L'ASPETTO GIURIDICO - GUARDIE E LADRI SULLA RETE by Spaghetti Hacker
Nella travagliata storia giudiziaria delle Rete si
apre un nuovo capitolo all'insegna della caccia al ciberpervertito,
ennesima scusa per "dimenticare", vista la gravità delle
accuse, l'inviolabilità di certi diritti costituzionalmente garantiti.
Ancora una volta viene delusa la speranza manifestata in più occasioni,
dopo i crackdown del 1994 (vedi il quarto capitolo), che certi sistemi
concreti di indagine - i sequestri hardware - non venissero più
utilizzati, o per lo meno non indiscriminatamente.
Invece tornano ancora tristemente alla ribalta, ma
questa volta con l'avallo di un Tribunale - quello di Roma - che emette
un provvedimento dai contenuti che danno molto da pensare. Dal fronte
giudiziario arrivano però anche altre notizie, questa volta riguardanti
il software. Dopo aver tuonato per anni contro i duplicatori di
programmi e avere invocato su di loro praticamente di tutto, dalla
collera divina alle verruche, finalmente arrivano le prime sentenze sul
problema della duplicazione, ma con buona pace della BSA che deve aver
cercato a tutti i costi di tenere celata la notizia, non si tratta di
una condanna ma di un'assoluzione pronunciata dal Pretore di Cagliari il
26 novembre 1996.
Ancora
sequestri...
Un aspetto (curiosamenteJ) poco trattato del - così
spesso evocato in queste pagine e altrove - caso di Steve Jackson è che
gli errori e gli abusi commessi dalla Polizia americana in fase di
indagini, sequestrando ciò che non doveva esserlo (una BBS), hanno
consentito sia al sysop sia agli utenti di chiedere al Governo il
risarcimento dei danni subiti per l'azione illegittima degli inquirenti.
La motivazione della sentenza che condannava il Governo a risarcire i
danni a Jackson (51.000 dollari) e agli utenti della BBS (1000 dollari
ciascuno) - cifre che, peraltro, rispetto a casi analoghi sono veramente
minime - afferma che è illegale sequestrare la corrispondenza di
persone (gli utenti) che non sono coinvolte nell'indagine, come è
illegale causare danni ingiustificati all'attività economica di
qualcuno (Jackson, innocente fino a prova contraria, che nel caso in
questione non è nemmeno arrivata, il quale, privato dell'hardware,
dovette smettere di lavorare per parecchio tempo).
Si è trattato, come scrive Lance Rose, di "un
impressionante balzo in avanti per i diritti civili telematici, poiché
ha costretto il Governo e gli agenti di polizia a prendere coscienza dei
limiti del loro potere quando si parla di telematica"20.
Presto o tardi - e forse prima di quanto si possa
immaginare - anche in Italia qualcuno farà qualcosa di simile, visto
che i presupposti ci sono tutti. Anche da noi, infatti, a suscitare
polemiche a tratti anche violente non sono stati tanto i processi (che
non si sono celebrati), quanto piuttosto le modalità esecutive delle
indagini che solo in minima parte hanno subito l'influenza della 547/93
con l'inserimento di alcune norme anche nel codice di procedura
penale21, per regolare le intercettazioni di comunicazioni informatiche
o telematiche; tacendo clamorosamente sulla delicata questione dei
sequestri, che, come detto, è già costata molto cara al Governo
americano.
[ Top ]
Durante i crackdown del 1994 non si parlava
d'altro... sequestrare il mouse da solo, oppure prendersi anche il
tappetino? Che fare delle pericolosissime stampanti? A sentire le
dichiarazioni pubbliche degli inquirenti, "sviste" di quel
tipo - perché di sviste doveva trattarsi - non avrebbero più dovuto
succedere, ma a quanto pare, almeno per loro, il tempo si è fermato;
eppure la necessità di sapere come fosse fatto un computer prima di
metterci su le mani era ben chiara nella mente di alcune persone.
Persino il giudice Carlo Sarzana di Sant'Ippolito,
sostenitore di tesi certamente non permissive, scriveva già nel 199422:
"... ritengo che l'inquirente dovrebbe possedere, per poter guidare
le indagini, almeno una minima conoscenza dei processi informatici, ciò
anche per poter redigere correttamente un provvedimento di perquisizione
e sequestro in ambiente informatico. L'esecuzione di siffatto
provvedimento richiede, fra l'altro, una specifica preparazione da parte
degli investigatori..." oltre alla necessaria presenza di un
consulente tecnico "... in possesso di una specializzazione ad hoc,
non bastando una generica preparazione informatica. Vi è chi infatti è
esperto nel settore hardware e chi si occupa specificamente di software:
anche in quest'ultimo campo vi sono sottospecializzazioni, secondo i
linguaggi di programmazione. ... Con l'aiuto del consulente tecnico si
effettua la ricerca dei dati e dei programmi, trasferendone il contenuto
su floppy disk. È necessario anche fare copie del disco rigido ed
effettuare comunque stampe dei dati e dei programmi
acquisiti..."23. Vediamo allora uno di questi esperti all'opera con
la perquisizione di uno dei pochi che all'epoca di Ice Trap ebbe il
coraggio (o l'incoscienza) di rendere pubblica la sua storia: Gabriele
Zaverio, aka Dupree's Paradise... ricordate?
Di fronte a un hard disk appena formattato il
consulente "rimugina un po', poi apre la valigetta e prende un SUO
DISCHETTO; io penso subito che si tratti di una speciale utility per
l'analisi degli hard disk per cercare dati o cose simili, già mi
immaginavo una super utility poliziesca... lo vedo scrivere da C:\ un
comando, ma il dischetto è su A:\ quindi, errore. OH! Allora va su A:\
e scrive il fatidico comando: NCD!!! NORTON CHANGE DIRECTORY24 . Con
questa portentosa utility esamina il mio hard disk convenendo anche lui
che è vuoto, decidendo magnanimamente di lasciarmelo..."25 mentre
non accade lo stesso - ad esempio - per il modem e altro materiale. Nei
primi giorni del gennaio 1996 - a seguito del ricorso presentato dagli
avvocati romani Mario Lusi e Luisa Sisto - il sequestro veniva
parzialmente annullato dal Tribunale del riesame di Roma, perché gli
ufficiali di polizia giudiziaria avevano esagerato nell'esecuzione del
provvedimento senza badare alle indicazioni del magistrato...
evidentemente avevano dimenticato di leggere le istruzioni per l'uso.
Ci sarà una ragione per tutto questo... sarà che i
pellegrinaggi alla Mecca digitale (FBI e assimilate) dei nostri
investigatori si traducono nell'applicare tanto scrupolosamente gli
insegnamenti del Muezzin da replicare anche gli errori (detto per
inciso, non è nemmeno certo che abbiano scelto il minareto giusto).
A quanto pare le scelte degli inquirenti sono
caratterizzate da una pressoché totale mancanza di coerenza. Prima si
stabilisce di fare una copia dei supporti e di lasciare l'hardware al
proprietario (hacker's Hunter, 1993) poi è la volta dei mousepad e dei
monitor (crackdown 1994) e di un intero sistema telematico (Giovanni
Pugliese, 1994), poi ancora (Ice Trap, 1995) si decide (a prescindere
dagli errori della Polizia) di acquisire solo le copie dei supporti; nel
1997 (Gift Sex) ritorno al passato... sequestro di una BBS e di
tastiere, monitor, lettori per CD-ROM...
[ Top ]
Qual è
il punto?
Qualcuno potrebbe chiedersi perché attorno alla
questione dei sequestri hardware ci sia tutto questo dibattito. Ecco
alcune possibili risposte.
Perché è una violazione dei diritti civili
Sequestrare un computer per conoscerne il contenuto è un provvedimento
illegittimo, repressivo, che lede i diritti fondamentali dei cittadini.
È anche un provvedimento tecnicamente e giuridicamente inutile. Eppure
questa pratica è seguita abitualmente dalla magistratura e dalle forze
di polizia in Italia. Di quali orribili delitti sono sospettate le
persone o le imprese assogettate a questo sopruso? Se fino a qualche
tempo fa, si trattava di meri problemi commerciali (presunto o reale
possesso, talvolta vendita, di software non registrato), ora si alza il
tiro, si punta dritti alla pornografia minorile.
In generale dopo lo svolgimento dell'inchiesta le
macchine vengono restituite; ma solo dopo che, senza alcun motivo, si è
recato un danno grave non solo chi usa le macchine sequestrate ma anche
ad altre persone non coinvolte nell'indagine.
La tendenza non è cambiata. Ancora oggi, senza alcun reale motivo,
centinaia di cittadini innocenti vengono privati delle loro essenziali
libertà; e spesso di strumenti di sopravvivenza. Perché è un
sopruso Privare una persona, un'impresa, o una libera organizzazione
senza fini di lucro, dell'uso del computer vuol dire privarla della
possibilità di comunicare, di lavorare, di svolgere la sua normale
attività.
Queste operazioni ledono il diritto degli innocenti.
Non solo perché chi è sottoposto a un'indagine è innocente finché la
colpa non è provata. Ma anche perché vengono coinvolte persone che non
sono neppure sospettate.
Sequestrare un nodo di comunicazione, cui accedono
centinaia o migliaia di persone, vuol dire privare ognuna di esse della
sua casella postale, dei suoi sistemi di comunicazione personale, di
lavoro o di studio. Un danno enorme e assolutamente inutile. Perché
è inutile Chiunque abbia un minimo di preparazione tecnica sa che
basta fare una copia del disco rigido di un computer per entrare in
possesso, con assoluta certezza, di tutto ciò che la memoria contiene.
Porre sotto sequestro la macchina è assolutamente inutile. Questo
concetto è chiaro ad alcuni magistrati, che dispongono l'acquisizione
della copia anziché il sequestro della macchina; ma purtroppo non è
compreso da molti altri.
Perché è illegittimo Non solo privare una
persona di una sostanziale possibilità di sopravvivenza e comunicazione
è una palese violazione dei diritti civili, ma è anche una violazione
delle leggi fondamentali della Repubblica Italiana e della comunità
internazionale. L'Italia rappresenta un caso limite mondiale in fatto di
sequestri di computer.
Ne è un esempio anche l'ultima operazione - Gift Sex
- voluta dai magistrati romani, che hanno sequestrato alcune BBS, forse
senza rendersi conto che si trattava di importanti nodi della rete
telematica nazionale. Hanno di fatto isolato pressoché tutte le BBS
operanti sui principali network nazionali, in tutto il centro/sud della
penisola.
[ Top ]
Ragionevolmente, non è pensabile che si tratti di
una congiura organizzata per distruggere la libertà telematica. Ma di
un pericolo non meno grave, che non possiamo non chiamare col suo nome:
ignoranza. Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto
per i diritti dei cittadini.
O colpevole disattenzione.
Ignoranza e disattenzione tanto più gravi quanto più si tiene conto
della crescente diffusione della telematica in Italia: ogni giorno che
passa aumenta il numero degli innocenti cittadini che si servono della
comunicazione elettronica per lavoro, studio o corrispondenza personale
e possono in qualsiasi momento cadere vittima di un arbitrario sequestro
che neppure remotamente li riguarda. Questo è il nodo da sciogliere:
contemperare le pur legittime esigenze delle indagini con la tutela dei
diritti individuali. Ma è possibile in concreto ottenere questo
risultato? Vediamo.
Il presupposto di tutto il ragionamento è che un
computer in quanto tale è uno strumento assolutamente comune e privo di
caratteristiche tecniche o specificità che lo rendono unico,
diversamente da quanto potrebbe accadere ad esempio con una pistola, che
presenta elementi caratterizzanti come la rigatura della canna. Basta
quindi verbalizzare la configurazione.
Venendo al problema dell'acquisizione del contenuto,
la procedura della duplicazione del mero supporto (disco rigido) è
storicamente già stata disposta e utilizzata da molte procure, non c'è
quindi motivo di pensare che non possa diventare un modus operandi
standardizzato. In casi estremi e particolari, nei quali per la gravità
della situazione fosse necessario privare l'utente della disponbilità
di un certo programma o di certe informazioni, il sequestro
dell'hardware può essere comunque evitato con l'impiego di tecniche
crittografiche. In altri termini è possibile, dopo aver masterizzato
una copia del disco rigido, crittografarne le parti soggette a indagine,
in modo che l'indagato non possa modificare quei dati o usare i
programmi, pur restando comunque in possesso del sistema.
Si tratta, in poche parole, di apporre l'equivalente
digitale dei sigilli di polizia giudiziaria. La procedura schematizzata
dovrebbe essere:
- perquisizione del computer (in quanto domicilio informatico),
- individuazione dei file o delle directory sospette,
- duplicazione su un CD-ROM (che diventa copia conforme
all'originale perché autenticata dall'autorità giudiziaria),
- cifratura mediante algoritmo crittografico dei file o comunque
delle parti del disco interessate all'indagine,
- consegna della chiave per la decifrazione al pubblico ministero.
Ciò vale in particolar modo per quanto riguarda il
problema del software che si ritiene duplicato illecitamente.
Limitarsi alla semplice duplicazione del disco rigido in questo caso non
eviterebbe il permanere dell'ipotizzata situazione illecita (l'indagato
continua a usare il programma come se nulla fosse). Con l'apposizione
del sigillo digitale invece (cifratura del file eseguibile e di altri
scelti a caso nella directory di installazione) l'indagato può
continuare a usare la macchina per tutte le altre attività lecite
(posto ad esempio che il sistema operativo sia detenuto legittimamente).
Non appena riuscisse a dimostrare la legittimità della detenzione del
programma, è sufficiente che il pubblico ministero autorizzi la rottura
del sigillo digitale. Questa soluzione può essere efficace - sempre
come misura estrema e inevitabile - anche nel caso dei sistemi
telematici (BBS ma anche Internet provider).
Se ciò che interessa l'inquirente è la mera
home-directory di un utente, applicando la procedura descritta si
"congelano" gli elementi di prova senza danneggiare sisema e
utenti, mentre accusa e difesa "lavorano" sulla copia
masterizzata.
Fantascienza? No, se si pensa che sta per essere
definitivamente approvata la normativa che consentirà, mediante appunto
programmi di crittografia, di firmare e autenticare documenti
elettronici. Si tratta solo, ancora una volta, di sapere come fare. Se
questo ragionamento appare condivisibile, allora difficilmente si riesce
a comprendere il motivo che ha spinto il Tribunale di Roma a scrivere,
in un'ordinanza del 27 maggio 1997: ...appare sussistente il vincolo
pertinenziale tra il materiale in sequestro e i reati ipotizzati in
quanto corpo dei reati stessi e, comunque, allo stato, cose necessarie
per l'accertamento dei fatti... onde i decreti oggetto degli odierni
riesami vanno confermati.
Si sta parlando - il riferimento è all'operazione Gift Sex - di un
lettore CD-ROM, di un floppy, di un lettore DAT, di una scheda video, di
una porta multiseriale...
[ Top ]
|