Indagini e tracce informatiche

L’uso diffuso di strumenti informatici comporta il rischio che, attraverso una raccolta indiscriminata dei dati relativi alle operazioni effettuate con telefoni cellulari, carte di credito, bancomat, telepass e consumer card di vario genere, taluno possa “schedare” i titolari dei predetti apparati tramite l’esame e l’elaborazione delle informazioni che da tali dati potrebbero essere desunte, direttamente o indirettamente.

Appare superfluo evidenziare come qualsiasi attività di monitoraggio e controllo possa andare ben oltre i limiti leciti della raccolta per fini statistici.

Un soggetto che acquista di frequente materiale pornografico, ad esempio, potrebbe essere schedato come potenziale pervertito; chi frequenta abitualmente club privati per omosessuali verrebbe probabilmente ritenuto tale; l’acquisto di farmaci, utili anche per la cura della sindrome da HIV, potrebbe far individuare il compratore come potenziale soggetto sieropositivo.

Ma le nuove tecnologie non tengono conto dell’effettivo utilizzatore dei dispositivi. Ogni traccia informatica individua un’apparecchiatura o un altro gadget hi-tech, non univocamente il suo titolare.

Potrebbe quindi essere ritenuto omosessuale l’intestatario del bancomat usato dal figlio, o sieropositivo l’acquirente delle medicine necessarie all’amico malato e bloccato a letto, con tutte le relative conseguenze.

In Italia e in altri paesi del mondo, il problema è avvertito anche in relazione allo svolgimento delle indagini da parte delle forze dell’ordine, che troppo spesso risentono di un’impostazione di base errata e fuorviante: considerare ogni utenza l’equivalente di ogni utente.

Come giustamente osservato nel corso di alcuni procedimenti penali svoltisi in Italia, archiviati per l’impossibilità di individuare l’autore del reato dopo essere risaliti ad un’utenza normalmente utilizzata da diverse persone, l’indagine informatica, da sola, non garantisce di poter determinare con certezza chi ha materialmente posto in essere la condotta lesiva di un bene giuridicamente rilevante.

L’errore che troppo spesso si commette nel corso delle indagini, a causa del mancato aggiornamento del codice di procedura penale in chiave tecnologica, è quello di ritenere che le tracce informatiche lasciate dai vari apparati possano costituire, da sole, la prova del reato e consentire di addebitarlo ad un soggetto determinato. E che l’indagine informatica possa sostituirsi all’indagine tradizionale.

L’esito di alcuni procedimenti, purtroppo, conferma esattamente il contrario. Se l’indagine informatica non viene associata ad un’accurata ed approfondita indagine tradizionale, il risultato rischia di essere vanificato.

Ma c’è di peggio. Proprio perché non esistono norme che garantiscano la raccolta degli indizi, vengono spesso considerati attendibili elementi che non lo sono affatto: i registri di sistema di un server, ad esempio, sono files di testo che chiunque abbia accesso alla macchina può modificare. Il contenuto di un disco fisso può essere rapidamente cancellato. Un virus informatico può consentire di scaricare su un computer archivi di ogni genere all’insaputa del proprietario.

L’accertamento di situazioni di questo genere, ammesso che sia possibile ricostruire quanto è avvenuto, comporta solitamente l’intervento di soggetti particolarmente esperti, che raramente sono nella disponibilità delle Forze dell’Ordine o della Magistratura.

L’aspetto più inquietante, tuttavia, riguarda la possibilità, alla luce di quanto sopra, di poter utilizzare le tracce informatiche, lasciate dai normali gadget hi-tech di uso quotidiano, per costruirsi un alibi perfetto.

Si supponga, per un attimo, che un individuo abbia intenzione di compiere un delitto, potendo contare sulla complicità di un altro soggetto.

Affidando a quest’ultimo il proprio bancomat, la propria carta di credito, il proprio telefono cellulare e la propria auto con il relativo telepass, potrebbe precostituirsi un validissimo alibi per il periodo temporale in cui perpetrare il reato.

Al complice, infatti, sarebbe sufficiente allontanarsi di qualche centinaio di chilometri dal luogo del delitto, utilizzando l’autostrada al fine di far registrare le operazioni di entrata e di uscita con il telepass. Le telecamere di controllo (che solitamente inquadrano solo la targa e non il conducente) documenterebbero ulteriormente il passaggio della vettura.

Il telefono cellulare si aggancerebbe lungo il percorso ai ripetitori della rete radiomobile; una telefonata presso la propria abitazione, per ascoltare con un comando a distanza la segreteria telefonica (senza parlare, per evitare di lasciare tracce incongruenti), documenterebbe il viaggio anche grazie al traffico telefonico.

Un prelievo con il bancomat e il rifornimento, presso un distributore automatico, con carta di credito, completerebbero la disseminazione volontaria delle tracce informatiche.

Nello stesso periodo di tempo, l’intestatario degli apparati tecnologici potrebbe compiere il delitto premeditato con la certezza di poter contare su un alibi attendibile e difficilmente contestabile.

Una eventuale indagine, infatti, rileverebbe immediatamente le tracce lasciate dai vari apparati nei database delle aziende che erogano i rispettivi servizi; l’attenzione degli inquirenti, pertanto, in assenza di ulteriori elementi che possano far sorgere dubbi sull’alibi documentato dall’indagato (che potrebbero scaturire solo da un’indagine di tipo tradizionale), orienterebbero le loro ricerche e la loro attenzione altrove.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *