di Andrea Monti – PC Professionale n. 86
La Rete è una fonte inesauribile di scambi, comunicazione e contatti (personali e professionali), non stupisce quindi che anche il web – fino a poco tempo fa intrinsecamente passivo – abbia cominciato ad offrire la possibilità di comunicare con qualcuno senza l’intermediazione di client per la posta o per le newsgroup, tradizionalmente dedicato proprio alla comunicazione elettronica interattiva; si moltiplicano dunque i siti che offrono servizi di messaggistica analoghi a quelli delle testate cartacee di inserzioni gratuite.
Come al solito, a fronte degli indubbi aspetti positivi di queste iniziative ci sono gli inconvenienti che a volte possono avere conseguenze molto antipatiche, come nel caso di chi – a nome altrui – pubblica un’inserzione dai contenuti offensivi o diffamatori.
Per carità, nulla di nuovo sotto il sole, già e-mail e newsgroup sono da tempo afflitte da questi “buontemponi”, per non parlare della carta stampata che ogni tanto si fa “sfuggire” un annuncio non proprio politically correct.
Il problema è abbastanza serio e per l’utente (sia esso vittima o presunto autore) e per il fornitore del servizio, perché nel caso di una denuncia penale o di una causa civile non sarebbe facilissimo dimostrare la propria estraneità ai fatti.
La vittima
Sono le undici e mezza di sera e mentre vi state preparando per andare a letto suona il telefono. Immediatamente – vista l’ora – pensate a qualcosa di grave e con moderata preoccupazione alzate la cornetta… dall’altro lato una voce dall’accento chiaramente “forestiero” cerca di attaccare bottone invitandovi a cena con qualche “amico”. Pensando ad un errore – e mandando a quel paese l’importuno telefonista – riattaccate la cornetta quando, sono passati pochi secondi, il telefono squilla ancora e la stessa voce di prima ricomincia la solfa… A questo punto volete vederci chiaro e – dando corda al rompiscatole – scoprite che il vostro numero è sull’area messaggi personali di un certo sito del quale – ovviamente – ignorate assolutamente l’esistenza. La notte prosegue con il telefono che squilla all’impazzata, fio a quando non decidete di staccarlo.
Il mattino dopo è scontata la visita dai Carabinieri per sporgere denuncia….
L’indagato
Tranquillamente assorto nei casi vostri, il corso dei vostri pensieri è deviato dal suono del campanello. Dall’altro lato della porta un Maresciallo dell’Arma vi notifica un avviso di garanzia e un invito a comparire dinanzi all’Autorità Giudiziaria per rispondere del reato di diffamazione quale autore di un’inserzione su Internet lesiva della reputazione del sig. Tizio: cascate dalle nuvole e non pensate nemmeno di trovarvi un avvocato fino a quando – arrivato quello d’ufficio – vi fanno sapere che dalle risultanze di alcune indagine voi sareste stato identificato come l’autore del messaggio incriminato…
Il provider
E’ un buon giorno. Finalmente avete chiuso quel contratto per gestire il web di una grossa azienda, una commessa che risolverà i problemi di sopravvivenza della vostra struttura quando l’occhio nota una certa concitazione in sala macchine: l’Autorità Giudiziaria sta procedendo al sequestro probatorio del server dove sarebbe contenuta la traccia che consente di identificare l’autore di una diffamazione.
Chiamate subito il vostro avvocato, ma non arriva in tempo, il computer finisce nella Procura della Repubblica e il contratto milionario va a farsi benedire…
Nel frattempo il vero colpevole se la ride alla grande.
Il punto della situazione
La ricostruzione delle righe precedenti – desunta da una serie di fatti realmente accaduti – enuncia chiaramente i termini del problema che ha due facce: una è quella del dover dimostrare la propria innocenza, l’altra quella del dover dimostrare la colpevolezza di chi appare come il probabile autore.
Le soluzioni (posto che ne esistano) non sono semplicissime.
Certo, dai log della connessione (posto che esistano ancora) è possibile risalire all’IP che ha riempito il form, dall’IP si può individuare il provider, dal provider si arriva al numero chiamate e poi… poi più nulla perché – a meno di altri riscontri – non si può essere certi che la persona collegata in quel momento fosse effettivamente il titolare dell’account.
Questo è tuttavia un discorso molto teorico perché i tempi di reazione in procedimenti di questo tipo sono troppo lenti rispetto alla volatilità della traccia. Un log – primo indizio – può rimanere su un disco giorni ma anche poche ore e quindi se non viene immediatamente acquisito (senza però sequestrare l’intero server) diventa impossibile da ritrovare.
E’ evidente che in questa partita un ruolo fondamentale lo gioca il provider. Di regola non può essergli rimproverata la presenza dei contenuti nel proprio sito o l’uso che un utente fa del proprio indirizzo di posta elettronica, ciò non toglie che dal punto di vista civilistico – cioè del risarcimento dei danni – sarebbe interessante vedere fino a che punto lo si possa considerare del tutto privo di responsabilità.
L’argomento è articolato e complesso e ovviamente non può esaurirsi in queste poche righe nelle quali è solo possibile accennare al fatto che sviluppare un sito (o più in generale un servizio) non è solo questione di tecnologia ma anche di responsabilità per cui sarebbe opportuno che gli operatori tutelassero un po’ di più e un po’ meglio i propri clienti.
Come dire… prevenire è meglio che curare.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange