di Andrea Monti – PC Professionale n. 148
Allo studio una metodologia per la raccolta, conservazione e analisi delle “digital evidence”. Un difficile equilibrio tra tutela della riservatezza e indagini della polizia.
L’otto e il nove maggio 2003 l’Università di Namur (BE) ha organizzato il convegno Collecting and Producing Electronic Evidence in Cybercrime Cases, evento cardine del progetto CTOSE (www.ctose.org) che letteralmente significa Cyber Tools On-Line Search for Evidence. Lo scopo di CTOSE è quello di produrre e testare una metodologia per la raccolta, conservazione e analisi delle “digital evidence”. Cioè degli elementi sulla base dei quali gli operatori del diritto (avvocati, forze dell’ordine, magistrati) ma anche aziende e istituzioni, possono fare affidamento per stabilire certezza delle transazioni e responsabilità giuridiche. Come è noto la “prova informatica” in sé (dal file di log di un server, alla stampata di una home page, a un messaggio di e-mail) non ha un particolare valore probatorio.
Se non sono adottate determinate cautele e non ci sono riscontri indipendenti sui contenuti dell’oggetto informativo che si ha fra le mani è infatti molto difficile prenderlo per “oro colato”. In pratica: se una mail non è firmata digitalmente potrebbe essere stata inviata da chiunque o il suo contenuto potrebbe essere stato alterato; se gli orologi dei server coinvolti in casi di frodi informatiche o accessi abusivi non sono sincronizzati non c’è certezza sull’identificazione degli Ip coinvolti e via discorrendo. Insomma, una vera e propria Babele nella quale ciascuno fa quello che può o quello che sa. E dunque, in assenza di un protocollo e di strumenti standard per effettuare le indagini sia il lavoro delle forze di polizia, sia quello della difesa e di imprese e consumatori diventa veramente improbo. Per non parlare dei casi che coinvolgono più paesi dell’Unione Europea o stranieri.
CTOSE nasce proprio con la missione di superare questa situazione caotica individuando metodologie e strumenti condivisi a disposizione degli operatori e delle imprese. Il progetto è finanziato dalla Commissione Europea, che vi partecipa direttamente tramite il proprio Joint Research Center insieme a: Centre de Recherches Informatique et Droit dell’Università di Namur (BE), Qinetiq (ex Defence Evaluation and Research Agency del governo inglese), Alcatel e Computer Emergency Response Team – Industrie Services et Tertiaire (Francia-Belgio), Dipartimento di management dell’Università di S.Andrews (Scozia), Competence Center (CC) für Software-Management am Fraunhofer-IAO Stuttgart (Germania).
Il convegno è stato di elevatissimo livello sia dal punto di vista dei relatori, sia da quello del pubblico che ha rappresentato una vera e propria sorpresa per la qualità delle domande e la partecipazione dimostrata. Senza voler entrare nel merito delle singole presentazioni, la valutazione globale sui contenuti dell’evento evidenzia da un lato una grande sensibilità delle istituzioni sui temi della digital evidence ma dall’altro una oggettiva difficoltà di confrontarsi con cifre attendibili sui computer crime che, a oggi, sono ancora molto vaghe.
Se, infatti, dovessimo basarci sulle sentenze di condanna definitive (un dato sicuramente oggettivo) lo scenario che emerge (fatto di duplicatori abusivi, pornomani e diffamatori) sarebbe profondamente diverso (e “banale”) dalle “apocalissi informatiche” che da più parti si invocano come scusa per l’emanazione di nuove leggi e la ratifica di trattati internazionali (come quello sul cybercrime) dai contenuti spesso discutibili. Ma è il difficile bilanciamento fra tutela della riservatezza e indagini di polizia ad aver rappresentato il tema conduttore dell’evento. Tema che è stato analizzato da molti punti di vista e in particolare da quello dell’obbligo di conservazione dei log da parte degli internet provider. Una misura che suscita perplessità non solo in relazione alle concrete minacce per la privacy individuale, ma anche per quanto riguarda l’effettiva utilità di un obbligo del genere. Per chi volesse approfondire i temi trattati, gli interventi sono disponibili online all’indirizzo www.ctose.org/info/events/workshop-8-9-may-2003.html.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte