Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Taci: un amico ti ascolta!

Taci: un amico ti ascolta!
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Security

19/06/2017

Una rassegna delle prove raccolte dalle forze dell’ordine ha destato molte preoccupazioni nei tutori della protezione dei dati personali, mentre desta vivo interesse da parte dei tutori dell’ordine. Di Adalberto Biasiotti.


Pubblicità
Procedure per la gestione della Security nei luoghi di lavoro
Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)

Qualche tempo fa ho pubblicato un articolo, che ha incontrato un notevole interesse dei lettori, nel quale illustravo le 1000 modalità con le quali è oggi possibile, anche inavvertitamente, seminare tracce del proprio comportamento nella propria abitazione e nei propri apparati elettronici, in particolare smartphone.

 

Questa indagine di polizia fa riferimento ad un soggetto, trovato morto nella sua vasca da bagno. Durante le indagini, l’attenzione delle forze dell’ordine si è concentrata inizialmente sul suo convivente e esse hanno cominciato a raccogliere utili elementi, esplorando i dati presenti all’interno dei numerosi apparati elettronici presenti nell’abitazione comune.

Ad esempio, vi era ragionevole sospetto che la persona in questione fosse stata assassinata nel giardino e successivamente trasportata nella vasca da bagno. Una analisi dei consumi di acqua, registrati dal contatore elettronico, ha messo in evidenza che, proprio poco tempo dopo la data presunta della morte, il contatore aveva registrato un consumo d’acqua straordinariamente elevato, che secondo le forze dell’ordine era dovuto al tentativo di lavare accuratamente le tracce di sangue, che erano presenti in giardino.

Una analisi dello smartphone del sospetto ha inoltre messo in evidenza come egli avesse sviluppato un significativo traffico telefonico, molto tempo dopo l’orario nel quale egli aveva affermato di essere andato a dormire e di non essersi quindi reso conto di ciò che stava accadendo al suo compagno.

 

Un altro caso, anch’esso attualmente all’esame dei tribunali, riguarda l’omicidio di una donna.

Il convivente aveva dichiarato che un intruso si era introdotto nella loro abitazione ed aveva ucciso la donna. In realtà, l’analisi del braccialetto elettronico di fitness, che la donna indossava, ha dimostrato che essa era viva e vitale molto tempo dopo l’orario presunto, nel quale si sarebbe verificata l’intrusione dell’assassino.

Anche l’analisi delle registrazioni audio, presenti sugli smartphone, più di una volta ha aiutato le forze dell’ordine a ricostruire accuratamente eventi criminosi.

In un caso, in particolare, sembra che la registrazione si sia attivata perché il soggetto coinvolto aveva pronunciato una frase, che era stata fraintesa dall’applicativo software, che aveva così cominciato a registrare. I lettori infatti sanno che molti apparati smartphone sono dotati di applicativi, come Alexia, venduto da Amazon, oppure Siri, che cominciano a registrare non appena si pronuncia una specifica parola o frase.

 

Altri preziosi strumenti di indagine possono essere forniti, come dal contatore dell’acqua, anche dal contatore dell’energia elettrica. Il fatto che nei moderni contatori sia presente la storia dei consumi, presentata con una risoluzione assai elevata, può permettere di collegare le attività svolte da un’soggetto, che ad esempio dichiarava di essere a letto a dormire, con i consumi energetici, non corrispondenti a quelli tipici di una abitazione con l’occupante dormiente.

I difensori della privacy stanno insorgendo contro queste tecniche di indagine, ma fino ad oggi sembra che i tribunali non abbiano problemi specifici su questo argomento. In particolare, la corte suprema degli Stati Uniti in due casi, che risalgono al 1970, ha stabilito che, anche se i cittadini americani hanno una ragionevole aspettativa di privacy all’interno della propria abitazione, questa aspettativa viene meno quando essi interagiscono con soggetti terzi.

Se ad esempio mi trovo all’interno della mia abitazione e digito su un motore di ricerca delle parole, queste parole vengono acquisite dal motore di ricerca, che rappresenta una parte terza e quindi possono essere legittimamente esaminate dalle forze dell’ordine.

La stessa considerazione si applica ad una telefonata. Se il soggetto in questione fa una telefonata, egli offre delle informazioni alla sua società telefonica, che a tutti gli effetti è considerata parte terza.

Ciò facendo, le aspettative di privacy, che valgono solo all’interno dell’abitazione, vengono meno, perché i dati vengono trasferiti all’esterno.

 

Non per nulla, la stessa corte suprema, nel 2012, aveva già rilevato che nell’era digitale la dottrina della comunicazione ad un soggetto terzo non sembra stare più in piedi. O perlomeno, ha bisogno di una ridefinizione. Quando ad esempio postiamo dei messaggi su Facebook o accettiamo che la nostra posizione GPS sia sfruttata da un applicativo esterno, noi ci interfacciamo con un soggetto terzo, che può acquisire i dati e può comunicarli, dietro ingiunzione delle forze dell’ordine, alla polizia.

 

Anche i moderni televisori, dotati di microfono e telecamera, possono rappresentare uno strumento di cattura della nostra intimità, con riflessi che spesso è difficile inquadrare correttamente.

 

Chi cerca una effettiva protezione dei propri dati personali, ed in particolare all’interno delle mura domestiche, farebbe bene a compiere una attenta rassegna dei dispositivi presenti, per valutarne le prestazioni e trovare un punto di equilibrio tra la comodità di uso di certi applicativi e i rischi che a tale uso potrebbero essere collegati.

 

Adalberto Biasiotti



Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!