martedì 15 luglio 2014

CHI CI SALVA DAL "TROJAN" ?? SCENARI INQUIETANTI DAL BEL CONVEGNO ORGANIZZATO DALLA CAMERA PENALE DI ROMA



Molto interessante il convegno organizzato dalla Camera Penale di Roma, titolato "MARESCIALLO CHATTIAMO ?", e avente ad oggetto una disamina sul mondo telematico in chiave giuridica processuale, con la possibilità della Polizia Giudiziaria e dell'autorità inquirente di acquisire una valanga di informazioni "perquisendo", anche a nostra insaputa, computers, cellulari, ipad, tablet..., ogni tipo insomma di strumento elettronico. Molta gente crede al detto della nonna contadina : male non fare, paura non avere, ma si tratta veramente di gente ingenua, qualora in buona fede, perché qui altro che privacy, siamo al controllo più totale che nemmeno il grande occhio orwelliano aveva immaginato. 
Avverto subito che il tentativo di racconto dell'incontro peccherà di approssimazione, perché veramente nel sentire le  pur interessanti narrazioni dei relatori, ho avuto difficoltà, ché  la materia mi è ostica e comunque obiettivamente ardua. 
Partiamo dall'avv. Stefano Aterno, che da anni si batte perché il legislatore si decida ad intervenire in questo campo e a colmare dei vuoti che non possono essere lasciati alla buona volontà  (??!!) interpretativa di Gip e Pubblici MInisteri. Parliamo dell'acquisizione dei dati informatici, realizzati attraverso un "captatore" denominato TROJAN . Attraverso questo strumento si può entrare in un PC, ma anche in qualsiasi altro apparecchio informatico, e prenderne sostanzialmente il controllo. 
Qualunque dato in esso inserito, sms, mail, ricerca, quesito, fotografie, siti visitati, potrà essere controllato. Anche i documenti cancellati - quelli che destiniamo al "cestino"- restano tracciati nella memoria del PC e saranno recuperabili. Non solo ! Attraverso la web cam del computer, il suo microfono, l'"invasore" potrà vedere e sentire tutto quanto accade nell'ambiente in cui il PC, ma anche il cell o il tablet, si trova. Altro che cimici !!!
Non vi basta ? C'è di più e di peggio. Il Trojan, se ho capito bene, consente anche l'INTRUDUZIONE di dati nel sistema invaso.
E qui siamo veramente al panico. Un maresciallo che vi vuole male - è solo un esempio - potrebbe introdurre i dati che vuole, e quindi, per dire, foto pedopornografiche, sms o mail compromettenti.
Naturalmente tutti a dire subito che nessuno teme che l'AG o la sua longa mano, la PG, facciano cose del genere ma non so quanti di questi metterebbero, nel dirlo, la mano nella bocca della verità.
A parte questo, pare ci siano in commercio strumenti similari, NON potenti come il Trojan, ma che insomma, in misura minore, possano svolgere lo stesso compito di grandi spioni e peggio (l'introduzione di dati falsi che poi verrebbero attribuiti ai proprietari degli apparecchi elettronici).
E' stato fatto l'esempio del marito geloso che regala il cellulare alla moglie con dentro il micidiale spione. Nel raccontare queste cose ad un mio amico e cliente, gli ho visto brillare gli occhi al pensiero di poter fare una cosa del genere col PC e soprattutto il cellulare del figlio. Ci pensate ? Il sogno di una pletora di genitori ossessionati da mille paure che potrebbero segretamente sapere tutto o quasi sui pargoli : movimenti, amici, segreti... Altro che braccialetto elettronico ! 
Il collega Aterno spiegava che incomprensibilmente la Cassazione ha qualificato questo strumento come un metodo di acquisizione di prova "atipica" e in quanto tale non suscettibile dell'obbligo di ottenere la previa autorizzazione da parte del Gip. Non solo : allo stato non c'è nemmeno un limite in ordine alla tipologia di reati per cui è consentita l'adozione di simile sistema. Decisamente un vuoto da colmare.
E' stato quindi il turno del Dr. Olivieri, informatico e maresciallo dell'Arma ed operante nel Reparto Tecnologie Informatiche. QUi la dissertazione si è fatta oltremodo tecnica, e quindi decisamente difficile da seguire però qualcosina l'ho capita . 
Nel trattare il problema dei dati informatici, la loro acquisizione e gestione, si procede per fasi successive :
1) Identificazione degli oggetti che potrebbero contenere i dati che si cercano
2) Acquisizione degli stessi
3) Preservazione (fondamentale, ma con vulnus insuperabili)
4) Analisi
5) Relazione
Per ciascuna di queste fasi sono previste delle linee guida, dei protocolli generalmente accettati.
La fase di acquisizione è la più importante perché è fondamentale cercare di proteggere i dati originali acquisiti, non alterarli, per consentire successive verifiche anche della difesa. Ma questo giusto e nobile intento è, almeno per quanto riguarda gli strumenti mobili (smartphone in primis, ma penso anche Ipad e Tablet ), destinato a restare nell'alveo delle intenzioni, perché lo stesso carabiniere ha ammesso che l'accertamento su uno strumento mobile è di fatto IRRIPETIBILE. 
Insomma, tocca fa a fidasse....
Il problema è aggravato dal fatto che a volte queste operazioni non vengono nemmeno svolte direttamente da reparti di PG, ma affidati a soggetti esterni ritenuti evidentemente più competenti, magari perché meglio attrezzati...
I dati informatici hanno tutti queste caratteristiche : sono volatili, modificabili e quindi alterabili. 
E sono miriadi, Quindi immaginate la delicatezza dell'acquisizione di prove tramite questi elementi.
Ha chiuso il convegno il Dr. Zonaro, consulente specializzato in fonetica ma che mostra ampia conoscenza di queste materie e delle loro problematiche. Il suo intervento si è concentrato sulle famose celle telefoniche, attraverso le quali leggiamo mirabilie sui giornali : sappiamo dove tizio si trovava, quando, dove si è poi spostato, con chi ha parlato, quante volte, per quanto tempo.
Attraverso questi dati telematici è stata acquisita una nuova fonte di identificazione degli individui, prima basata su dati biometrici (impronte digitali, DNA, fisionomia). 
Il Dr. Zonaro ha ben spiegato che anche qui siamo lontani da elementi di scienza certa (a parte che non esiste, che anche il DNA, la prova regina, o le impronte digitali, hanno una minima percentuale di errore). Per questo suggerisce ai difensori di chiedere la verifica di tutti i materiali consultati e del caso acquisire quelli non. Per esempio, non accontentarsi mai della sintesi operata sui tabulati da parte degli inquirenti, ma chiedere agli enti gestori tutti gli originali, destinandosi ad un lavoraccio improbo ma che può portare a rilevare elementi scartati , perché non colti o perché "antipatici", dall'accusa.
In una materia così complessa, è ancora più forte la tentazione che appena s'incrocia il sillogismo che "torna", si sposi quello e NON si verifichi se ve ne siano altri che pure sono verosimili. 
Carofiglio, ex pubblico ministero e ora scrittore a tempo pieno, l'ha fatto dire da uno dei suoi personaggi (http://ultimocamerlengo.blogspot.com/2014/06/la-cosa-peggiore-che-puo-fare-un.html ) nell'ultimo libro : La cosa peggiore che può fare un investigatore è innamorarsi della propria ipotesi, ignorandone le debolezze ed evitando deliberatamente di vedere gli elementi che la contraddicono". 
Nel campo dell'esame delle cellule agganciate, Zonaro ha mostrato una serie di mappe e cartine riferite a casi reali, e spiegava come sono diversi i fattori di "disturbo" che possono ostacolare e fuorviare le informazioni ricevute. Questo non significa che non si tratti di strumenti utili, assolutamente, ma sarebbe sbagliato prenderli come oro colato, prove "certe".
Nel sentirlo a me veniva da sorridere amaro : quanti giudici (non parlo nemmeno dei pm), di fronte ad una discreta verosimiglianza, si faranno lo scrupolo di tenere alta l'asticella del ragionevole dubbio da superare per poter condannare ?
Alla fine dell'incontro mi sono congratulato coi relatori e con Eugenio Spinelli, tra gli organizzatori dello stesso. Chiacchierando, mi ha accennato ad un aspetto fondamentale di questi nuovi strumenti indiziari e probatori : il loro COSTO. Per lo Stato sono sciocchezze, come si vede dai milioni spese a piene mani per intercettazioni record e sconosciute, nel numero, a tutto il mondo occidentale ( non parliamo delle migliaia di prove del DNA eseguite per il caso di Yara), ma per chi si difende ? 
Perché nessuno si illuda che basti studiare bene la materia (complessa) per poter esaminare con perizia le prove portate dalla pubblica accusa e cercare di seminare dubbi sulle stesse. A parte il triste ritorno al processo inquisitorio, più spesso quel dubbio, per quanto magari instillato, non supererà la tentazione del giudice di sposare una tesi opposta, comunque verosimile, ancorché non univoca. No, si dovrà cercare di dotarsi di strumenti e periti adeguati, di svolgere una vera controindagine, quand'anche mai con dovizia di mezzi di chi alla spalle ha lo Stato.  
Che non è un nemico, ma che può sbagliare, e troppe volte si accanisce nell'errore. 




2 commenti:

  1. Questo commento è stato eliminato da un amministratore del blog.

    RispondiElimina
  2. DOMENICO BATTISTA

    Ha fatto bene l'amico Camerlengo a scrivere di "scenari inquietanti" emersi dall'interessantissimo convegno organizzato ieri dalla Camera penale di Roma, che ha visto una larga partecipazione di avvocati. "Inquietante" sul piano tecnico, ed ancor più "inquietante" sul piano processuale, visto che ci si ostina, da parte di una giurisprudenza di merito e di legittimità probabilmente non perfettamente consapevole del grado di invasività di certe tipologie di captazione di dati, a qualificare i nuovi mezzi di acquisizione nel novero delle "prove atipiche", così eludendo del tutto le garanzie previste nel codice di rito per le intercettazioni ambientali e telefoniche o, comunque, per le prove tipiche. Preoccupazione sottolineata sul piano tecnico da tutti gli intervenuti (eccezionale il consulente Marco Zonaro, ma altrettanto bravi l'ing. Raffaele Olivieri e l'ing. Mauro Belmonte) e per i riflessi tecnico processuali da un sempre più agguerrito (oltre che estremamente competente) Stefano Aterno .

    RispondiElimina