::: PORTALECONSULENZE.IT :::

RICERCA NEI NOSTRI DATABASE

RICERCA AVANZATA

Categoria
primo termine
secondo termine
terzo termine
 
LA CONSULENZA PER TE

LEGGE SULLA PRIVACY
(D.LGS. 196/03)

  • CONSULENZA: COME OPERIAMO
  • DURP - DPS
  • DATA PROTECTION IMPACT ASSESSMENT
  • RESPONSABILE PRIVACY
  • DATA PROTECTION OFFICER

LEGGE ANTI USURA
(l.108/96)

  • CONSULENZA: COME OPERIAMO

LEGGE ANTI RICICLAGGIO
(d.lgs.231/07)

  • CONSULENZA: COME OPERIAMO

LEGGE SULLA SICUREZZA NEI LUOGHI DI LAVORO
(d.lgs.81/08)

  • CONSULENZA: COME OPERIAMO

RESPONSABILITA' AMMINISTRATIVA ENTI
(d.lgs.231/01)

  • CONSULENZA: COME OPERIAMO
TESTI DELLA NORMATIVA

REGOLAMENTO EUROPEO 2017/679

  • TESTO NORMATIVA

LEGGE SULLA PRIVACY
(D.LGS. 196/03)

  • TESTO NORMATIVA
  • ALLEGATO B
  • CIRCOLARI GARANTE
  • DOCUMENTI ATTINENTI
  • DEFINIZIONI

LEGGE ANTI USURA
(l.108/96)

  • TESTO NORMATIVA
  • SENTENZE

LEGGE ANTI RICICLAGGIO
(d.lgs.231/07)

  • TESTO NORMATIVA

LEGGE SULLA SICUREZZA NEI LUOGHI DI LAVORO
(d.lgs.81/08)

  • TESTO NORMATIVA

RESPONSABILITA' AMMINISTRATIVA ENTI
(d.lgs.231/01)

  • TESTO NORMATIVA
     

 

Italiano

apri versione stampabile documento aggiornato il 03/03/2016 14:39:44

CASO APPLE-FBI, NEL RAPPORTO TRA PRIVACY E SICUREZZA SERVE UN UTILIZZO RAGIONEVOLE DELLE TECNOLOGIE. INTERVENTO DI ANTONELLO SORO, PRESIDENTE DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI ("L'HUFFINGTON POST", 20 FEBBRAIO 2016)

 

Nella controversia che oppone la magistratura (e il governo) statunitensi alla Apple, il rapporto tra libertà, sicurezza e giustizia torna ancora una volta a dividere politica e opinione pubblica.

Da un lato, la Corte federale di Los Angeles, in assenza di una specifica norma che disciplini il caso in esame, nelle sue particolarità tecniche e tecnologiche, è costretta a invocare l'All Writs Act del 1789 per ordinare ad Apple di "sbloccare" l'i-phone dell'autore della strage di san Bernardino.

L'accesso ai dati contenuti in quel telefono- protetto dalle misure di criptazione adottate da Apple dopo il caso Snowden - sarebbe, infatti, di importanza determinante ai fini della ricostruzione non solo della dinamica della strage ma anche, evidentemente, della rete di relazioni di cui era parte l'attentatore, fornendo così indicazioni importanti anche a fini preventivi. A quasi due anni dalla sentenza con cui la Corte suprema ha esteso alla perquisizione dei cellulari le garanzie previste per le misure limitative della libertà personale, dunque, la magistratura statunitense affronta ancora una volta la difficoltà di adeguare a una tecnica in continua evoluzione, categorie giuridiche inevitabilmente meno attuali, ma (per fortuna) spesso sufficientemente duttili. E alla richiesta magistratuale si associa il Governo, asserendo tra l'altro (per bocca del capo della National Security Agency) che in assenza della crittografia si sarebbe evitato l'attentato al Bataclan. Affermazione forte, questa, che scuote ogni facile certezza, contrapponendo, sia pur implicitamente, la vita di tante (troppe) persone alla difesa quasi egoistica del proprio spazio di riservatezza.

Dall'altro lato Apple rifiuta di eseguire l'ordine - non tanto per ragioni di tutela della privacy dell'attentatore (tra l'altro deceduto nel conflitto a fuoco con la polizia) - quanto invece per non ingenerare negli utenti sfiducia nella sicurezza dei suoi prodotti, dotati da poco di sistemi di criptazione tali da renderli inaccessibili a terzi: siano essi hacker od organi inquirenti.

E anche, probabilmente, per non trovarsi nell'imbarazzo, da N. 1 delle aziende tecnologiche globali, di dover assecondare le richieste formulate in un determinato ordinamento giuridico considerato "affidabile" (nel caso, quello statunitense), e pertanto da ritenere legittime o comunque accettabili, e rigettarne altre che inevitabilmente si produrranno al di fuori degli Stati Uniti in nazioni, a quel punto, "non affidabili".

Ed è questo il punto: è davvero possibile non riuscire a differenziare la posizione di chi compie un illecito ai danni dell'altrui riservatezza da chi, invece, agisca per accertare reati anche gravissimi? Rendere i nostri telefoni sicuri rispetto ad accessi abusivi implica necessariamente - come farebbe intendere Apple - renderli inaccessibili alla giustizia? Si sta davvero chiedendo - come sostiene Tim Cook- agli stessi ingegneri che hanno progettato queste straordinarie casseforti di scassinarle? O si sta, più semplicemente, chiedendo agli stessi ingegneri di aprirne una, per accertare ragioni e responsabilità di una strage e, possibilmente, prevenirne altre?

Entrando nel dettaglio tecnico, la richiesta dell'FBI (tramite la Corte distrettuale centrale della California) all'azienda di Cupertino non è volta ad acquisire conoscenze sui sistemi software adottati a protezione dei dati, tantomeno a disporre in proprio di strumenti in grado di minacciare la riservatezza di cittadini perché suscettibili di "riuso" in altri contesti.

Gli investigatori hanno chiesto a Apple ciò che ritengono essere un "ragionevole sforzo di collaborazione" affinché il dispositivo in loro possesso possa essere avviato con una versione ad hoc del sistema operativo iOS, firmata digitalmente e utilizzabile esclusivamente su quello specifico iPhone senza esservi permanentemente installato, in modo da non pregiudicare l'integrità dei dati oltre che quella del sistema operativo originario.

La versione ad hoc del software, avviabile dalla memoria RAM volatile e perciò destinata a essere rimossa al primo spegnimento del dispositivo, dovrebbe differenziarsi da quella normalmente installata per l'assenza di un contatore di errori di inserimento del PIN di accesso e per la mancata interposizione di un ritardo tra successivi tentativi di accesso. Ciò abiliterebbe l'FBI a procedere per tentativi (brute force attack probabilmente assecondati da qualche forma di social engineering già svolta dalla polizia federale) senza pregiudicare l'integrità dei dati (altrimenti destinati alla cancellazione per eccesso di tentativi erronei), eventualmente agendo da una postazione remota qualora la soluzione tecnica individuata prevedesse che lo smartphone fosse collegato alla rete della Apple cui, in quel caso, dovrebbe avere accesso la polizia federale, unica responsabile dell'estrazione dei dati e della formazione delle eventuali prove raccolte.

Nello scenario di azione "da luogo remoto" verrebbero meno le possibilità di riuso del software da parte dell'FBI su altri dispositivi, che costituisce uno dei maggiori timori connessi al caso.

Davvero non riusciamo a immaginare un utilizzo ragionevole (e dunque attento ai diversi attori in gioco) delle tecnologie?

La Commissione di Venezia del Consiglio d'Europa, nel rapporto sulla sorveglianza di massa dell'aprile scorso, ha sollevato perplessità su proposte normative (quali ad esempio quella avanzata da David Cameron subito dopo l'attentato a Charlie Hebdo), volte a prevedere un generale indebolimento dei sistemi di criptazione.

Certo, una tale innovazione determinerebbe un sensibile affievolimento delle stesse difese nazionali da potenziali attacchi cibernetici (anche di matrice terroristica), con un complessivo abbassamento dei livelli di sicurezza che, invece, si vorrebbero elevare. Ma un conto è la previsione, generale e astratta e alla fine pericolosa, di una norma di legge che impedisca l'uso di tecnologie di criptazione altro è la richiesta di accesso mirato al contenuto di un dispositivo, in un singolo caso, per ragioni di giustizia.

Quando si tratta di modulare il rapporto tra libertà e sicurezza non esistono soluzioni facili.

Mai come su questo terreno, in cui devono comporsi libertà e sicurezza, diritto e tecnologia, privacy e prevenzione, è necessario rigore nelle scelte e attenzione a tutti i valori in gioco. Perché nessuno di essi può essere ritenuto mai recessivo o, peggio, ostativo agli altri; come spesso invece si sente dire a proposito della privacy. Che sarebbe bene riconoscere come presupposto di libertà e democrazia sempre, non soltanto quando favorisce il profitto individuale.
 

FONTE GARANTE PRIVACY

 
leggi limitazioni copyright - leggi il disclimer
 
 
       
     
TESTI NORMATIVI SERVIZI NEWS SHOP/DOWNLOAD CONTATTI
 
 
DISCLIMER
leggi il disclimer
 
COPYRIGHT
leggi limitazioni copyright
 
CREDITS
Credits