Guardie e ladri sulla Rete


Nella travagliata storia giudiziaria delle Rete si apre un nuovo capitolo all’insegna della caccia al ciberpervertito, ennesima scusa per “dimenticare”, vista la gravità delle accuse, l’inviolabilità di certi diritti costituzionalmente garantiti. Ancora una volta viene delusa la speranza manifestata in più occasioni, dopo i crackdown del 1994 (vedi il quarto capitolo), che certi sistemi concreti di indagine – i sequestri hardware – non venissero più utilizzati, o per lo meno non indiscriminatamente.

Invece tornano ancora tristemente alla ribalta, ma questa volta con l’avallo di un Tribunale – quello di Roma – che emette un provvedimento dai contenuti che danno molto da pensare. Dal fronte giudiziario arrivano però anche altre notizie, questa volta riguardanti il software. Dopo aver tuonato per anni contro i duplicatori di programmi e avere invocato su di loro praticamente di tutto, dalla collera divina alle verruche, finalmente arrivano le prime sentenze sul problema della duplicazione, ma con buona pace della BSA che deve aver cercato a tutti i costi di tenere celata la notizia, non si tratta di una condanna ma di un’assoluzione pronunciata dal Pretore di Cagliari il 26 novembre 1996.

Ancora sequestri…

Un aspetto (curiosamenteJ) poco trattato del – così spesso evocato in queste pagine e altrove – caso di Steve Jackson è che gli errori e gli abusi commessi dalla Polizia americana in fase di indagini, sequestrando ciò che non doveva esserlo (una BBS), hanno consentito sia al sysop sia agli utenti di chiedere al Governo il risarcimento dei danni subiti per l’azione illegittima degli inquirenti. La motivazione della sentenza che condannava il Governo a risarcire i danni a Jackson (51.000 dollari) e agli utenti della BBS (1000 dollari ciascuno) – cifre che, peraltro, rispetto a casi analoghi sono veramente minime – afferma che è illegale sequestrare la corrispondenza di persone (gli utenti) che non sono coinvolte nell’indagine, come è illegale causare danni ingiustificati all’attività economica di qualcuno (Jackson, innocente fino a prova contraria, che nel caso in questione non è nemmeno arrivata, il quale, privato dell’hardware, dovette smettere di lavorare per parecchio tempo).

Si è trattato, come scrive Lance Rose, di “un impressionante balzo in avanti per i diritti civili telematici, poiché ha costretto il Governo e gli agenti di polizia a prendere coscienza dei limiti del loro potere quando si parla di telematica”20.

Presto o tardi – e forse prima di quanto si possa immaginare – anche in Italia qualcuno farà qualcosa di simile, visto che i presupposti ci sono tutti. Anche da noi, infatti, a suscitare polemiche a tratti anche violente non sono stati tanto i processi (che non si sono celebrati), quanto piuttosto le modalità esecutive delle indagini che solo in minima parte hanno subito l’influenza della 547/93 con l’inserimento di alcune norme anche nel codice di procedura penale21, per regolare le intercettazioni di comunicazioni informatiche o telematiche; tacendo clamorosamente sulla delicata questione dei sequestri, che, come detto, è già costata molto cara al Governo americano.

Durante i crackdown del 1994 non si parlava d’altro… sequestrare il mouse da solo, oppure prendersi anche il tappetino? Che fare delle pericolosissime stampanti? A sentire le dichiarazioni pubbliche degli inquirenti, “sviste” di quel tipo – perché di sviste doveva trattarsi – non avrebbero più dovuto succedere, ma a quanto pare, almeno per loro, il tempo si è fermato; eppure la necessità di sapere come fosse fatto un computer prima di metterci su le mani era ben chiara nella mente di alcune persone.

Persino il giudice Carlo Sarzana di Sant’Ippolito, sostenitore di tesi certamente non permissive, scriveva già nel 1994: “… ritengo che l’inquirente dovrebbe possedere, per poter guidare le indagini, almeno una minima conoscenza dei processi informatici, ciò anche per poter redigere correttamente un provvedimento di perquisizione e sequestro in ambiente informatico. L’esecuzione di siffatto provvedimento richiede, fra l’altro, una specifica preparazione da parte degli investigatori…” oltre alla necessaria presenza di un consulente tecnico “… in possesso di una specializzazione ad hoc, non bastando una generica preparazione informatica.

Vi è chi infatti è esperto nel settore hardware e chi si occupa specificamente di software: anche in quest’ultimo campo vi sono sottospecializzazioni, secondo i linguaggi di programmazione. … Con l’aiuto del consulente tecnico si effettua la ricerca dei dati e dei programmi, trasferendone il contenuto su floppy disk. È necessario anche fare copie del disco rigido ed effettuare comunque stampe dei dati e dei programmi acquisiti…”.

Vediamo allora uno di questi esperti all’opera con la perquisizione di uno dei pochi che all’epoca di Ice Trap ebbe il coraggio (o l’incoscienza) di rendere pubblica la sua storia: Gabriele Zaverio, aka Dupree’s Paradise… ricordate?

Di fronte a un hard disk appena formattato il consulente “rimugina un po’, poi apre la valigetta e prende un SUO DISCHETTO; io penso subito che si tratti di una speciale utility per l’analisi degli hard disk per cercare dati o cose simili, già mi immaginavo una super utility poliziesca… lo vedo scrivere da C:\ un comando, ma il dischetto è su A:\ quindi, errore. OH! Allora va su A:\ e scrive il fatidico comando: NCD!!! NORTON CHANGE DIRECTORY24 . Con questa portentosa utility esamina il mio hard disk convenendo anche lui che è vuoto, decidendo magnanimamente di lasciarmelo…”25 mentre non accade lo stesso – ad esempio – per il modem e altro materiale. Nei primi giorni del gennaio 1996 – a seguito del ricorso presentato dagli avvocati romani Mario Lusi e Luisa Sisto – il sequestro veniva parzialmente annullato dal Tribunale del riesame di Roma, perché gli ufficiali di polizia giudiziaria avevano esagerato nell’esecuzione del provvedimento senza badare alle indicazioni del magistrato… evidentemente avevano dimenticato di leggere le istruzioni per l’uso.

Ci sarà una ragione per tutto questo… sarà che i pellegrinaggi alla Mecca digitale (FBI e assimilate) dei nostri investigatori si traducono nell’applicare tanto scrupolosamente gli insegnamenti del Muezzin da replicare anche gli errori (detto per inciso, non è nemmeno certo che abbiano scelto il minareto giusto).

A quanto pare le scelte degli inquirenti sono caratterizzate da una pressoché totale mancanza di coerenza. Prima si stabilisce di fare una copia dei supporti e di lasciare l’hardware al proprietario (hacker’s Hunter, 1993) poi è la volta dei mousepad e dei monitor (crackdown 1994) e di un intero sistema telematico (Giovanni Pugliese, 1994), poi ancora (Ice Trap, 1995) si decide (a prescindere dagli errori della Polizia) di acquisire solo le copie dei supporti; nel 1997 (Gift Sex) ritorno al passato… sequestro di una BBS e di tastiere, monitor, lettori per CD-ROM…

Qual è il punto?

Qualcuno potrebbe chiedersi perché attorno alla questione dei sequestri hardware ci sia tutto questo dibattito. Ecco alcune possibili risposte.

Perché è una violazione dei diritti civili. Sequestrare un computer per conoscerne il contenuto è un provvedimento illegittimo, repressivo, che lede i diritti fondamentali dei cittadini. È anche un provvedimento tecnicamente e giuridicamente inutile. Eppure questa pratica è seguita abitualmente dalla magistratura e dalle forze di polizia in Italia. Di quali orribili delitti sono sospettate le persone o le imprese assogettate a questo sopruso? Se fino a qualche tempo fa, si trattava di meri problemi commerciali (presunto o reale possesso, talvolta vendita, di software non registrato), ora si alza il tiro, si punta dritti alla pornografia minorile.

In generale dopo lo svolgimento dell’inchiesta le macchine vengono restituite; ma solo dopo che, senza alcun motivo, si è recato un danno grave non solo chi usa le macchine sequestrate ma anche ad altre persone non coinvolte nell’indagine.
La tendenza non è cambiata. Ancora oggi, senza alcun reale motivo, centinaia di cittadini innocenti vengono privati delle loro essenziali libertà; e spesso di strumenti di sopravvivenza.

Perché è un sopruso. Privare una persona, un’impresa, o una libera organizzazione senza fini di lucro, dell’uso del computer vuol dire privarla della possibilità di comunicare, di lavorare, di svolgere la sua normale attività.

Queste operazioni ledono il diritto degli innocenti. Non solo perché chi è sottoposto a un’indagine è innocente finché la colpa non è provata. Ma anche perché vengono coinvolte persone che non sono neppure sospettate.

Sequestrare un nodo di comunicazione, cui accedono centinaia o migliaia di persone, vuol dire privare ognuna di esse della sua casella postale, dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme e assolutamente inutile. Perché è inutile Chiunque abbia un minimo di preparazione tecnica sa che basta fare una copia del disco rigido di un computer per entrare in possesso, con assoluta certezza, di tutto ciò che la memoria contiene. Porre sotto sequestro la macchina è assolutamente inutile.

Questo concetto è chiaro ad alcuni magistrati, che dispongono l’acquisizione della copia anziché il sequestro della macchina; ma purtroppo non è compreso da molti altri.

Perché è illegittimo.

Non solo privare una persona di una sostanziale possibilità di sopravvivenza e comunicazione è una palese violazione dei diritti civili, ma è anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunità internazionale. L’Italia rappresenta un caso limite mondiale in fatto di sequestri di computer.

Ne è un esempio anche l’ultima operazione – Gift Sex – voluta dai magistrati romani, che hanno sequestrato alcune BBS, forse senza rendersi conto che si trattava di importanti nodi della rete telematica nazionale. Hanno di fatto isolato pressoché tutte le BBS operanti sui principali network nazionali, in tutto il centro/sud della penisola.

Ragionevolmente, non è pensabile che si tratti di una congiura organizzata per distruggere la libertà telematica. Ma di un pericolo non meno grave, che non possiamo non chiamare col suo nome: ignoranza. Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto per i diritti dei cittadini.
O colpevole disattenzione.


Ignoranza e disattenzione tanto più gravi quanto più si tiene conto della crescente diffusione della telematica in Italia: ogni giorno che passa aumenta il numero degli innocenti cittadini che si servono della comunicazione elettronica per lavoro, studio o corrispondenza personale e possono in qualsiasi momento cadere vittima di un arbitrario sequestro che neppure remotamente li riguarda. Questo è il nodo da sciogliere: contemperare le pur legittime esigenze delle indagini con la tutela dei diritti individuali.

Ma è possibile in concreto ottenere questo risultato? Vediamo.

Il presupposto di tutto il ragionamento è che un computer in quanto tale è uno strumento assolutamente comune e privo di caratteristiche tecniche o specificità che lo rendono unico, diversamente da quanto potrebbe accadere ad esempio con una pistola, che presenta elementi caratterizzanti come la rigatura della canna. Basta quindi verbalizzare la configurazione.

Venendo al problema dell’acquisizione del contenuto, la procedura della duplicazione del mero supporto (disco rigido) è storicamente già stata disposta e utilizzata da molte procure, non c’è quindi motivo di pensare che non possa diventare un modus operandi standardizzato. In casi estremi e particolari, nei quali per la gravità della situazione fosse necessario privare l’utente della disponbilità di un certo programma o di certe informazioni, il sequestro dell’hardware può essere comunque evitato con l’impiego di tecniche crittografiche. In altri termini è possibile, dopo aver masterizzato una copia del disco rigido, crittografarne le parti soggette a indagine, in modo che l’indagato non possa modificare quei dati o usare i programmi, pur restando comunque in possesso del sistema. Si tratta, in poche parole, di apporre l’equivalente digitale dei sigilli di polizia giudiziaria.

La procedura schematizzata dovrebbe essere:

– perquisizione del computer (in quanto domicilio informatico),

– individuazione dei file o delle directory sospette,

– duplicazione su un CD-ROM (che diventa copia conforme all’originale perché autenticata dall’autorità giudiziaria),

– cifratura mediante algoritmo crittografico dei file o comunque delle parti del disco interessate all’indagine,

– consegna della chiave per la decifrazione al pubblico ministero (ciò vale in particolar modo per quanto riguarda il problema del software che si ritiene duplicato illecitamente).


Limitarsi alla semplice duplicazione del disco rigido in questo caso non eviterebbe il permanere dell’ipotizzata situazione illecita (l’indagato continua a usare il programma come se nulla fosse). Con l’apposizione del sigillo digitale invece (cifratura del file eseguibile e di altri scelti a caso nella directory di installazione) l’indagato può continuare a usare la macchina per tutte le altre attività lecite (posto ad esempio che il sistema operativo sia detenuto legittimamente). Non appena riuscisse a dimostrare la legittimità della detenzione del programma, è sufficiente che il pubblico ministero autorizzi la rottura del sigillo digitale.

Questa soluzione può essere efficace – sempre come misura estrema e inevitabile – anche nel caso dei sistemi telematici (BBS ma anche Internet provider).

Se ciò che interessa l’inquirente è la mera home-directory di un utente, applicando la procedura descritta si “congelano” gli elementi di prova senza danneggiare sisema e utenti, mentre accusa e difesa “lavorano” sulla copia masterizzata.

Fantascienza? No, se si pensa che sta per essere definitivamente approvata la normativa che consentirà, mediante appunto programmi di crittografia, di firmare e autenticare documenti elettronici. Si tratta solo, ancora una volta, di sapere come fare.

Se questo ragionamento appare condivisibile, allora difficilmente si riesce a comprendere il motivo che ha spinto il Tribunale di Roma a scrivere, in un’ordinanza del 27 maggio 1997: …appare sussistente il vincolo pertinenziale tra il materiale in sequestro e i reati ipotizzati in quanto corpo dei reati stessi e, comunque, allo stato, cose necessarie per l’accertamento dei fatti… onde i decreti oggetto degli odierni riesami vanno confermati.

Si sta parlando – il riferimento è all’operazione Gift Sex – di un lettore CD-ROM, di un floppy, di un lettore DAT, di una scheda video, di una porta multiseriale…