Category Archives: Security Articles

DAI SOUNDBYTE ALLE E-MAIL POSTICIPATE, RISVOLTI NELLA NORMATIVA ITALIANA

di Serena Lisi

 

Nel mese di aprile 2019, alcuni provider di servizi di posta elettronica, come ad esempio Gmail, hanno annunciato che, da oggi in poi, sarà possibile inviare messaggi dilazionati nel tempo, programmandone la consegna pochi minuti o anni dopo, senza più dover ricorrere ad apposite applicazioni, come ad esempio LetterMeLater o FutureMe, poco note e caratterizzate da diversi limiti d’impiego e capienza. Gmail, ad esempio, ha annunciato che potrà posticipare le proprie e-mail fino a cinquant’anni e senza bisogno di avere a disposizione una connessione attiva al momento dell’invio precedentemente programmato.

 

La nuova funzionalità avrà certamente aspetti utili nella vita quotidiana “lavorativa e privata“ è  di utenti senza particolari pretese, che vedono il provider di posta come un semplice mezzo per la diffusione di comunicazioni e file. Tuttavia, questa semplice novità cambierà radicalmente alcuni aspetti del già complesso universo della comunicazione digitale. Quasi certamente, un particolare impatto verrà riscontrato in ambito investigativo e giudiziario.

 

Paesi come l’Italia già risentono della nuova normativa in materia di intercettazioni: il Decreto legislativo 29 dicembre 2017, n. 216 e la recente regolazione in materia di prova digitale ed investigazioni su reati finanziari e di evasione fiscale (Circolare 1/2018 della Guardia di Finanzia). In questi due testi, che riepilogano alcune disposizioni contenute nel framework comune europeo a proposito di cybercrime e che vanno a completare il disposto della legge 48/2008 (sempre sui crimini informatici), vengono introdotti concetti nuovi quali quello di catena di custodia della prova digitale e di captatore informatico atto a procurare dati concorrenti alla formazione della prova in sede di dibattimento. Con “catena di custodia delle prove digitali” si intende quell’insieme di operazioni svolte con procedura standard da personale qualificato ed atte a reperire e conservare adeguatamente e senza alterazione i dati e metadati (dati a proposito dei dati) digitali utili per la formazione di una prova in sede di dibattimento. Con l’espressione “captatore informatico” si intende, invece, uno strumento che riesca a carpire ed intercettare dati e file contenuti e scambiati dal dispositivo di un utente posto sotto controllo giudiziari, in breve “intercettato”.

E’ facile comprendere che la possibilità di posticipare una comunicazione, potenzialmente corposa e ricca di allegati come una e-mail, costituisce un vero e proprio punto di svolta sia in sede di investigazioni che di dibattito (quindi di formazione della prova durante il dibattito), soprattutto in materia penale o di prevenzione di crimini ed atti di terrorismo. La semplice programmazione di una comunicazione in uscita, infatti, non costituisce di per sé la prova inconfutabile che tale comunicazione partirà, poiché essa potrebbe essere cancellata o cambiata prima dell’invio medesimo.

 

Allo stesso modo, il già difficoltoso tracciamento di un simile tipo di comunicazione risulterà ancor più complesso. Già prima dell’avvento di questo noto tipo di funzione, il tracciamento di una comunicazione a fini investigativi e probatori richiedeva cura ed attenzione dal punto di vista metodologico: tecnicamente è abbastanza facile o comunque non impossibile, per un addetto ai lavori, risalire all’IP (Internet Protocol address) al quale un certo dispositivo si connette per operare, eppure, nella storia di molte investigazioni e molti processi recenti, tale passaggio viene sottovalutato o tralasciato, concentrandosi piuttosto sul mero contenuto delle informazioni ricavate dall’accesso alla corrispondenza e ai file elettronici presi in esame.

 

Oggi, a questo tipo di onere metodologico, si aggiunge una problematica di tipo materiale. Con la possibilità di inviare comunicazioni dilazionate nel tempo, in alcuni casi, gli accertamenti necessari per stabilire informazioni fondamentali come il posizionamento degli attori di un certo evento “in particolare di coloro che sono sospettati di illecito/crimine“ potrebbero diventare automaticamente accertamenti tecnici irripetibili ex art. 360 bis c.p.p. Si pensi, ad esempio, al caso di un soggetto indagato in un futuro prossimo, che abbia inviato oggi una e-mail dal proprio computer da un determinato luogo programmandone la consegna a distanza di quattro anni. Se si volesse incrociare questo tipo di informazioni con altre, come ad esempio il tracciamento di una telefonata eseguita con il cellulare o qualsiasi altro dispositivo di telefonia “classica”, non si potrebbe fare, poiché i tabulati di questo genere di comunicazioni (telefonate di rete mobile e fissa, SMS) sono ad oggi disponibili solo con una retroattività di due anni. Per dare un’immagine concreta di quanto teorizzato, se un soggetto che svolge un’indagine dovesse confrontare le informazioni riguardanti l’invio di una mail o file la cui consegna è programmata oggi per il 2025, non avrebbe a disposizione quelle di analoghi tabulati telefonici antecedenti al 2023 perché, almeno ad oggi, le compagnie telefoniche italiane (ed europee) non li conservano.

 

Questo è un semplice esempio di come l’evoluzione tecnologica spesso preceda sia l’evoluzione della normativa che delle strategie per l’implementazione delle politiche di promozione di spazi di giustizia e sicurezza comune (per parafrasare un’espressione cara ai promotori di Trattati dell’Unione Europea quali quello di Lisbona del 2007). E’ un trend sempre esistito nella storia della politica e delle relazioni internazionali, ma è divenuto esponenziale con l’avvento della cosiddetta quinta dimensione, quella cyber, in cui le comunicazioni viaggiano a velocità-lampo sia nel tempo che nello spazio, in pieno rispetto degli enunciati della (allora) futuristica teoria della relatività di Einstein.

 

In breve, ci troviamo di fronte ad una sorta di paradosso della modernità, in cui i futuribili influenzano il passato, così come teorizzato da Fantappi a proposito di fenomeni sintropici ed entropici o da Lorenz nel suo discorso sugli attrattori strani e l’evoluzione di un sistema dinamico verso un determinato equilibrio. Di fronte a questa nuova realtà sarà, ancor più di prima, importante garantire ad ampio spettro l’adozione di standard operativi e di formazione del personale che consentano il corretto uso di strumenti nuovi e ricchi di potenzialità quali i captatori informatici, nonché la conoscenza e l’adozione sistematica (e non sporadica o settoriale) della catena di custodia dei dati digitali, anche prima che essi diventino materiale di interesse per organi inquirenti, requirenti e autorità di polizia giudiziaria e pubblica sicurezza.