di Andrea Monti – PC Professionale n. 75-76
Il titolo di questo pezzo non è un videogame – magari lo fosse – ma il nickname che ho dato al più truce GIFT-SEX, l’indagine sulla ghenga (per usare un termine caro al noto criminale Pietro Gambadilegno) di pedofili che da molte settimane occupa le prime pagine di tutti i giornali.
Per una serie di ragioni non entrerò nel merito della vicenda, però è possibile fare delle valutazioni di ordine generale.
Risulta che gli inquirenti fossero alla ricerca di materiale pornografico anche ritraente minori.
Risulta che siano state sequestrate rilevanti quantità di hardware oltre a supporti di varia natura.
Risulta che questi provvedimenti siano stati adottati esclusivamente nei confronti delle bbs.
Risulta anche molto altro, ma al momento, ripeto, non se ne può parlare.
Intendiamoci, a scanso di equivoci è bene sottolineare che ovviamente nessuno sta difendendo il diritto di usare la violenza sui minori o su qualsiasi essere umano, però non scorderò mai quando vidi – durante un processo penale – una persona imputata per reati che non aveva commesso. Era letteralmente sfinita. Dopo un anno e mezzo di indagini venne assolta, ma nessuno le ha mai restituito la dignità perduta per le umiliazioni subite nel corso delle indagini. E se qualcuno dei 14 indagati – peraltro per un reato, la pedofilia, che non esiste nel codice penale – fosse innocente? Esistono delle garanzie processuali che dovrebbero evitare questi rischi, ma quando si parla di telematica vengono chissà perché sistematicamente e pericolosamente ridimensionate.
Già nel 1994 all’epoca del primo Crackdown, una delle azioni che suscitò più scalpore per la sua insensatezza fu appunto la storica raffica di sequestri di mousepad, monitor ancora imballati. Se l’indagine riguarda programmi o messaggi – si disse anche in aule giudiziarie – che senso ha sequestrare anche apparecchiature assolutamente standard che non hanno alcuna specifica caratteristica delittuosa? Mi spiego: avendo a che fare con un omicidio per arma da fuoco, è evidente che l’arma, anche se liberamente venduta in migliaia di esemplari, presenta delle caratteristiche peculiari (la rigatura della canna, per esempio) che la rendono unica. Quando si passa ai computer le cose cambiano sostanzialmente e la tesi di cui sopra (sulla pistola) non è più sostenibile.
Questo elementare ragionamento ha faticato parecchio per insinuarsi nella mente degli inquirenti e infatti nel corso degli anni successivi ci sono stati casi nei quali appunto la magistratura ha correttamente disposto l’acquisizione dei soli supporti (floppy, hard-disk, cd), lasciando stare il resto. Il modo di lavorare è stato accolto molto positivamente in quanto segnava un’ importante inversione di rotta nella conduzione delle indagini.
A questo punto il lettore potrebbe chiedersi perché continuo a parlare di cose avvenute tre anni fa che hanno un interesse abbastanza relativo se non prossimo allo zero… Semplice, caro lettore, purtroppo si deve constatare che il tempo, almeno per certe persone, si è fermato e che i diritti fondamentali della persona, a prescindere dall’eventuale colpevolezza, continuano a essere sistematicamente calpestati.
Come vi sentireste se un bel giorno – nelle indagini relative a un soggetto che condivide con voi solo il provider – tutta la vostra posta capitasse in mano a qualcuno che se la legge attentamente, magari ridendo delle confidenze che fate a un amico o delle arrabbiature di lavoro, o se i log delle vostre connessioni finissero in mano a gente che si mette a sindacare sul fatto che preferite visitare siti che parlano di tossicodipendenza?
Sono violazioni della sfera privata di ciascuno di noi che non sono accettabili per nessuna ragione.
Qualcuno potrebbe dire: “Si, va bene, ma se non ci sono alternative che bisogna fare? Tocca sopportare!”.
No, questo è il punto, l’alternativa c’è ed è appunto l’acquisizione delle copie (o degli originali, lasciando le copie agli indagati) dei supporti, senza invadere la sfera di altri soggetti, né limitando indebitamente il loro diritto di usare la rete.
Attenzione, il fatto che gli indagati per diffusione di materiale osceno (perché di questo si parla e non di altro) possano essere più o meno colpevoli è irrilevante. Il problema è che i metodi adottati non garantiscono l’utente che non ha nulla da nascondere e stabiliscono un precedente pericoloso per tutti.
A margine resta una considerazione. Se lo scopo degli inquirenti fosse quello di reprimere i reati contro la moralità pubblica, costoro avrebbero avuto buon gioco nel rivolgersi al mondo Internet (tedeschi e francesi insegnano), invece hanno preferito rivolgersi al mondo delle bbs e della telematica amatoriale. Non sarà che adottare certe modalità nei confronti di un isp avrebbe implicato difficoltà e problemi tanto rilevanti – quantomeno sotto il profilo dell’opinione pubblica – per cui molto più semplice è stato rivolgersi nei confronti di chi era privo di difesa?
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte