martedì 27 marzo 2012

COME OPERANO LE FORZE DELL'ORDINE


PRIVACY

Nel caso di un reato riscontrato nei network di condivisione di file, nel post di un blog, nei contenuti ospitati in una pagina internet o che sia riconducibile alla navigazione on-line, la Polizia si rivolge alla magistratura per ottenere l'autorizzazione per acquisire dal provider i log fle relativi all'indirizzo IP incriminato.
L'indagine che richiede il monitoraggio dell'attività online per risalire all'identità di un utente sospettato di aver commesso un reato, può svolgersi in due modi: qualora il reato sia perseguibile d'ufficio, come è il caso della pedo-pornografia, l'indagine si attiva nel momento della notizia del reato grazie all'iniziativa della Polizia Giudiziaria che acquisisce fonti di prova e indizi, che però nulla hanno a che vedere con log o indirizzi IP. Se invece il reato è perseguibile dietro querela, il procedimento si avvia solo dopo la presentazione della stessa da parte di chi lamenta di aver subito un danno, come per esempio la ricezione di messaggi minatori o molesti, veicolati via telefono o posta elettronica o la condivisione nelle reti P2P di canzoni dei cui diritti si sia titolari.
Con il termine "log" si intende l'insieme di informazioni che permette di risalire al numero telefonico che in una data sessione e in un preciso orario è associabile all'indirizzo IP sospetto. Le uniche società che sono in grado di fornire questi dati sono gli Internet provider, i gestori telefonici che forniscono la connettività alla Rete. I log non contengono informazioni relative ai siti visualizzati durante le sessioni di navigazione né riguardanti i destinatari delle e-mail inviate. 
Per ottenere questa documentazione, le Autorità debbono prima richiedere un decreto al Pubblico Ministero. Questi può emetterlo direttamente nel caso che le informazioni richieste siano relative a eventi accaduti negli ultimi sei mesi. Se invece i fatti si sono verificati ancora prima, per emanare il decreto il PM deve a sua volta chiedere l'autorizzazione al Giudice per le Indagini Preliminari. Sulla base delle attuali previsioni della normativa sulla data retention (che al momento è anche oggetto di proposte di modifica), i provider sono obbligati a conservare i log contenenti i dati relativi al traffico e necessari ai fini di fatturazione (in pratica l'elenco delle sessioni on-line legate ad un indirizzo IP) per un periodo massimo di 24 mesi (più altri 24 mesi per l'accertamento e le repressioni di reati gravi come terrorismo, commercio di droga e di armi), alla scadenza del quale devono cancellarli. Quando le autorità inquirenti ottengono l'autorizzazione dalla magistratura, notificano il decreto al provider il quale, sulla base della richiesta fatta (data e ora esatta in cui è stata effettuata la connessione con quell'IP) comunica l'utenza da cui risultava connesso il computer. Di qui si risale all'intestatario della linea telefonica  e da lì si procede con indagini tradizionali.
Nel caso di attività illegali praticate attraverso i network P2P, la polizia può adottare diverse metodologie di indagini. Mentre però tutte le forze dell'ordine  possono indagare sulla pedofilia e la pirateria online, solo gli ufficiali di polizia giudiziaria appartenenti ai nuclei specializzati della Polizia delle Comunicazioni (Polpost) possono monitorare gli utenti attraverso siti civetta. L'utilizzo di siti civetta è permesso solo nel caso di indagini per reati pedo-pornografici che in questo caso sono assimilati al traffico di droga - spiega Maurizio Masciopinto Alto Dirigente della Polizia. Per quanto riguarda le inchieste online procediamo una volta ottenute le autorizzazioni del caso, sulla base delle procedure previste dalla normativa vigente e possiamo avvalerci degli strumenti che permettano  l'intercettazione telematica, nel caso che sia nota l'identità dei sospetti, oppure richiedere il log file ai provider". 
Si noti che il nostro ordinamento non prevede una norma che permetta alle forze dell'ordine di condividere brani musicali e video finti per adescare coloro che si scambiano contenuti piratati nelle reti P2P.
Al contrario, questa metodologia  può essere utilizzata dalla parte lesa (da chi cioè ha presentato querela) per avvalorare le proprie ragioni. Questa indagine però non deve coinvolgere un numero elevato di utenti, deve svolgersi per un periodo limitato di tempo e deve essere finalizzata al solo apprendimento della notizia di reato. Al massimo è possibile rilevare l'IP di connessione, la data e l'ora dello scambio e il nick name dell'utente, ma poi occorre seguire la procedura indicata in precedenza e cioè rivolgersi alla magistratura, senza tentare di avviare indagini in proprio. Per perseguire i reati relativi alla violazione delle norme del diritto d'autore, la legge vigente non consente l'utilizzo di strumenti  che prevedano l'intercettazione del traffico telematico, né, tantomeno, il ricorso a pratiche di sniffing. In ogni caso il provider dell'utente sospettato può fornire il log e altre informazioni personali solo di fronte a un provvedimento firmato dal pubblico ministero o dal GIP.

COMPUTER IDEA
Lorenzo Cavalca

Nessun commento:

Posta un commento