FYI.

This story is over 5 years old.

Attualità

Un avvocato spiega cosa rischia chi scarica le foto di nudo leakate online

Dopo la diffusione delle foto private della giornalista di Sky Sport Diletta Leotta, abbiamo deciso di contattare un esperto per capire quanto sono diffusi questi reati informatici in Italia, come bisogna reagire e quali sono le conseguenze penali.
Niccolò Carradori
Florence, IT

Negli ultimi due giorni si è tornati nuovamente a parlare di crimini informatici legati alla diffusione illecita di materiale privato sottratto violando i device di personaggi famosi—nel caso specifico di foto di nudo ottenute dal , una delle conduttrici di Sky Sport. Nella mattinata di martedì, infatti, le foto in questione avrebbero cominciato a circolare senza controllo, ovunque ci fosse un sistema di trasmissione digitale: sui social network, nei sistemi di messaggeria istantanea, nei portali di file sharing.

Pubblicità

cellulare di Diletta Leotta

Dopo il gigantesco furto congiunto di immagini del 2014 (conosciuto come The Fappening), che portò alla diffusione di materiale privato appartenente a diverse donne dello spettacolo statunitensi—fra cui Jennifer Lawrence, Avril Lavigne, Emily Ratajkowski e Kate Upton—questo è probabilmente il caso che ha fatto più scalpore in Italia, e che segue a pochi giorni di distanza il suicidio di Tiziana Cantone, a cui non è direttamente congiunto nelle dinamiche del reato informatico, ma con il quale si lega ovviamente per l'eccesso morboso di attenzione che ha raggiunto. Considerata la facilità con cui è possibile ottenere e distribuire questo tipo di immagini e la difficoltà nell'impedire che diventino virali, sono diverse le questioni—che si autorigenerano ogni volta—su cui interrogarsi. Quanto siamo coscienti dei meccanismi attraverso cui è possibile tutelare la propria privacy servendosi della tecnologia? Che tipo di responsabilità penale ha chi scarica e diffonde il materiale? E quanto sono diffusi questi reati informatici anche fra le persone che non fanno parte del mondo dello spettacolo?

Per capirlo mi sono rivolto all'avvocato Giuseppe Vaciago, esperto in diritto penale societario e delle nuove tecnologie e partner di R&P Legal, docente di informatica giuridica presso l'Università degli Studi dell'Insubria, e socio fondatore del Tech and Law Center di Milano.

Pubblicità

VICE: Al di là del caso eclatante di questi giorni, vorrei capire quanto sono effettivamente diffusi in Italia i crimini informatici del genere. Sono molte le persone che denunciano sottrazione o diffusione illecita di immagini o materiale privato?
Giuseppe Vaciago: Direi assolutamente di sì. C'è ad esempio una crescita esponenziale del furto di identità, una situazione che negli Stati Uniti è conosciuta da tempo e che in Italia negli ultimi 4/5 anni—e ci sono statistiche chiare che lo dimostrano—sta diventando piuttosto frequente. Io, per farle un esempio concreto, assisto due personaggi piuttosto noti nel nostro paese in un procedimento in cui il capo di imputazione riguarda l'hackeraggio di un computer privato per la sottrazione di foto scattate durante una festa. Seguo diversi casi, di persone note o meno, che subiscono questo tipo di furti, con danni economici o reputazionali importanti.

Quali sono le modalità più frequenti di sottrazione di questi materiali? Si parla molto del sistema di "cloud"…mi potrebbe chiarire quali sono i punti deboli da questo punto di vista?
Ci sono fondamentalmente tre livelli di vulnerabilità in questo senso. Il primo riguarda i produttori: al giorno d'oggi esiste un dilemma per quanto riguarda la dicotomia fra la funzionalità di un device e la sicurezza. L'anno scorso Apple ebbe dei problemi con Siri, visto che essendo possibile accedere all'applicazione senza digitare alcuna password, tramite Siri chi sottraeva un device poteva avere accesso a Twitter, e da questo alla galleria delle foto. Il problema è stato risolto, ma questo fattore funzionalità/sicurezza rimane, per ogni tipo di produttore. I livelli di sicurezza sono molto alti, ma potrebbero essere ancora più sicuri.

Pubblicità

Poi c'è l'ingenuità dell'utente, le persone hanno ancora una sensibilità immatura riguardo alla sicurezza informatica. Quasi tutti gli hackeraggi dei casi di revenge porn e del caso Fappening sono stati possibili grazie alle "domande di sicurezza" alternative alla password. Se io posso risalire ad altri dati tramite queste domande, i quesiti devono essere escogitati con criterio e non utilizzando informazioni facilmente reperibili. È un problema di sensibilizzazione, e questo è solo un esempio.

E poi ci sono i famosi hacker: quelli "amatoriali" si affidano proprio all'ingenuità degli utenti, e tramite una serie di tentativi di "ingegneria sociale" tentano di risalire ai dati sensibili; poi ci sono gli hacker "professionisti", che non sono quelli che vanno ad attaccare le foto del vip, e che utilizzano strumenti e software in grado di bypassare qualsiasi tipo di sistema e di utente. A volte basta aprire un semplice sms. Ma sono strumenti che costano milioni di euro, e come dicevo gli hacker di questo tipo non si occupano di questioni del genere.

Dal punto di vista legislativo come viene inquadrato questo crimine?
Ci sono molteplici reati in gioco in realtà: trattamento illecito dei dati, accesso abusivo a sistema telematico, detenzione di codici di accesso abusivi. Le fattispecie di illeciti sono molte, anche se non sempre sono applicate correttamente.

Nel momento in cui la vittima denuncia, che tipo di iter tecnico parte? Come possono le forze dell'ordine risalire al colpevole?
Ci sono due modi per risalire a colui che ha diffuso materiale privato su internet: se la persona che ha fatto l'upload non utilizza dei software di anonimizzazione è possibile risalire attraverso le informazioni che provengono dai file di log—ma bisogna realisticamente intervenire in un periodo non superiore ai 12 mesi. Se la persona si è anonimizzata esistono altre tecniche investigative che però, al di là dell'ottima competenza della Polizia Postale, non sempre portano a dei risultati.

Pubblicità

Che tipo di pena rischia la persona che ha sottratto e messo in circolazione il materiale privato?
Non particolarmente aspra, perché è vero che sono coinvolti diversi reati, ma la stima della condanna solitamente non supera i due anni. Tale pena viene considerata pena sospesa nel caso in cui il colpevole non abbia mai compiuto reati in precedenza. Una pena non sufficiente se consideriamo i danni potenziali.

E coloro che hanno scaricato e magari diffuso su gruppi Facebook o WhatsApp con gli amici e che mantengono il materiale sui loro device?
Certamente il possesso potrebbe configurare astrattamente dei reati, ma oggettivamente non è lì il vero reato. Astrattamente si potrebbe addirittura parlare di ricettazione, perché esiste il possesso di materiale conseguente a un reato, ma è molto dubbio che sia possibile configurare tale reato perché la ricettazione si basa su beni materiali e i file non lo sono. Se però si dovesse ipotizzare una configurazione di questo tipo sarebbe paradossale: perché in questo caso chi conserva le foto rischierebbe una pena maggiore di chi le ha sottratte. Nel caso della diffusione senza consenso si parla invece di trattamento illecito di dati personali, e anche di diffamazione in base al caso.

Perché quando venne diffuso il materiale di The Fappening, Jennifer Lawrence si dichiarò intenzionata a denunciare qualsiasi persona fosse in possesso delle sue foto. È effettivamente possibile risalire a questi utenti?
Astrattamente sì. Qualche tempo fa Ryan Giggs, ex giocatore del Manchester United, ottenne un'ordinanza da Twitter in cui chiedeva la rimozione forzata di tutti i retweet di coloro che avevano diffuso la notizia di una sua relazione con una modella. Ma stiamo parlando di una sanzione non praticabile. Internet ha cambiato il modo di comunicare informazioni. Dobbiamo riflettere attentamente su quali strumenti siano praticabili per contenere il fenomeno della diffusione illegittima di immagini riservate e non cercare di applicare acriticamente le norme pensate prima di una rivoluzione così importante.

Pubblicità

E per contenere la diffusione è possibile fare qualcosa?
Certo, ed è quello che si deve fare, tramite i motori di ricerca e le segnalazioni previste nelle loro policy. Ovviamente bisogna cercare di intervenire prima della viralità del contenuto.

Quanti sono i casi denunciati che si concludono con l'individuazione del colpevole?
Pochi. E questo secondo me avviene perché spesso c'è poca determinazione nell'andare in fondo alla questione. Ci sono tante persone che purtroppo non denunciano, o lo fanno troppo tardi.

Infine, cosa si può concretamente fare per tutelarsi?
Diciamo che possiamo ipotizzare tre regole. La prima è quella di utilizzare un device di qualità; non voglio fare pubblicità, ma sul mercato ci sono prodotti più o meno sicuri e va fatta una scelta anche in base a questo. La seconda è aggiornare e curare la privacy e la sicurezza: fare tutti gli aggiornamenti dei sistemi operativi, delle applicazioni, e settare bene le privacy e le policy delle varie applicazioni, perché dietro ad esse ci possono essere dei tentativi di hackeraggio.
La terza riguarda proprio la protezione di materiali riservati o particolarmente sensibili. Ci sono dei sistemi per poter cifrare tale materiale, così che chi riesce ad aver accesso al cloud o allo smartphone avrà bisogno di un'ulteriore password per poterlo visionare. Sono accortezze che solitamente non vengono prese in considerazione, ma che eviterebbero tanti potenziali attacchi.

Segui Niccolò su Twitter

Segui la nuova pagina Facebook di VICE Italia: