Udine 21 ottobre 2024 – Un libro (nella foto) profetico quello firmato da David D’Agostini, scritto 20 anni fa, dal titolo: “Guardie e ladri di bit”. Una pubblicazione scientifica che in tempi non sospetti, già presagiva ciò a cui saremmo andati incontro, sul fronte della sicurezza informatica e sul come fare fronte e tutelarsi dalle truffe digitali.
Ne parleremo con Ti Lancio e l’avvocato D’Agostini, su di argomenti specifici, di aiuto alla collettività. Perché ognuno di noi è esposto ogni giorno, a rischi informatici.
C’è molta ignoranza in materia, ed altrettanto esiste la possibilità di difendersi.
Quasi vent’anni fa pubblicare un libro dal titolo “Guardie e ladri di bit” è stato innovativo, di più: profetico. In quel testo David D’Agostini, fondatore dello studio legale di Udine specializzato in ICT Law, il diritto nel settore digitale, avvertiva sui nascenti rischi legati all’informatica. Dopo due decenni, i ladri sono ancora in circolazione e sono perfino più scaltri e competenti, mentre i bit si sono evoluti con l’intelligenza artificiale e con i suoi scenari in cui umano e macchina si confondono, e con uno campo d’azione sempre più globalizzato, quasi sconfinato.
D’Agostini, che queste materie negli ultimi vent’anni le ha insegnate anche a studenti universitari, imprenditori, avvocati e magistrati in formazione, non ha smesso di scrivere e pubblicare sul tema della cybersecurity, della tutela della privacy e del copyright, e sulle investigazioni digitali. “Guardie e ladri di bit – racconta il legale – ha anticipato questioni che sono poi esplose, con la diffusione dei social, degli smartphone e delle condivisioni. È stato un lavoro a più mani, basato su un’intuizione, in un contesto nel quale si incominciava a sentire l’esigenza di norme ad hoc. Viviamo in un mondo sempre più costituito da beni immateriali, asset intangibili che devono essere tutelati in quanto hanno un valore enorme per il cittadino e, ancor di più, per le imprese”. I modelli di business basati sugli asset digitali non sono più rari casi di studio: sono invece “pane quotidiano” e soprattutto risorsa per PMI, start-up, liberi professionisti.
Tra i filoni più recenti dell’ICT Law spiccano le investigazioni informatiche, cioè la digital forensics. Le “guardie” a caccia di bit trafugati o di frodi a base di bit operano in ambito internazionale, in team multidisciplinari. Le prime, pionieristiche, investigazioni digitali sono casi da manuale del crime noti a tutti. Due esempi. Anno 2007: omicidio di Chiara Poggi a Garlasco. “In quella vicenda – spiega D’Agostini – il computer dell’indagato, Alberto Stati, è stato al centro delle indagini e del processo. Fu il primo importante caso di alibi informatico, ossia di verificare mediante analisi dei files informatici che al momento del delitto l’imputato si trovava al computer; ci furono, però, diversi errori investigativi probabilmente perché la polizia giudiziaria intervenuta in loco non era sufficientemente formata. In generale, il rischio di inquinare la scena del crimine o perdere le prove è altissimo, quando si tratta di informatica”. Oggi lo scenario si è evoluto perché sono aumentati e si sono potenziati i devices. Pensiamo allo smartphone, all’utilizzo pervasivo di video e fotografie, di messaggi vocali. Sono cresciute, fortunatamente, anche le competenze del personale e quella attuale “è la prima generazione di magistrati e avvocati a occuparsi di tecnologia digitale con consapevolezza e strumenti adeguati”.
Tornando alla cronache che hanno fatto storia, è l’anno 2010: una ragazza, Yara Gambirasio, scompare nel suo piccolo paese. Il caso è famoso per l’uso della prova scientifica per antonomasia, ossia il DNA; ma in quella vicenda si discusse anche della geolocalizzazione mediante cellulare. “Si cercò di dimostrare che la individuazione di un soggetto tramite l’utilizzo delle celle telefoniche non è assolutamente precisa in quanto il telefono tende ad agganciarsi al ripetitore con il segnale migliore, che non è sempre il più vicino”, spiega David D’Agostini. “I margini di fallibilità possono essere tanti, in primis gli ostacoli naturali o artificiali presenti sul territorio, come per esempio una montagna o un palazzo molto alto.”
Ma oltre alla geolocalizzazione gli smartphone possono anche essere utilizzati (dagli inquirenti e non solo) anche per effettuare intercettazioni: “Si tratta dei cosiddetti captatori informatici. Nel telefonino viene inoculati un trojan, ossia un software spia che consente di sia di aprire il microfono e ascoltare le conversazioni telefoniche o tra presenti, sia di leggere i dati salvati nel dispositivo, come le chat o i messaggi di posta elettronica, aggirando le tecnologie di crittografia end-to-end”.
Commettere reati utilizzando le nuove tecnologie sembra un fenomeno in crescita. “A quanto pare, la perenne rincorsa tra guardie e ladri è destinata a continuare, anche in ambito digitale”, afferma D’Agostini.


Leave a Reply