Home > Notizie dalla rete > I Diritti dell’Imputato

I Diritti dell’Imputato

Nei film americani l’arresto del “cattivo” è tradizionalmente accompagnato dall’elencazione dei suoi diritti. In Italia non esiste questo obbligo (le imputazioni vengono messe per iscritto dal magistrato e consegnate in carcere o al domicilio) e sembra spesso che ci si dimentichi di questo “dettaglio”, sia nei film che nella realtà.
Questo avviene ancora più spesso quando ci sono in gioco dei computer. Qui di seguito trovate qualche indicazione (non organica e non esaustiva) su alcuni aspetti che, almeno a giudicare da alcuni recenti fatti di cronaca, sembrano essere particolarmente trascurati.

La Riservatezza delle Comunicazioni
Innanzitutto, sarebbe opportuno ricordarsi che le comunicazioni (postali, telefoniche e digitali) sono considerate una proprietà riservata ed inviolabile del cittadino sia dalla Costituzione della Repubblica Italiana che da tutti gli accordi internazionali a livello Europeo ed Atlantico. Sia la Carta Fondamentale dei Diritti dell’Uomo, approvata a suo tempo dalla Comunità Europea, che la defunta Costituzione Europea prevedono esplicitamente questo diritto. Anche la Carta Universale dei Diritti dell’Uomo dell’ONU lo prevede.Di conseguenza, per intercettare la posta, le telefonate ed i messaggi digitali di un cittadino ci vuole sempre il mandato di un giudice (che lo rilascia solo se esistono dei fondati motivi di sospettare che sia in corso un’attività criminale). Questa garanzia esiste (in Italia) dal 1948, non da ieri. Se scoprite che qualcuno (Polizia inclusa) ha rovistato nella vostra posta elettronica o nel vostro traffico Internet, avete tutto il diritto di chiedere in base a quale mandato è stato possibile violare un vostro diritto fondamentale. In assenza di tale mandato, potete denunciare i responsabili di tale azione per abuso di potere.
Se pensate che l’intercettazione illegale sia una possibilità remota, vi invito a ripassare la lezione “Peppermint/Logistep”:
http://www.visionpost.it/epolis/logistep-peppermint-e-ora-di-agire.htm
http://www.altroconsumo.it/accesso-ai-contenuti/caso-peppermint-logistep-altroconsumo-depositato-oggi-maxireclamo-al-garante-della-privacy-s171423.htm

Se poi volete prevenire questa eventualità, sappiate che esistono strumenti crittografici per ogni possibile forma di comunicazione. Persino Napoleone cifrava i suoi messaggi, nonostante fossero pezzetti di carta consegnati da piccioni viaggiatori.L’induzione a commettere un crimine
In Italia come altrove è pieno diritto della Polizia infiltrarsi all’interno di comunità chiuse e mentire ai loro membri con l’intento di raccogliere informazioni utili alle indagini. La Polizia può anche fare un’offerta per allettare il criminale ad accettare. Questo è il modo in cui si dà la caccia ai pedofili. Viceversa, in Italia come altrove, è illegale indurre un cittadino (innocente, fino a quel momento) a commettere un reato (offrendogli soldi, vantaggi, materiale appetibile, oppure minacciandolo). Se trovate qualcuno in chat che vi offre strane caramelle, sappiate che se non esiste già il fondato sospetto che voi siate soliti accettare caramelle dagli sconosciuti, la persona che vi contatta corre il rischio di passare un brutto guaio. La vostra verginità ha un valore, persino per la legge.

Questo è particolarmente rilevante se l’offerta viene fatta “alla cieca”, nei confronti di tutti gli utenti di un sistema (un sito web o una rete P2P), perché in questo caso la presunzione di “inclinazione a commettere il reato” da parte di uno specifico utente è sostanzialmente impossibile da sostenere. Non si diventa criminali per aver accettato, una sola volta, un’offerta ambigua ed allettante. Ci vuole ben altro.

L’avviso di garanzia
Salvo casi particolari, è obbligatorio avvisare un cittadino che sono in corso indagini sulla sua persona. Questo può sembrare strano ma è un diritto riconosciuto in quasi tutto il mondo e serve a garantire che il cittadino possa avvalersi del suo diritto di difesa. Se vi viene recapitato un avviso di garanzia, dovete subito interrompere ogni vostra attività, anche quelle in rete (server web e via dicendo), e consultare un avvocato.
Se succede qualcosa (vi arrestano, vi perquisiscono etc.) ricordatevi di chiedere perché non avete ricevuto l’avviso di garanzia.

La perquisizione
Per perquisire la proprietà di una persona ci vuole un mandato di un giudice. Questo non vale solo per l’abitazione, come spesso si crede, ma per qualunque proprietà privata, inclusi i PC (anche quelli in co-locazione da qualche host).

Se qualcuno si presenta sulla porta e vuol vedere uno dei vostri PC, chiedetegli di tornare con un mandato. Se il vostro host non si comporta nello stesso modo per proteggere i vostri server, fate causa sia all’host che alla polizia e chiedete l’invalidazione delle prove raccolte in questo modo (su cui nessuno, ovviamente, può più fornire alcuna garanzia).

Le operazioni non ripetibili
Come potete facilmente immaginare, ci sono operazioni (“analisi”, “rilevamenti” etc) che possono essere effettuate una sola volta perché l’operazione di rilevamento distrugge o altera l’informazione che si cerca di rilevare. Queste sono note come “operazioni non ripetibili” e, per dare la dovuta garanzia all’imputato, devono obbligatoriamente essere effettuate in presenza di un rappresentante tecnico dell’imputato stesso (un perito di parte).
Questo è il caso, per esempio, della lettura dello stato di un sistema informatico (la RAM e i registri) o del contenuto di un disco fisso. Se tentate di leggere il contenuto della RAM o dei registri di un computer usando gli strumenti software che esso mette a disposizione (non c’è altro modo…), nel momento stesso in cui lanciate questi programmi alterate il contenuto della RAM e dei registri stessi. Nello stesso modo, se aprite un file alterate le informazioni che lo riguardano e che sono memorizzate sul disco fisso (negli i-node). Questo NON vale solo per la data di ultima modifica, come comunemente si crede. Molti file system tengono traccia anche del momento dell’ultima apertura e di altre informazioni. Molti sistemi IDS (Intrusion Detection Systems) e molti sistemi di registrazione degli eventi (logging) tengono traccia di molte più informazioni di quelle abitualmente visibili da un file manager. “Giocare” con i file è quindi una operazione da compiere con estrema cautela.

Questo è esattamente quello che ha creato problemi nel caso di Alberto Stasi e del computer su cui sostiene di aver lavorato mentre la sua fidanzata, Chiara Poggi, veniva uccisa:
http://iltempo.ilsole24ore.com/2009/03/13/1000780-omicidio_garlasco_difesa_stasi_manomesso.shtml

Se qualcuno tenta di mettere le mani su un vostro computer, urlategli nelle orecchie che ogni sua azione distruggerà ogni possibile prova. Non fategli tirar fuori le mani dalle tasche finché non arriva un vero esperto di cui veramente vi fidate (e mettete in conto almeno 2000 euro per il disturbo. I tecnici di buon livello, come il buon vino, non si trovano sugli scaffali del supermercato).

Le copie immagine
Prima di fare le sue analisi sul sistema originale, la polizia (o chi per essa) deve obbligatoriamente preoccuparsi di salvare una “immagine” del sistema (RAM, disco etc.) in modo che il perito di parte possa, in seguito, fare le sue contro-analisi e difendere in modo adeguato l’imputato. Per salvare lo stato di un sistema il perito della polizia dovrà agire nel modo seguente (o, in alternativa, vi dovrà spiegare in modo convincente perché agisce in modo diverso). Questa operazione è una “operazione non ripetibile” e come tale deve essere eseguita in presenza del vostro perito.

Prima di tutto, deve spegnere il sistema in modo da non alterarne il contenuto in nessun modo. Questo vuol dire che non deve eseguire nessun comando, nemmeno lo shutdown (anche perché lo shutdown potrebbe essere collegato, come avviene su molti sistemi Unix, ad una procedura di “ripulitura” che cancellerebbe gran parte delle tracce). In buona sostanza, deve staccare il cavo dalla spina (si, lo so, è brutale ma è l’unico modo). Tenete presente che molti sistemi, come Unix e Linux, tengono traccia di cosa c’è in RAM e di quali processi sono attivi all’interno di un apposito file system simulato (/proc) e quindi salvano automaticamente lo stato del sistema sul disco fisso.

In seguito, dovrà riavviare il sistema da un sistema operativo diverso da quello installato, solitamente una distribuzione “live” di Linux. In questo modo, il sistema originale non viene più attivato e non cambia di stato. In alternativa, dovrà staccare il disco fisso dal PC originale ed installarlo, in modalità “read-only”, su un nuovo PC, dotato di un altro sistema operativo (dello stesso tipo o di tipo diverso). A questo punto il perito può usare uno dei molti programmi di “disk imaging” esistenti per creare una copia immagine del disco fisso su CD/DVD. Gli utenti Windows probabilmente userebbero Norton Ghost per questo scopo. Gli utenti Linux/Unix solitamente usano qualcosa come PartImage, Clonezilla o Ghost for Unix.

Al termine dell’operazione, si deve ottenere un insieme di CD o DVD di tipo NON modificabile che contengono una immagine fedele del sistema originale. In alternativa si può usare un hard disk che, però, deve poi essere sigillato e messo sotto custodia dell’autorità giudiziaria.
La mancata creazione delle copie immagine, e l’impossibilità di eseguire contro-analisi attendibili, permette di mettere in discussione il lavoro svolto dai periti dell’accusa alla sua stessa radice. Questo è appunto quello che è successo nel caso di Alberto Stasi e dell’omicidio di Garlasco.

Il sequestro
Se (e soltanto se) dispone di un mandato di un giudice, la polizia può benissimo presentarsi sulla vostra porta e portarsi via i vostri computer (anche quelli in co-locazione presso un host). Può portarsi via anche i nastri e i CD di backup. Può farlo anche solo perché sta cercando un singolo file o perché vuole impedirvi di svolgere una singola attività (come rendere visibile un sito web). In questo caso, restate senza hardware e senza backup. Tornate d’improvviso all’età della pietra.

Per questa ragione è opportuno fare dei backup quotidiani dell’intero sistema (ancora una volta le cosiddette “copie immagine” del disco) e spedirle ad un indirizzo remoto (via ADSL o per posta “fisica”), possibilmente all’estero (la Svizzera e la Croazia vanno abbastanza bene, la Russia e la Cina vanno meglio). In questo modo, in caso di sequestro (o di meteorite), dovrete “solo” acquistare del nuovo hardware, farvi spedire i vostri backup e reinstallare tutto quanto. Una operazione lunga, dolorosa, triste e costosa ma è meglio che trovarsi fuori dal mercato, impossibilitati a lavorare.
Questo, ovviamente, solo nel caso che il magistrato non vi diffidi ufficialmente a continuare la vostra attività. In questo caso, vi dovete astenere da qualunque iniziativa. Aprite una bancarella di arance ed aspettate la fine del processo.

Se pensate che una cosa simile possa succedere solo in Cina od in Russia, studiatevi questi documenti:
http://it.wikipedia.org/wiki/Italian_Crackdown
http://www.autistici.org/ai/crackdown/

La dolorosa questione del costo delle copie
Se vi sequestrano un computer e per difendervi avete bisogno di far esaminare il suo contenuto ad un perito, dovrete chiedere una “copia immagine” del suo disco alla cancelleria del tribunale di competenza. Il numero dei CD dipende dalla mole dei dati. Ad esempio, per il mio PC di casa sono necessari almeno tre DVD, cioè una ventina di CD. La cancelleria deve per legge farvi pagare circa 200 euro per ogni CD/DVD. Di conseguenza la possibilità di esercitare il vostro diritto di difesa dipende dal vostro conto in banca. Spendere 5 o 6.000 euro per una storia del genere è tutt’altro che insolito (+ altri 2 o 3.000 per il perito).

Potete ricorrere alla corte europea dei diritti dell’uomo, mettendo sotto accusa questa legge illiberale, oppure potete attrezzarvi prima e fare i backup quotidiani e remoti di cui ho già parlato. A voi la scelta.

Il sottile confine tra libera espressione e giornalismo
In Italia, solo paese al mondo insieme alla Cina, è necessario iscrivere anche un semplice blog al Registro degli Operatori della Comunicazione (ROC) o, se ha una cadenza fissa, persino al Tribunale locale come “testata” giornalistica. In questo secondo caso ci vuole un direttore responsabile iscritto all’ordine dei giornalisti (diciamo da 2000 a 6000 euro/mese di stipendio). Diversamente si rischia la galera.

Questa è una cosa che si continua a non voler ammettere, ma la legge dice esattamente questo. Se ancora non sono stati buttati in galera tutti i blogger del paese è solo perché è invalsa una interpretazione (deliberatamente sbagliata) della legge da parte dei tribunali. In buona sostanza: la legge è talmente folle ed illiberale che i magistrati fanno finta di non saperne nulla.
Visto che non mi credete sono costretto a portarvi le prove:
http://punto-informatico.it/2321322/PI/News/italia-blog-condannato-stampa-clandestina.aspx
http://www.lastampa.it/_web/CMSTP/tmplrubriche/giornalisti/grubrica.asp?ID_blog=2&ID_articolo=721&ID_sezione=3&sezione
Bastano due articoli di giornale a convincervi o devo continuare?
Quindi: se solo potete farlo, iscrivete la vostra pubblicazione al tribunale come “testata giornalistica” e nominate qualcuno (voi stessi od altri) come direttore responsabile. Se non potete farlo, cercate di scrivere solo su testate che sono registrate presso il tribunale. Se non potete fare nulla di tutto ciò… beh, ci arrivate da soli.
La violazione del copyright
In Italia è un reato amministrativo (multa+danni) lo scaricare materiale coperto da copyright da Internet (o procurarselo in qualunque altro modo) ed è un reato penale (galera) mettere a disposizione di altri (con qualunque mezzo) materiali dello stesso tipo. Il termine “multa+danni” non dovrebbe farvi tirare un sospiro di sollievo: si parla di alcune centinaia di euro a brano. Un singolo CD può contenere centinaia di brani e quindi può costarvi la casa.

Se c’è il fondato sospetto che traffichiate materiale coperto da copyright, è legale intercettare le vostre comunicazioni. Bisogna, naturalmente, che la polizia (o chi per essa) riesca a dimostrare concretamente che avete scambiato almeno uno specifico, riconoscibile file. Il fatto di sapere che scorre del traffico sospetto (magari cifrato) da qui a là, in sé, non costituisce la prova di nulla.
Quindi: NON scaricate materiale coperto da copyright e, soprattutto, NON fornite questo materiale ad altri.

Se però vi trovate ugualmente nella sgradevole posizione di dovervi difendere, pretendete che venga dimostrato, al di là di ogni dubbio, che voi, proprio voi (non il vostro indirizzo IP abituale), avete scaricato e/o condiviso almeno un singolo file identificabile in modo univoco. Pretendete anche di avere prova che chi vi sta facendo causa per danni sia realmente in possesso dei diritti di copia e distribuzione su quello specifico prodotto. Può sembrare una misura disperata ma… non è così. Per quanto possa sembrare folle (in realtà, è folle), in molti casi le case distributrici NON sono in grado di dimostrare di possedere i diritti su una specifica opera per ragioni burocratiche. Non solo i tribunali navigano nel caos più totale… Ovviamente, l’uso di sistemi P2P che offuscano l’indirizzo IP e che cifrano il traffico rendono la vostra difesa molto più agevole.
L’uso delle reti P2P
L’uso di qualunque tipo di software, e quindi anche di qualunque sistema P2P, anche di tipo anonimizzante e cifrante, in Italia è perfettamente legale. Nessuno può dirvi nulla se usate eMule o BitTorrent. Meno che mai può avviare una indagine su di voi solo su queste basi. Solo lo scambio di materiale coperto da copyright è illegale. Se usate eMule o BitTorrent per scambiarvi materiale libero, come le distro di Linux, non commettete nessunissimo reato (anzi: fate un piacere ai titolari dei diritti).

La crittografia
L’uso della crittografia, a qualunque scopo, è legale sia in Italia che in tutto il mondo civilizzato. Anzi: per quanto ne so, è legale in tutto il mondo, punto e basta. In Italia e in quasi tutto il mondo nessuno può obbligarvi a rivelare la password di accesso ad un oggetto o ad un servizio protetto con tecniche crittografiche.
Crittografare l’intero disco, o anche solo una o più directory, è quindi una misura precauzionale molto efficace, sia nei confronti degli “hacker” che di altri “intrusi”.

La “full disclosure” ed il favoreggiamento
Descrivere dettagliatamente come si costruisce una bomba o come si effettua un attacco ad un sistema informatico può configurare il reato di favoreggiamento (come quando si dà alloggio ad un latitante, per intenderci) o di istigazione a delinquere. Quando si configuri questo reato e quando invece non si configuri dipende… dal buon cuore del giudice. La legge è talmente vaga e confusa che qualunque interpretazione è possibile.

Negli USA questa pratica è nota come “full disclosure” ed è stata al centro delle contestazioni delle aziende e del governo per tutti gli anni ’70 ed ’80. Dalla fine degli anni ’80 il governo americano ha capito che la full disclosure è molto più utile ai “buoni” che ai cattivi e lascia in pace chi la pratica. Il governo americano, ovviamente.
In Italia, state attenti a cosa scrivete.

WAP, WEP e Warp speed
Se avete un modem/router dotato di interfaccia wireless (WiFi), cambiate subito la coppia username/password di amministrazione ed impostate il più alto livello di protezione di cui dispone il router (solitamente WEP). Diversamente, correte il rischio che il primo “hacker” che passa sfrutti la vostra connessione WiFi per collegarsi ad Internet attraverso la vostra ADSL. Se, partendo da questo vostro punto di accesso, questo hacker commette qualche reato (scarica musica coperta da copyright o attacca un sistema informatico remoto, magari del Pentagono), la polizia darà la colpa a voi.
C’è di peggio: in questo caso non esiste nessun modo sicuro di dimostrare la vostra innocenza. Solo un robustissimo alibi vi può salvare.

Conclusioni
Uomo avvisato, mezzo salvato.
Come hanno dimostrato diversi casi, anche recenti, non sempre le forze dell’ordine italiane hanno la necessaria competenza tecnica ed il dovuto rispetto dei diritto del cittadino. Basti ricordare, ad esempio, il modo estremamente discutibile in cui sono state condotte le indagini e le operazioni di sequestro nel caso The Pirate Bay:
http://it.wikipedia.org/wiki/Thepiratebay
In quel caso, come noto, il personale di IFPI (l’associazione che lotta contro la pirateria) ha agito (per sua stessa ammissione pubblica, nero su bianco) da vero e proprio “agente indagante”, a fianco o al posto (ancora non si è capito) dei veri agenti di polizia giudiziaria, in una indagine contro un sospetto di violazione del copyright. Come potete ben capire in quel caso, i diritti della difesa sono stati completamente calpestati. Vedi:
http://leviathans.wordpress.com/2008/08/19/il-caso-the-pirate-bay-ip-italiani-alla-merce-della-federazione-internazionale-dellindustria-fonografica/

Di conseguenza, è necessario riflettere bene su ogni operazione prima di effettuarla, prendere qualche precauzione (come la cifratura dei dischi ed i backup remoti) e mantenere buoni rapporti con gli informatici della zona. Questo indipendentemente dal fatto di voler commettere qualche reato, anche lieve. Purtroppo l’incompetenza, la superficialità e il pregiudizio di alcuni operatori mettono a rischio i diritti di qualunque cittadino, anche il più innocente.
Come diceva mio nonno, per stare tranquilli bisogna avere un amico medico, un amico avvocato ed un amico prete. Al giorno d’oggi, ci vuole anche l’amico informatico.

  1. ottobre 28, 2009 alle 5:48 pm

    Ciao , hai descritto molto bene la realta`in cui viviamo .
    Volevo solo aprire una parentesi riguardo il sequestro di supporti magnetici ( HD ) .
    Secondo me , durante il sequestro , dovrebbero dare al presunto imputato uno straccio di MD5+SHA1 …perche`.
    Dopo aver estratto l`hd e firmato i fogli , chi garantisce all`imputato che NESSUNO frughi all`interno dell`hd a sua insaputa ?
    Nessuno puo`garantirlo , tanto piu`, come dici tu , alcune operazioni sono irripetibili , quindi , dovrebbe esserci una legge che prima di uscire di casa dell`indagato con i supporti magnetici , esso abbia un protocollo con le firme digitali .
    Purtroppo , non tutti sanno che durante un sequestro possono avere il consulente di parte ( che poi il consulente di parte NON viene alle 7:00 del mattino , dorme ) …e non tutti sanno dove trovare il consulente di parte !!
    Alla fine della fiera , la perquisizione avviene in presenza dell`avvocato ( se sei fortunato , perche`non ti lasciano 1 ora di tempo per aspettarlo ) o in presenza di un coniuge/amico/vicino di casa , in poche parole …sei solo , senza garanzia .
    Un MD5 puo`salvarti la vita🙂

    ciao

  1. No trackbacks yet.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: