sabato 1 maggio 2010

Sequestri impropri


di Bruno Tinti

Il collega Antonio Massari è indagato dalla Procura di Bari per pubblicazione arbitraria di atti di un procedimento penale (art. 684); si tratta dell’ormai famosa vicenda delle telefonate di B. ad Innocenzi, commissario Agcom, per far chiudere Anno-zero.

Colpevole o innocente che sia Massari, questo lo deciderà il Tribunale; noi de Il Fatto Quotidiano e molti cittadini ancora lo ringraziamo per averci fatto sapere qualcosa di più sull’interpretazione berlusconiana dei concetti di democrazia e libertà di stampa. Sta di fatto che l’articolo di Massari appare il 12 marzo; il 14 la Digos lo informa ufficialmente che è indagato; e il 2 aprile, dunque un po’ più di 20 giorni dopo, la Questura di Bari lo convoca, gli notifica un decreto di perquisizione e sequestro, lo sottopone a perquisizione personale (è noto che i giornalisti sono soliti conservare in ogni vestito posseduto copie di documenti e oggetti comprovanti le loro responsabilità per i gravi reati che quotidianamente commettono; e che si portano dietro questo materiale compromettente anche e soprattutto quando sono convocati in Questura) e gli sequestra 2 telefonini (dove, come ancora è noto, si conservano sms compromettenti per molti giorni senza astutamente pensare a cancellarli, pratica nota anche ai meno sperimentati amanti clandestini).

Dopodiché tutti si recano a casa di Massari e lì la Polizia sequestra 3 computer, uno suo e 2 della sua compagna.

Fine della trasmissione, da allora nessuna notizia. Tutto ciò suggerisce alcune riflessioni. Massari e la sua compagna sono senza computer da un mesetto, giorno più, giorno meno; fosse successo a me, sarei nei guai: come accidenti lavoro e controllo le mail? Bè, mi sono detto, me ne comprerei un altro, con 500 euro (ma il mio Mac ne costa 1500) passa la paura. Però non è giusto, io ho diritto di riavere il mio computer; dopo che l’Autorità giudiziaria ci ha sgattato dentro, ma ho il diritto di riaverlo. Ecco, quanto tempo ci mettono magistrati e poliziotti per esaminare un computer? Non poco, in verità, si tratta di una faccenda complessa. E, proprio per questo, da tempo le indagini che riguardano i computer si fanno, udite udite, senza sequestrarli.

La prima ragione per cui ci si regola in questo modo è intuitiva. Fare una copia sicura del o dei computer che servono all’indagine e lasciarli nella disponibilità del giornalista o dell’ufficio contabilità di una grande banca, che così possono continuare a lavorare, permette di evitare la sospensione dell’attività e i conseguenti, anche gravi, danni che ne conseguono. La polizia ha la sua copia conforme all’originale, ci può fare tutte le indagini che crede, gli indagati continuano a lavorare e tutti sono felici e contenti.

Ma c’è un’altra ragione, molto più importante, che impone di seguire questo metodo. È principio fondamentale di ogni indagine in materia informatica che la base dati deve restare integra, cioè non modificata, uguale a come era un attimo prima del sequestro. Questo perché bisogna essere assolutamente sicuri che i file esaminati sono proprio quelli (e tutti quelli) che erano contenuti nell’hard disk del computer esaminato. Ma, come ogni persona che si occupa di questo tipo di indagini dovrebbe sapere, il semplice fatto di spegnere e accendere un computer modifica la base dati: alcuni file temporanei possono scomparire, per altri può succedere che le date di creazione e di modifica siano cambiate; ed eventuali accessi ad Internet possono non essere più rintracciabili. Ecco perché il computer oggetto dell’indagine non deve essere proprio toccato; se non per attaccarlo a uno dei tanti marchingegni esistenti sul mercato che, senza modificare la base dati, fanno una copia sicura dell’hard disk.

In caso contrario il minimo che può succedere è che le difese eccepiscano che non vi è certezza che la base dati non sia stata modificata, per errore o per dolo, da parte di chi la esaminava. E siccome non sempre le eventuali modifiche sono rintracciabili, la contestazione sui risultati dell’indagine rischia di essere non superabile.

Chi è appassionato di cronaca nera ricorderà che Alberto Stasi, accusato dell’omicidio della sua fidanzata Chiara Poggi, aveva fornito un alibi: nel periodo di tempo in cui il delitto veniva commesso lui, ha sostenuto, si trovava a casa sua, intento a lavorare al computer. I carabinieri avevano sequestrato il computer e lo avevano esaminato; e così avevano distrutto o modificato una parte della base dati; sicché è stato necessario recuperare quanto possibile (tutto?) con successive complesse indagini informatiche. La difesa ha cavalcato alla grande la superficialità dell’indagine; e la sentenza che ha assolto Stasi ha avuto parole severe in proposito. Così anche la molto più modesta indagine sui computer di Massari dovrebbe tener conto delle conquiste della tecnica: ci sono oggi molti strumenti per fare copie sicure di hard disk e per analizzare i dati.

Se i computer di Massari non sono stati ancora accesi, un hardware che si chiama Logicube (ma chissà quanti altri ne saranno stati lanciati sul mercato da quando io mi occupavo di queste cose), e un software che si chiama Encase forensic potrebbero risolvere il problema, con reciproca soddisfazione della Procura di Bari e del povero Massari che potrebbe rientrare in possesso del suo computer. E se invece sono stati accesi, bè, mi sa che l’indagine a carico del collega non è partita proprio con il piede giusto. Ma, in fondo, non saranno pochi quelli che non se ne addoloreranno troppo…

Nessun commento: