, in quest’ottica, riconoscere il vero motivo della preoccupazione espressa da tali movimenti femministi per la ricordata soppressione, nella bozza di direttiva europea di cui si è detto all’inizio, del riferimento alla “violenza sessuale”. Con ogni evidenza, infatti, ciò che interessava non era questo riferimento in sé e per sé, ma la indicazione, come elemento caratterizzante della violenza sessuale, della sola mancanza del consenso del “partner”; il che avrebbe dovuto, nelle intenzioni, aprire la strada, nei singoli Stati, ad una normazione interna o, almeno, ad una prassi giurisprudenziale che non solo rendessero configurabile il reato in assenza di quel consenso (come  già avviene attualmente), ma ponessero a carico del “partner” di sesso maschile l’onere di offrire la spesso non facile prova della sua presenza.  E l’opera sarebbe stata poi completata facendo sì che venisse anche affermato il principio che il consenso della donna all’atto sessuale dev’essere necessariamente espresso, con esclusione, quindi, della validità di un consenso tacito (sempre, beninteso, dandosi per scontata l’assenza, da parte del maschio, di qualsivoglia violenza fisica o minaccia), come già previsto, ad esempio, nella legge svedese sulla violenza sessuale entrata in vigore nel 2018 e, secondo una certa interpretazione, anche in quella spagnola c.d. del “solo si es si”, entrata in vigore nel 2022.

L’obiettivo che, in tal modo, si sarebbe voluto raggiungere non era certo quello, dichiarato, di accrescere il livello di sicurezza delle donne dalla violenza maschile, ma piuttosto quello, inconfessato, di rendere ogni e qualsiasi approccio sessuale maschile nei confronti di una donna un’operazione ad alto rischio di conseguenze giudiziarie e, pertanto, in linea di massima, sconsigliabile.  

Ma non è in tal modo che si tutelano le donne.

(1) Si veda, ad esempio, per ampi e documentati ragguagli, Pascal Bruckner, Un colpevole quasi perfetto, Guanda, 2021, Prima parte: La demonizzazione del maschio.

                                                                                                               Pietro Dubolino

Il gap democratico dell’Europa

Il gap democratico dell’Europa

1. Nella riflessione sul principio di legalità, soprattutto in materia penale, ho mosso con perseveranza nel corso del tempo critiche severe alla pretesa, rivendicata ai più alti livelli scientifici, di attribuire rilievo generale alle fonti sovranazionali e internazionali. A partire dalla riforma dell’art. 117 della Costituzione con L. cost. 18.10.2001, n.3, sono stato costretto a limitare la mia critica alle ingerenze sovranazionali nel campo penale, non dimenticando mai, tuttavia, che un sistema genericamente aperto alle fonti esterne più diverse, talora prive dello stesso peso normativo della stessa legge statale, avrebbe generato un grave logoramento del principio di rappresentatività del Parlamento nazionale con inevitabili effetti lesivi dell’intero assetto democratico dello Stato.

(altro…)
La transizione agricola

La transizione agricola

I trattori marciano contro le politiche agricole dell’Unione Europea, ma non solo. Contro di loro c’è tutto un mondo per il quale chi coltiva la terra non è più antropologicamente sostenibile.

(altro…)