Si è discusso della possibilità che presto, negli Usa ma anche in Italia, gli smart assistant come Alexa di Amazon potrebbero comparire nelle liste testimoniali dei processi, civili e penali.
Al di là della mera cronaca e delle implicazioni sulla nostra privacy dell’uso disinvolto che questi dispositivi fanno delle nostre informazioni personali, quello che ci preme chiarire in questo articolo riguarda le procedure di acquisizione dei contenuti degli smart speaker: queste attività di estrapolazione dei dati, se non gestite correttamente, potrebbero infatti portare alla cancellazione (involontaria ma definitiva) non solo elementi di prova a favore della difesa ma anche e soprattutto elementi di prova a favore dell’accusa.
Occorre quindi, come vedremo, prestare molta attenzione a queste dinamiche anche perché nei prossimi anni saranno diverse le tecnologie che potranno essere chiamate sul banco dei testimoni e sarebbe meglio non “stressare” le norme sulle garanzie difensive, pur in presenza dell’autorità giudiziaria o di un suo decreto autorizzativo o di una delega.
Prima di soffermarci sulle procedure di acquisizione dei dari e sulla giurisprudenza su questo tema si consenta un cenno generale sul funzionamento di questi assistenti vocali.
Alexa testimone in tribunale. Perché?
Il caso di cui tutti hanno parlato ampiamente è avvenuto in Florida. Echo, lo smart speaker di Amazon, potrebbe infatti aver catturato informazioni cruciali sulla morte di una ragazza, deceduta lo scorso 12 luglio. Principale sospettato è il fidanzato, che si dice però innocente e descrive la morte della ragazza come un incidente. La sua versione dei fatti non convince e per questo la polizia della contea di Broward chiede aiuto ad Alexa, l’unica presente in casa quel fatidico 12 luglio. Ma riusciranno ad acquisirne i contenuti?
Come? Chiedendoli ad Amazon o cercandoli nell’account dell’utente? E se Amazon non li fornisse? Se nessuno ha cancellato le routine o i dati delle interrogazioni effettuate, i file si trovano nel centro di controllo delle impostazioni dell’account di Alexa o di Google Home. Si possono vedere, leggere e ascoltare anche dallo smartphone. Basta avere le credenziali dell’utente. Resta il dubbio se vi sia traccia anche delle conversazioni avvenute nelle vicinanze dell’assistente vocale ma non registrate perché com’è noto gli smart speaker, pur “sentendo” sempre (altrimenti non potrebbero risponderci), di solito non “ascoltano” tutte le conversazioni. Questo perché per farlo devono essere attivati con un comando preciso. Ma in caso di un crimine grave vale la pena tentare di capire, “aprendo” lo strumento e acquisendo il contenuto con tecniche di computer forensics o comunque di analisi informatica.
Secondo uno studio approfondito di Stefano Fratepietro (esperto di computer forensic, CEO Tesla Consulting srl, Director Industrial Leader Be Consulting S.p.A., Consulente di Informatica) presentato durante il forum IISFA (International Information Systems Forensics Association) che si è svolto a maggio 2019 presso il Dipartimento di Giurisprudenza dell’Università di Foggia, qualcosa si può fare.
Esperimenti forensi delle forze di polizia e dell’autorità giudiziaria statunitense, (ma non solo) hanno dimostrato che si possono acquisire informazioni preziose per l’accertamento della verità e la repressione dei reati. Si pensi ai riscontri (anche difensivi) sulla presenza in casa di un soggetto accusato di un crimine accaduto altrove o sull’orario dell’ultima richiesta fatta all’assistente vocale che magari potrebbe scagionare un sospettato.
Come sono fatti e come funzionano gli assistenti vocali
Gli smart assistant sono dei dispositivi programmati per soddisfare le richieste vocali di un utente. Pertanto sono in grado di ascoltare il comando vocale, di interpretare la richiesta e di rispondere adattandosi agli impulsi vocali ricevuti.
Gli smart speaker degli assistenti vocali si presentano come degli altoparlanti, quindi dotati di casse e microfoni, e sono indipendenti in quanto contengono al loro interno un proprio processore. Visualizzando un Amazon Echo Dot Hardware (come è stato fatto da Fratepietro nello speach sopra ricordato), è possibile individuare al suo interno: un Processore 64-bit quad-core, 4GB di storage, Chip Wi-Fi/Bluetooth, Chip di gestione dell’alimentazione, Memoria per il caching dei dati e per l’aggiornamento del software[1] ed è presente inevitabilmente anche una scheda di rete per permettere la connessione ad Internet.
La capacità di tali assistenti vocali di interagire con gli individui in maniera sempre più naturale è frutto di sistemi basati sul machine learning e sull’intelligenza artificiale.
Quando parliamo di machine learning o apprendimento automatico, facciamo riferimento a una branca dell’informatica legata all’Intelligenza Artificiale. Per definirlo in maniera davvero semplice possiamo provare ad intendere per machine learning un insieme di meccanismi che favoriscono un continuo apprendimento grazie all’attività di algoritmi che aiutano il dispositivo a prendere una decisione piuttosto che un’altra, sulla base di quanto la macchina ha appreso nel tempo.
Quando invece viene usato il termine Intelligenza Artificiale, ci si riferisce all’abilità, simile a quella della mente umana, del sistema di problem solving e di svolgimento di tutte le attività. In maniera più tecnica, si definisce l’AI come un insieme di algoritmi. Ogni algoritmo è costituito da semplici istruzioni, quindi è noto che preso singolarmente un algoritmo non può rendere un dispositivo intelligente. E’ proprio l’insieme degli algoritmi che permette il lavoro tipico degli assistenti vocali. Basti pensare che quando l’utente esprime un comando vocale è un algoritmo che converte il segnale vocale in segnale digitale, c’è poi un algoritmo che lo traduce, un altro ancora che raggruppa i fonemi in parole, altri si occuperanno di tradurre la domanda per offrire la risposta elaborata in maniera logica da altri algoritmi e si termina il ciclo con un ultimo algoritmo che invece riproduce in suono quello che è stato elaborato.
Come acquisire dati e informazioni dagli smart assistant
Dicevamo che le informazioni si trovano all’interno dello spazio in cloud accessibile attraverso la digitazione dello User ID e della password che il servizio chiede di impostare, anche tramite lo smartphone e apposita App, nella fase iniziale dell’istallazione. Si accede nel campo “attività dell’assistente” e ci si trova di fronte a tutta una serie di impostazioni nonché alla cronologia delle attività effettuate nel tempo.
Si possono leggere e ascoltare con file audio tutti i comandi impartiti all’assistente e anche i rumori e le parole di sottofondo se in quel momento c’era confusione.
Le ricerche, gli audio, le parole pronunciate, quelle sbagliate, forse anche gli errori e i comandi che lo stesso assistente vocale non ha capito o ha capito male sono, dunque, all’interno del nostro account, le possiamo sentire e consultare, scaricare, leggere. L’interno dell’applicativo è dotato di una comoda cronologia che consente di cercare anche per giorni o per mesi indietro le query effettuate.
Ma come possono essere acquisiti questi dati e queste informazioni?
Se le chiediamo a Amazon occorre un decreto dell’Autorità giudiziaria e se siamo all’estero e fuori dai confini statunitensi anche una rogatoria o il ricorso a qualche convenzione internazionale di collaborazione tra Stati (pensiamo alla convenzione di Budapest del 2001 ratificata in Italia con la legge n. 48 del 2008).
E’ di tutta evidenza che è materiale che sta all’interno di uno spazio di pertinenza dell’ utente (account appunto) e che tale materiale è costituito anche da files e documenti in memoria o di sistema soggetti ad alterazioni, modificazioni e cancellazioni anche accidentali, non volute o programmate dal sistema stesso.
Le app di gestione degli assistenti vocali come di molti sistemi IOT sono gestite dagli smartphone. Pensiamo ad esempio al verificarsi di modifiche “fisiologiche” – eliminazione dati e mutamento di allocazione dati nei files – dei database oggetto di duplicazione che determina l’avvio di procedure di eliminazione di files non più ritenuti necessari (esempio eliminazione files dal cestino alla scadenza del termine programmato o altre eliminazioni di default impostate dall’utente per SMS, cronologia o web navigati). Si pensi inoltre alle autonome procedure di alterazione dello spazio non allocato avviate dal sistema operativo al momento dell’avviamento del dispositivo: è evidente che la “scena del crimine” contenuta in uno smartphone è fortemente alterabile e modificabile anche per la sola accensione dello stesso.
Gli orientamenti forensi
Se torniamo all’ambito processuale e alla citazione in udienza dell’Assistente vocale, dobbiamo domandarci se e come è possibile acquisire le informazioni senza pregiudicare il diritto della difesa e se le altre parti devono essere avvertite prima di procedere all’acquisizione del contenuto.
Dal punto di vista forense vi sono due orientamenti sulle modalità di acquisizione in questi contesti. Un primo orientamento considera questi accertamenti come accertamenti tecnici irripetibili e pertanto, ritiene che debba preliminarmente essere notificato a tutte le altre parti il compimento delle operazioni, la data e il luogo.
Poi vi è un secondo orientamento di senso opposto in base al quale tali operazioni, soprattutto se opportunamente controllate ed effettuate con decreto dell’autorità giudiziaria possono ritenersi dei meri rilievi tecnici e quindi in fase di indagini preliminari è possibile svolgerle senza dover avvisare l’indagato. E’ importante capire e definire bene come questo vantaggio investigativo possa conciliarsi con il diritto della difesa, con la possibilità che alla stessa, ad esempio, quando finiranno le indagini, sia consentito ripetere le stesse operazioni della polizia giudiziaria a pari condizioni e sul supporto originale (che deve rimanere sotto sequestro) ovvero senza che la scena del crimine “informatica” venga accidentalmente compromessa (nessuno vuole pensare ai casi di modifiche dolose, pur sempre possibili in astratto).
La posizione della Corte di Cassazione
La Suprema Corte di Cassazione, dopo orientamenti parzialmente difformi, nella primavera scorsa si è pronunciata in materia di acquisizione di filmati di videosorveglianza rivalutando il tema e l’istituto dei rilievi tecnici e sostenendo che non si tratta di un accertamento tecnico irripetibile perché l’attività di salvataggio di un filmato estrapolato da un sistema di videosorveglianza aziendale non comporta alcuna attività di carattere valutativo tecnico scientifico ovvero di studio e di valutazione critica.
Questo assunto della sentenza n. 15838 dell’aprile del 2019 convince anche perché rimette alla difesa l’onere di provare eventuali alterazioni dei file e dei filmati acquisiti ma soprattutto perché il salvataggio non ha comportato modifiche dell’apparato di videosorveglianza che resta li integro e a disposizione della difesa.
L’acquisizione forense del contenuto di uno smartphone è fino ad oggi sempre stata considerata, nella stragrande maggioranza dei casi, un’accertamento tecnico irripetibile in quando tecnicamente deve essere acquisito acceso e con apparecchiature tecniche particolari.
Confondere oggi, a livello fattuale, la grande alterabilità del contenuto di un account cloud o del contenuto di uno smartphone negando il diritto alla difesa di assistere ad un atto d’indagine è rischioso ma spesso è soprattutto inutile. Le sentenze della Cassazione sui rilievi effettuati su un numero di telaio di un ciclomotore, o sul prelievo del DNA da materiale biologico rinvenuto su un indumento oppure il rilievo su un “tampone a freddo” finalizzato al prelievo di eventuali residui sull’uso delle armi sono fuorvianti e descrivono situazioni e scene del crimine molto diverse da quelle che si rinvengono invece all’interno di uno smartphone o in un sistema di cloud computing.
E’ di tutta evidenza che gli esempi fatti del telaio o del prelievo del DNA sono considerati rilievi anche perché, come dicono proprio le stesse sentenze si tratta di “materiale conservato e non esaurito pur all’esito delle prime analisi”.
L’alterabilità della scena del crimine
Negli assistenti vocali come negli smartphone la scena si presenta invece fortemente alterabile e modificabile ed è di tutta evidenza che si deve parlare di accertamenti irripetibili in tutti quei casi nei quali l’attività di carattere valutativo tecnico scientifica ovvero di studio e di valutazione critica consiste proprio in quel controllo dei files cancellati o esistenti ma a rischio cancellazione o ad esempio di quelle modifiche fisiologiche e di alterazione dello spazio non allocato avviate dal sistema al momento della sua ri-accensione e che sfuggono anche al più bravo degli esperti.
Tornando ad occuparci del banco dei testimoni e del nostro assistente vocale e dovendo accedere all’interno dell’account dell’utente, ad avviso di chi scrive, non siamo neanche davanti ad un accertamento o ad un rilievo bensì ad un accesso in un luogo (che ovunque esso sia in senso fisico) protetto da credenziali di autenticazione di pertinenza di un soggetto indagato. Qualsiasi accesso da parte della polizia giudiziaria costituisce una perquisizione informatica che per sua natura deve essere svolta alla presenza dell’indagato o comunque del titolare dell’account cercando di garantire alla difesa sempre e comunque la possibilità di verificare le attività poste in essere e ripetere le operazioni effettuate.
Occorre prestare attenzione a non estendere troppo questa teoria e questo orientamento dei rilievi tecnici oltre i suoi limiti di stretta interpretazione normativa. La tecnologia dei prossimi anni, l’AI, l’IOT, il 5G può moltiplicare le tracce presenti sulla scena di un crimine e ogni tecnologia in futuro potrà essere “sentita come testimone” ma la cosa più importante è non farsi prendere troppo dalla smania di trovare la pistola fumante a tutti i costi anche “stressando” le norme sulle garanzie difensive solo perché in presenza dell’occhio vigile dell’autorità giudiziaria o di un suo decreto autorizzativo o di una delega.
Nei prossimi anni non solo porteremo gli assistenti vocali sul banco dei testimoni ma potremmo portare tutte le tecnologie più avanzate oggi poco conosciute. Forse cautela vorrebbe che nella soluzione delle controversie circa i dati da acquisire e le modalità per farlo, la quaestio facti (e cioè cosa del sistema informatico viene modificato) venga prima di ogni altra cosa e sia più importante della quaestio iuris…. e non viceversa.