{"id":50,"date":"2001-07-05T21:25:53","date_gmt":"2001-07-05T20:25:53","guid":{"rendered":"http:\/\/www.alcei.org\/index.php\/archives\/50"},"modified":"2005-08-19T21:28:32","modified_gmt":"2005-08-19T20:28:32","slug":"comunicato-alcei-del-5-luglio-2001","status":"publish","type":"post","link":"https:\/\/www.alcei.it\/?p=50","title":{"rendered":"Comunicato ALCEI del 5 luglio 2001"},"content":{"rendered":"<p><strong>La bozza di trattato sui reati informatici. Ambiguit&agrave; pericolose per i diritti civili<\/strong><\/p>\n<p><strong>Premessa<\/strong><br \/>\nLa revisione n.27 della bozza di trattato sui reati informatici costituisce il &#8220;semidefinitivo&#8221; del futuro testo che vincoler\u00e0\u00a0 gli aderenti all&#8217;emanazione di norme standard per combattere la &#8220;criminalit\u00e0\u00a0 informatica&#8221;. Ma con la scusa delle &#8220;buone intenzioni&#8221;, questo trattato stabilisce dei principi pericolosi per l&#8217;incolumit\u00e0\u00a0 dei diritti garantiti dalla Costituzione. Con particolare riferimento alla libert\u00e0\u00a0 di manifestazione del pensiero, a quella di insegnamento di arti e scienze, a quella di impresa. Oltre che contrari alle pi\u00f9 elementari norme in materia di responsabilit\u00e0\u00a0 e tutela della privacy, temi, questi, sui quali da sempre ALCEI non ha mai mancato di far sentire la propria voce.<br \/>\nFra i molteplici contenuti che evidenziano fattori di rischio per i diritti civili, meritano di essere sottolineati quelli relativi alla futura disciplina di:<br \/>\n&#8211; sequestri di computer<br \/>\n&#8211; diffusione di software e informazioni relativi alla sicurezza dei sistemi<br \/>\n&#8211; intercettazioni e ruolo dei provider< br><\/p>\n<p><strong>1 &#8211; Prova informatica e sequestri di computer<\/strong><br \/>\nFin dal 1994 ALCEI ha denunciato la barbara prassi adottata da molti pubblici ministeri che, alla ricerca di semplici informazioni digitalizzate, preferivano sequestrare indiscriminatamente interi sistemi (anche) telematici. Privando non solo gli indagati, ma anche cittadini estranei all&#8217;indagine, di uno strumento di comunicazione e di lavoro di per s\u00e9 inoffensivo.<br \/>\nNon ostante alcuni timidi segnali provenienti da magistrati pi\u00f9 illuminati e competenti, lo scandalo continua nell&#8217;indifferenza generale.<br \/>\nIl trattato sui reati informatici poteva essere l&#8217;occasione buona per stabilire in modo chiaro e non equivoco il &#8220;come&#8221; procedere nella ricerca e conservazione di prove contenute in supporti di memorizzazione. Ma l&#8217;occasione sembra perduta<br \/>\nDa un lato all&#8217;art. 19 della bozza viene richiamato, nei fatti, il contenuto la raccomandazione R (95) 13 che invitava a tenere ben distinti i dati dai computer che li veicolano.Con questo lasciando intendere che le attivit\u00e0\u00a0 di indagine dovrebbero limitarsi a questi &#8220;oggetti&#8221; e non a tutto il resto (mouse e tappetini compresi). Dall&#8217;altro, tuttavia, la norma in pectore \u00e8 eccessivamente blanda nell &#8216;individuare il &#8220;quando&#8221; sia opportuno sequestrare (in casi eccezionali potrebbe doversi procedere in questo sen so, ma con modalit\u00e0\u00a0 comunque non afflittive per l&#8217;indagato e soprattutto per i terzi estranei). Con ci\u00f2 trasformando una &#8211; tutto sommato &#8211; quasi accettabile affermazione di principio in una massa di creta che potr\u00e0\u00a0 essere plasmata ad uso e consumo dei legislatori nazionali. E non \u00e8 difficile &#8220;figurarsi&#8221; i risultati.<\/p>\n<p><strong>2 &#8211; Libert\u00e0\u00a0 di sviluppare software e circolazione di informazioni<\/strong><br \/>\nLa situazione appena descritta \u00e8 analoga alla disciplina proposta per la creazione, realizzazione e diffusione di informazioni e strumenti che consentono il danneggiamento di un sistema o la sua &#8220;conquista&#8221; non autorizzata. Disciplina che sembra modellata sul porto ingiustificato di grimaldelli e apparecchi da scasso. Quando \u00e8 universalmente noto che la migliore misura di sicurezza \u00e8 proprio la rapida circolazione delle informazioni sulle vulnerabilit\u00e0\u00a0 scoperte in giro per il mondo.<br \/>\nIn realt\u00e0\u00a0, anche se in modo confuso e ambiguo, il testo della norma lascia intendere che sarebbe da sanzionare soltanto chi compie queste azioni con un dolo criminale. E dunque i vari &#8211; e preziosissimi &#8211; servizi come Bugtraq o le innumerevoli mailing list di sicurezza spesso non &#8220;ufficiali&#8221; potrebbero dormire sonni tranquilli. All&#8217;atto pratico, invece, siamo di fronte all&#8217;ennesima assenza di una chiara presa di posizione che protegga in modo esplicito ed inequivocabile il diritto di chiunque di studiare sistemi ed apparati di sicurezza e di condividere queste informazioni con la comunit\u00e0\u00a0.<\/p>\n<p><strong>3 &#8211; Intercettazioni e ruolo dei provider<\/strong><br \/>\nIl trattato disegna uno scenario inquietante nel quale i provider, di fatto, dovranno forzatamente rendere disponibili i propri sistemi per effettuare le intercettazioni, oltre che provvedere alla raccolta e conservazione dei log di sistema e di quant&#8217;altro rilevante a fini di indagine.<br \/>\nSi tratta, con tutta probabilit\u00e0\u00a0, di una delle norme pi\u00f9 gravi e pericolose di tutto il trattato. Oggi, pur con tutti i suoi limiti, il sistema delle garanzie processuali nella raccolta delle prove attribuisce agli atti di polizia giudiziaria una particolare attitudine probatoria. Ma la direzione scelta dagli estensori del trattato sembra proprio quella di &#8220;scaricare&#8221; sull&#8217;ISP oneri e onori della conduzione tecnica di un&#8217;indagine. Con l&#8217;immaginabile ed inevitabile degrado delle pur minime garanzie per l&#8217;indagato, e con un coinvolgimento diretto del provider sia nelle indagini, sia nel dibattimento, dove sar\u00e0\u00a0 costretto a dimostrare che i dati raccolti &#8220;in nome e per conto&#8221; dell&#8217;Autorit\u00e0\u00a0 Giudiziaria sono effettivamente attendibili, integri e non ripudiabili. In altri termini: quali garanzie saranno offerte sul fatto c he i dati forniti dal provider alle autorit\u00e0\u00a0 siano veri, corretti ed esenti da errori?<br \/>\nInterrogato sul punto, il trattato nulla rispose.<\/p>\n<p><strong>4 &#8211; Conclusioni<\/strong><br \/>\nALCEI ribadisce la propria ferma condanna di ogni atto criminale, ed \u00e8 assolutamente conscia della necessit\u00e0\u00a0 di un coordinamento internazionale per la repressione di fenomeni illeciti che si estendono ben oltre i singoli confini dei singoli Stati. Nello stesso tempo, tuttavia, rileva che questa esigenza non pu\u00f2 e non deve tradursi in un cavallo di Troia che nasconde nel ventre la richiesta di nuove leggi &#8211; senza avere verificato quale sia lo &#8220;stato dell&#8217;arte&#8221; nei singoli paesi &#8211; e per di pi\u00f9 inutilmente repressive oltre che economicamente insostenibili per gli operatori del settore.<br \/>\nQuelli evidenziati sono soltanto alcuni dei punti critici del futuro accordo internazionale, e molti altri meriterebbero analoga, se non maggiore attenzione. Il pericolo di norme incivili e repressive \u00e8 sempre presente e richiede un attenta partecipazione di tutti i soggetti interessati.Come sempre, ALCEI \u00e8 a disposizione per condividere le proprie conoscenze con quanti desiderassero approfondire il tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La bozza di trattato sui reati informatici. Ambiguit&agrave; pericolose per i diritti civili Premessa La revisione n.27 della bozza di trattato sui reati informatici costituisce il &#8220;semidefinitivo&#8221; del futuro testo che vincoler\u00e0\u00a0 gli aderenti all&#8217;emanazione di norme standard per combattere la &#8220;criminalit\u00e0\u00a0 informatica&#8221;. Ma con la scusa delle &#8220;buone intenzioni&#8221;, questo trattato stabilisce dei principi&hellip; <a class=\"more-link\" href=\"https:\/\/www.alcei.it\/?p=50\">Continue reading <span class=\"screen-reader-text\">Comunicato ALCEI del 5 luglio 2001<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1,8],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/50"}],"collection":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=50"}],"version-history":[{"count":0,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/50\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=50"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=50"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=50"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}