Perché sul trojan c’è maretta tra magistrati e avvocati

Perché sul trojan c’è maretta tra magistrati e avvocati
Chi c'era e cosa si è detto alla presentazione di "Guerre di Rete" di Carola Frediani

I crimini informatici sono ormai all’ordine del giorno, dal furto di una password qualche volta per colpa dell’utente a complesse operazioni criminali difficili da contrastare. Un nuovo e abile nemico sfuggente, che mette in crisi aziende e Stati e che si dovrebbe poter combattere con i mezzi migliori. Poi si scopre che, se verrà approvata una proposta di legge presentata in gennaio alla Camera, l’uso dei software tipo trojan potrebbe essere limitato alle indagini contro il terrorismo e la criminalità organizzata di stampo mafioso. E basta. La proposta di legge dei Civici e innovatori (già Scelta civica) è stata citata da Stefano Dambruoso, questore della Camera ed ex magistrato, durante la presentazione del libro “Guerre di rete” (Laterza) della giornalista della Stampa Carola Frediani al Centro studi americani (qui tutte le foto) e ne è nato un botta e risposta con Eugenio Albamonte (nella foto), pm romano fresco presidente dell’Associazione nazionale magistrati, che naturalmente non è molto d’accordo su quella proposta.

Dambruoso non ha usato la parola lobby, ma con evidente imbarazzo ha dovuto ammettere che a Montecitorio ci sono “due magistrati e 111 avvocati” e che quando ha proposto di ampliare la casistica almeno ai reati contro la Pubblica amministrazione si è trovato di fronte a un muro. Dunque, da un lato cresce la necessità di regolamentare l’uso dei cosiddetti “captatori informatici” soprattutto per gestire l’enorme massa di dati di persone estranee alle indagini che verrebbe acquisita “entrando” nel computer di un potenziale criminale, dall’altro si rischia di usare la mannaia: o troppo o troppo poco.

Il libro offre diversi spunti: l’attacco a infrastrutture critiche o il furto di dati personali con conseguente ricatto; il celebre scontro tra Fbi e Apple per “entrare” nell’iPhone del terrorista autore della strage di San Bernardino in California del dicembre 2015; l’uso del web da parte del terrorismo di matrice islamica e molto altro. Nel dibattito moderato da Michele Pierri, direttore dell’agenzia Cyber Affairs, l’avvocato Stefano Aterno ha auspicato un bilanciamento corretto tra la privacy e l’azione delle forze dell’ordine e di come però l’utente, che Frediani definisce “carne da cannone”, debba farsi carico di un uso corretto dei propri dispositivi tecnologici.

La lotta al crimine informatico è globale ed è una lotta impari. Cristina Posa, per anni magistrato alla procura federale di New York e oggi attaché del Dipartimento di Giustizia presso l’ambasciata americana a Roma, ha sollecitato la definizione di strumenti giuridici molto più agili degli attuali. Esemplare il caso da lei seguito qualche anno fa su un’associazione criminale che hackerava carte di credito prepagate, era diffusa in 26 nazioni e in 24 ore prelevò 45 milioni di dollari da ignari utenti: “Loro agivano in pochi minuti, noi dovemmo chiedere la collaborazione di 26 Paesi diversi…”. Alla fine il capo fu arrestato: era un turco bloccato in Germania a un evento di auto di lusso, la sua passione. Albamonte ha notato che il libro di Frediani contiene 21 pagine sul terrorismo su un totale di 166 e quindi, se passasse quella proposta di legge, la magistratura potrebbe indagare solo su poco più del 12 per cento dei reati connessi al cybercrime. Detto che quel testo slitterà probabilmente alla prossima legislatura, la necessità di mezzi giuridici e tecnici sempre più evoluti è oggettivamente indispensabile, in particolare per prevenire la diffusione del radicalismo sul web con ciò che ne consegue. È improbabile, infatti, che Abu Bakr al-Bagdhadi sia un semplice appassionato di auto di lusso.

ultima modifica: 2017-04-19T12:24:36+00:00 da Stefano Vespa

 

 

 

 

 

 

Chi ha letto questo articolo ha letto anche:

Click on a tab to select how you'd like to leave your comment

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>