La cultura delle regole

L’Hacking,  il gioco tra guardie e ladri e la computer forensic

Questo scritto è il frutto di una  riflessione scaturtita dalla partecipazione al corso dedicato alla computer forensic che, per la prima volta in Italia, ha visto il diretto coinvolgimento delle istituzioni (Università di Camerino e Ministero dell’Interno), Una iniziativa che ha attinto dalle  conoscenze scientifiche universitarie proposte dal corso di laurea in Informatica e, passando attraverso l’esame degli aspetti giuridici, ha tentato una coniugazione e con l’esperienza che la Polizia Postale ha maturato nel porsi in prima linea nel contrasto alal criminalità informatica.

La formula usata per l’iniziativa è quella del “corso per l’aggiornamento professionale” ma  ci si augura che l’esperienza si consolidi  poiché, come vedremo, è una realtà che richiede attenzione ed impegno.

Alcuni casi …per  introdurci al problema

Tra il diletto e la volontà di tenermi aggiornato, in una torrida domenica d’estate, mi aggiravo tra i giornali acquistati in edicola e la solita scorreria  su internet in cerca di  notizie.  Due cose  hanno attirato l’attenzione e provengono da due “fonti” di sicuro interesse per tutti coloro che si interesano delle tecnologie informatiche. Punto Informatico di venerdì 23 giugno 2006 (rimane in prima pagina sino al lunedì)  che riprende la notizia che l’Avv. Andrea Monti, con la solerzia e la straordinaria sensibilità che lo contraddistingue,  ha diffuso alla “comunità dei giuristi informatici”  e a  quelli che si interessano di tecnologie informatiche. Si tratta della sentenza del Tribunale di Chieti che ha ad oggetto la modalità di acquisizione delle prove nei reati informatici. Nel caso di cui si è occupato il  Tribunale chiedtino il giudice si i è fermato – pronunciando l’assoluzione ex art 530/2 co c.p.p.  – di fronte alla circostanza per cui l’autorità inquirente aveva proceduto  senza “senza alcuna formale acquisizione di dati e senza alcuna verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo.”   In buona sostanza vi era stata acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’internet provider. La sentenza  raggiunge le sue conclusioni ma lascia inevaso un interrogativo di fondo per cui è lecito domandarsi se il giudicante si sia posto nell’ottica di individuare quali siano le  corrette procedure per l’acquisizione del  dato informatico necessario per l’accertamento della penale responsabilità.

L’altra notizia viene da una rivista che, in pochi anni, è    diventata uno strumento cult  per quanti si interessano di Haking. Nel n. 103 (15-19 giugno 2006) Haker Journal troviamo un articolo, dal titolo “ Un file scaricato, la polizia in casa”, ed in esso si evoca  la condizione giudiziaria e  psicologica  in cui si incorre nel ipotesi che, per un solo file scaricato, dalla rete di cui non si ha piena  consapevolezza del contenuto, di cui solo dopo ci si avvede che ha contenuto pedopornografico, ci si possa trovare la polizia alla porta. Da qui il pratico consiglio di disattivare la cartella shared di emule e di usare quanto più possibile Tor.  La finalità che si propone l’articolista, evidentemente, è quello di segnalare – con toni preoccupati e allarmanti – le possibili aberrazioni che possono determinarsi  da un approccio non adeguatamente approfondito delle implicazioni che scaturiscono dal “maneggiare” strumenti tecnologici collegati in rete. Lo scritto in commento fa riferimento alla notizia apparsa  su Punto Informatico  di venerdì 12 maggio 2006  dove un cittadino ebbe a segnalare, a causa di file scaricato una sola volta, la grave serie di inconvenienti cui è stato soggetto ma ancora più della segnalazione merita un poco di attenzione il commento della redazione di punto informatico che di seguito si riporta.

la tua non è la prima testimonianza del genere che arriva a Punto Informatico ma è un ulteriore caso che sottolinea l’assoluta urgenza di informazione e alfabetizzazione informatica e tecnica presso la magistratura italiana.

Se la PolPost dimostra in questi casi una forte professionalità, sono i magistrati che ordinano certe operazioni a doversi far carico di conoscere nei dettagli, anche quelli più tecnici ed ostici, ciò su cui si trovano ad indagare. Questo perché anche solo le indagini, se mal indirizzate, possono provocare danni incalcolabili alla vita di ciascuno. Alle spalle dei magistrati, però, ci sono leggi, come quella sul pedoporno approvata sul finire della scorsa legislatura, che sembrano proprio studiate per dar adito a questo genere di operazioni, paradossali nel loro compiersi e gravissime nelle loro conseguenze. Pubblichiamo la tua testimonianza nella speranza che serva a tutti per comprendere quale sia oggi lo stato del Diritto in questo paese e per mobilitarsi subito perché siano approvate norme e procedure (neppure il backup!!) di garanzia e tutela del cittadino.

La Giustizia e il suo “maneggiare”  l’informatica

Questi due spunti, presi tra tanti che potrebbero essere elencati, tratteggiano uno  scenario che all’occhio dei non esperti  potrebbe fare pensare   che in internet vada in scena una sorta di inseguimento  tra guardie e ladri, quasi come il famoso film di Totò ed Aldo Fabrizi (affidandoci ad un po’ di sana ironia!)  Notizie come quelle   richiamate poc’anzi  vanno ad accumulare un armamentario tra gli operatori della giustizia  che l’avv. Andrea Monti, nel 2003 – appena tre anni fa – su ICTLex (ICT-Security n.ro 9 del 10-01-03) descriveva  rimarcando come i PM di solito sostengono  che “ siano  ritenute prove  i log di server inviati via fax dal provider, stampe di home page, stampe di e-mail (nemmeno firmate digitalmente), stampe di sessioni di chat contenuti di supporti di memorizzazione utilizzati dagli accertatori prima di apporre i sigilli, contenuti di supporti sequestrati ma non sigillati, reportistiche generate da tool proprietari di computer forensic, per di più utilizzati su supporti acquisiti in modo non rigoroso,“perizie” d’ufficio predisposte da “consulenti” privi di formazione specifica nel settore della digital evidence e, in qualche caso, nemmeno laureati o laureati in materie non tecniche,relazioni di servizio sui contenuti di un sito remoto predisposte da agenti e ufficiali di polizia giudiziaria privi di competenze specifiche, identificazione di un soggetto solo tramite userid e intestazione della eventuale utenza telefonica impiegata per il collegamento in rete.”

Sempre il nostro autore prosegue la disamina per denunciare che capita con “frequenza che i magistrati giudicanti (che probabilmente non vogliono “sprecare” il “lavoro” fatto durante le indagini) ritengano attendibili queste “prove” e su di esse basino le loro decisioni. Superando con un atteggiamento basato sul principio del libero convincimento del giudice i dati tecnici – che pure dovrebbero condurre all’inutilizzabilità di informazioni così malamente raccolte.”

Nella sua riflessione il collega Monti non prende in considerazione l’atteggiamento assunto da noi difensori e mi permetto a riguardo di fare alcune sottolineature. Nel vecchio codice processuale penale, ove le prove venivano formate nella fase istruttoria, l’attività del difensore veniva descritta come “difesa accovacciata”. In buona sostanza l’avvocato  andava alla ricerca tra le carte del  fascicolo per cercare “la falla” della costruzione accusatoria formata dal PM. L’atteggiamento assunto dai difensori quando si occupano di fattispecie di reato che involgono la conoscenza delle tecnologie informatiche assomiglia molto alla “difesa accovacciata” di cui ho fatto cenno. In verità, bisogna ammetterlo, la differenza si gioca tutta sulla scarto di  conoscenza di nozioni di tecnologia informatica che l’avvocato può mettere in campo, sollevando eccezioni della piu’ disparata natura, giocando una sorta d’effetto “sorpresa”  per smarcare il cliente  dalle accuse. Per altro verso, ove l’avvocato non fosse munito di appropriate conoscenze scientifiche, si apre sovente l’abbrivio verso procedimenti alternativi o direttamente del patteggiamento. Il contendere spesso si incentra sulla natura  della digital evidence e se questa in sede istruttoria possa ritenersi o meno un atto irripetibile, ciò si lega alla immaterialità  delle tracce e dei dati informatici Ad esempio, problemi si pongono sulla applicabilità dell’art. 253, comma 2, c.p.p. in materia di sequestro probatorio che comprende quale corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso. La giurisprudenza è ancora oscillante  nel riconoscere al computer, alternativamente, la qualità di corpo del reato, di mezzo attraverso il quale viene consumata l’azione criminosa e di cosa pertinente al reato in quanto elemento esterno previo esame del quale può essere dimostrato il fatto (preparazione ed esecuzione del crimine) nel suo complesso[1].

Allora, siamo convinti che possa durare a lungo un simile complessivo atteggiamento con una materia così sfuggente?  Le dinamiche relazionali  tra gli operatori di giustizia per quanto riguarda la digital evidence possono continuare ad essere improntate  ? Possiamo permetterci che il dibattito si risolva nella ricerca di “falle” di sistemi tecnologici e giuridici    o di come sfuggire da equivoci controlli? L’innovazione tecnologica ci ha proiettato  in un “luogo” per descriverle il quale si   ricorre alla  similitudine  perché ancora non si conoscono i confini, i contorni  di identificazione ma nel contempo  si sono moltiplicate le possibilità di libertà e di conoscenza. Come rovescio della medaglia ci spaventa  la consapevolezza che in quel “luogo” si confrontano e si scontrano forze, interessi e conflitti che parevano relegati alla genialità di alcuni film di fantascienza o a fantasie futuriste com’è stato ad esempio  il famoso film “war games”. Occorre allora  uno sforzo per contribuire a fare chiarezza:  l’obbiettivo comune non può essere altro che quello di identificare i confini della legittimità e dell’illegitttimità  in un territorio in molta parte inesplorato che richiama l’anelito alla libertà ed alla conoscenza ma nel contempo occorre vigilare perché non s’annidi una oscura volontà di sopraffazione  e di controllo, di limitazioni.

La scientific evidence,  la computer forensic e la sindrome della “scatola nera”.

In uno scritto[2] del 1996  Taruffo denunciava la “tradizionale avversione dei giuristi verso questioni che implicano conoscenze metagiuridiche; probabilmente ha influito l’idea che la scientificità della prova sia una questione che interessa solo il consulente tecnico, sicché non sarebbe giuridicamente significativa. La non frequente giurisprudenza, dal canto suo, si limita ad enunciazioni piuttosto generiche e talvolta discutibili . “ L’autore richiamava l’attenzione (si rimarca, dieci anni fa) per segnalare che, contrariamente a quanto avveniva in Italia, negli USA, già da tempo,  si era verificata l’esplosione delle scientific evidence Le cronache degli ultimi anni  ci riferiscono di un sempre maggiore ricorso alle prove scientifiche nei processi penali e le forze dell’ordine si sono attrezzate con la costituzione di reparti specializzati Ebbene, per quanto riguarda le tecnologie informatiche, tutto quanto ad esse attiene, sia ai fini della giustizia civile sia a quelli penali, il ricorso alla scientific evidence  diventa una imprescindibile necessità. Basti solo considerare che per la stragrande maggioranza della collettività il computer e l’informatica costituisce una sorta di “scatola nera”  di cui si ignora totalmente i processi che in essa si compongono. A questa sindrome non si sottraggono la maggiore parte degli operatori di giustizia. Chi invece è in grado di capire che cosa avviene nella “scatola nera” e la padroneggia ha finito con l’assumere, anche in conseguenza della c.d. informazione divulgativa, caratteri irreali che li ha confinati in spazi di pregiudizio, come se il dedicarsi allo studio ed alla conoscenza  delle nuove tecnologie renda il soggetto di per se “pericoloso”. La confusione anche terminologica per individuare e distinguere l’Hacker  dai Craker o i Lamer è cosa nota ma è necessario tenere conto dei significati che vengono da un importante movimento culturale che ha al centro delle attenzioni la libertà dei cittadini e dei suoi diritti fondamentali.[3]

Resta solo da osservare che siffatta dinamica  non è nuova nella storia dell’uomo, sembra una ripetizione le vicende degli antichi alchimisti che, guarda caso, sono stati, tra l’altro, i padri della  moderna chimica…anche in questo modo la scienza ha mosso  suoi passi. Gli elementi di similitudine sono molti ma non si può evitare di segnalare la funzione che gli Hacker finiscono con l’assumere concorrendo all’accrescimento collettivo della conoscenza. Certo, ogni cosa assume  valore per l’utilizzo ce ne viene fatto e quando si percepisce che quell’utilizzo ha una valenza antigiuridica l’ordinamento giudiziario deve essere in grado di saperne apprezzare pienamente la consistenza e gli effetti. Per essere icastici nel rendere l’idea della problematica possiamo dire che nell’informatica il confine della legalità potrebbe essere scritto in una “riga di codice”  che si attiva in una recondita allocazione della memoria del computer; per questo, si ribadisce, la giustizia non può prescindere dalla scientific evidence Più precisamente per quanto afferisce all’informatica si parla di digital evidence  ovvero di tutti quelli elementi conoscitivi e probatori che discendono dalla utilizzazione dei computers. Da qui, come è noto, mutuando ancora una volta dalla esperienza americana, si parla e ci si riferisce alla computer forensic. Della computer forensic, sino ad ora, in Italia si sono occupati  dei privati, ditte che hanno ben comprese le possibilità di business, e gli organi di Polizia in presenza di una emergenza cui dare risposta. In tutto ciò c’è ancora molto spontaneismo. E’ significativo che per la prima volta presso l’Università di Camerino si sia tentato un approccio per così dire “istituzionale” con il coinvolgimento diretto del Ministero dell’interno.  L’obbiettivo non può essere altro che dirigersi verso una crescita culturale che aiuti, in primis gli operatori giudiziari, ad uscire dalla sindrome della “scatola nera”. Il percorso  da seguire è quello che deve condurre alla individuazione  migliori procedure  che favoriscano la comprensione e l’accertamento dei fatti giuridicamente rilevanti. Ciò implica che la prima urgenza riguarda la formazione di professionalità che possono essere spese  nelle funzioni ausiliare e peritali del processo. Abbiamo visto che l’Avv. Monti ha posto l’accento su come spesso in ambito processuale si ricorre a “consulenti” privi di formazione specifica nel settore della digital evidence e, in qualche caso, nemmeno laureati o laureati in materie non tecniche,relazioni di servizio sui contenuti di un sito remoto predisposte da agenti e ufficiali di polizia giudiziaria privi di competenze specifiche” ma, si badi bene, si tratta di nuove professionalità che fino ad ora nessuno ha formato né si è preoccupato di formare. In questo senso l’esperienza di Camerino è da ritenersi unica e, pur in presenza di carenze inevitabilmente presenti in tutte le esperienze pionieristiche, ha cercato di coniugare le conoscenze scientifico informatiche, quelle giuridiche e quelle piu’ specifiche che vengono dall’ambito investigativo di cui sicuramente la PolPost sta facendo tesoro per essersi ricavato un ruolo di straordinaria importanza.

Per la crescita scientifica sulla computer forensic ocorre contribuire alla cultura delle regole

Resta ancora  da superare la ritrosia del mondo giudiziario nei confronti dell’apporto  della science evidence e particolarmente della digital evidence,  Resistenza che non è certo priva di giustificazione quando il  problema che si presenta agli occhi del giudicante è di individuare i criteri  per distinguere il dato scientifico da quello pseudoscientifico  e su questo deve dare affidamento a quanto gli viene prospettato dai suoi ausiliari. Interrogandomi sul punto la rete, ancora una volta, viene un aiuto ed ho trovato un sintetico quanto utile articolo: I rapporti conflittuali tra Diritto e Filosofia della Scienza. Giudice e consulente tecnico. di Serena Valeria Manzoli di cui consiglio la lettura L’articolo ci è utile perché in modo sintetico ma efficace fornisce un quadro dei rapporti tra il giudice ed il consulente tecnico e ci sottopone l’esperienza della giurisprudenza america a proposito del c.d  caso Daubert trattato dalla Corte Suprema degli Stati Uniti I giudici americani individuano quattro criteri discretivi su cui fondare e qualificare i rapporti tra le conoscenze scientifiche e le necessità del giudizio, che di seguito si riportano, e nelle argomentazioni che conducono all’individuazione di quattro punti si percorrono le posizioni di filosofi della scienza. La posizione non va certo esente da riserve o critiche ma si propone come  sforzo apprezzabile di affrontare il problema Li si propone con sintetiche considerazioni per  proporre e sviluppare un dibattito; magari sul nostro blog e/ raccogliendo i contributi da ogni parte dovessero provenire.

 La teoria o la tecnica che stanno alla base della prova debbono essere controllabili e falsificabili.

L’espressione è riferita dai giudici nel fare riferimento ai filosofi della scienza e tra questi  Popper. E’ il cuore della ricerca scientifica e quindi la sua verificabilità dei risultati raggiunti.

 Della tecnica dev’essere nota o conoscibile la percentuale di errore.

Pare ragionevole ritenere che un metodo è tanto più affidabile quanto più è bassa la sua percentuale di errore. Importantissima è l’acquisizione dei dati e la sua valutazione empirica.

La teoria dev’essere stata oggetto di pubblicazioni scientifiche.

Si abbassa così la probabilità che ci si trovi di fronte ad un pseudoscienza e si concretizza a

Sulla teoria deve esservi il consenso della comunità scientifica.

La comunità scientifica sulla computer forensic è tutta da costruire in Italia e pare di fondamentale importanza  individuare  una relazione diretta e costante con il modo accademico – sia per quanto riguarda l’informatica sia la criminologia e il diritto – oltre a quello giudiziario – organi di polizia, PM magistratura giudicante e avvocatura –

Tra i partecipanti al corso di aggiornamento professionale alla computer forensic tenutosi a Camerino è maturata la consapevolezza di dovere intraprendere un cammino, per questo ci si apre al dibattito con un sito cui tutti sono invitati ad esercitarsi alla cultura delle regole.

Avv. Claudio Fraticelli – Foro di Macerata claudio.fraticelli@forlex.it Indirizzo e-mail protetto dal bots spam , deve abilitare Javascript per vederlo

[1] Cass., sez. IV, 29 gennaio 1997, n. 4421, Patané, CED 206639.

[2] MICHELE TARUFFO Le prove scientifiche nella recente esperienza statunitense in Rivista Trimestrale in diritto e procedura civile 1996 pag. 219 e ss.

[3] La letteratura a questo riguardo è oramai copiosa. Ci si limita ad indicare due testi che si rutnegono significativi A. di Corinto e T. Tozzi – Acktivism – La libertà nella maglia della rete e S. Williams Codice Libero – Free as in freedom che si occupa di Richard Stallman  e del movimento che lo ha visto ra i fondtori e tra i maggiori animatori

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*