Domenica 18 Aprile 2021
Redazione
Direttore
Ristretti come Homepage


sito

storico

Archivio storico

                   5permille

   

 

Login



 

 

Foto, video, contatti: così i trojan sequestrano le vite degli altri PDF Stampa
Condividi

di Giovanni M. Jacobazzi

 

Il Dubbio, 5 aprile 2021

 

Non solo intercettazioni, con il virus anche "perquisizioni digitali" mai autorizzate. Il deputato di Azione Enrico Costa ora chiede norme chiare. Sono moltissime le potenzialità del "trojan", il software spia nato per trasformare il telefono cellulare in un microfono sempre acceso. L'uso del "captatore" informatico, inizialmente previsto solo per i reati associativi e di terrorismo, è stato esteso dall'allora ministro della Giustizia Alfonso Bonafede anche a quelli contro la Pubblica amministrazione. Le indagini della Procura di Perugia nei confronti dell'ex presidente dell'Associazione nazionale magistrati Luca Palamara, indagato appunto per corruzione, rappresentano ad esempio uno dei primi casi in Italia di utilizzo di tale strumento investigativo.

Un strumento molto "invasivo" su cui è necessario mettere quanto prima dei paletti. Le potenzialità del trojan, come detto, sono tantissime e non tutte al momento regolamentate in maniera chiara dalle norme. Una di queste potenzialità riguarda la possibilità da parte del trojan, una volta installato nel cellulare, di acquisire tutti i documenti contenuti al suo interno. Quindi dai contatti presenti nella rubrica del telefono, alle foto o ai video conservati nella memoria: i cosiddetti "dati statici".

La loro "apprensione", oggi, avviene di fatto all'insaputa dell'indagato. Il gip, su richiesta del pm, autorizza l'utilizzo del trojan solo per l'ascolto delle conversazioni e non per il sequestro di dati sopra menzionati. "Serve regolamentare lo strumento con una legge che chiarisca bene questi passaggi", sottolinea l'avvocato romano Stefano Aterno, fra gli auditi in commissione Giustizia alla Camera sul tema degli "ascolti", e in particolare sul decreto ministeriale che stabilisce le tariffe delle prestazioni richieste dalle Procure alle società private incaricate di trattare il materiale captato. Il punto è che attualmente lo Stato italiano paga tali compagnie anche per attività, come l'acquisizione di foto e rubrica contatti, di fatto illegittime, perché assimilabili a perquisizioni che nessun gip ha mai autorizzato, come spiega Aterno.

In pratica il trojan supera il concetto della normale intercettazione divenendo uno strumento altamente invasivo. Le norme, come detto, disciplinano solo le intercettazioni "ambientali itineranti". Per l'acquisizione di tutto il resto, servirebbe invece un provvedimento ad hoc del magistrato senza il quale non è possibile acquisire i documenti contenuti nel telefono cellulare. Questo, però, teoricamente.

La Cassazione, fino ad oggi, in tali casi ha parlato di "prova atipica" che, non essendo disciplinata dalla legge, è comunque possibile. Un altro argomento molto delicato riguarda le intercettazioni telematiche tramite flusso di dati. È il caso delle conversazioni effettuate mediante gli applicativi WhatsApp, Telegram o Signal.

Sono conversazioni "cifrate" che non vengono ascoltate come le normali intercettazioni telefoniche. In soccorso arriva sempre il trojan che, oltre a prendere tutta la messaggistica salvata nella memoria del cellulare, riesce ad intercettare anche la conversazione. Più precisamente ascolta la chiamata effettuata dal soggetto nel cui cellulare è stato installato il captatore.

La conversazione viene registrata per intero se si utilizza il vivavoce, e quindi accedendo al microfono del telefono. Ecco quindi l'invito rivolto alla commissione Giustizia da parte dell'avvocato Aterno, e che il deputato di Azione Enrico Costa ha già dichiarato essere pronto a far proprio con emendamenti ad hoc al testo in discussione circa le modifiche al decreto 161 del 2019 la riforma che ha introdotto "modifiche urgenti alla disciplina delle intercettazioni di conversazioni o comunicazioni".

Nella nuova previsione normativa la questione della captazione da remoto o "perquisizione occulta" di documenti o altri dati che non rientrano nel concetto di "comunicazioni" o "comportamenti comunicativi" dovrà essere ben esplicitata. Essendo possibile con il captatore acquisire da remoto documenti e file, andranno previste le opportune garanzie difensive. Ad esempio, la notifica all'indagato dell'atto di perquisizione classico.

Questa attività di perquisizione o ispezione informatica oggi, invece, non è oggetto del ricordato decreto 161 proprio per mancata previsione da parte del legislatore. Servirà, allora, prevedere in futuro tali mezzi di ricerca della prova (con le opportune garanzie difensive come la notifica ritardata del provvedimento) al fine di evitare che la giurisprudenza ricorra ancora al concetto di "prova atipica" per legittimare attività con il captatore molto più simili alle ispezioni e alle perquisizioni piuttosto che alle intercettazioni.

Per questo tipo di attività di captazione informatica e per il suo tentativo di regolamentarlo da tempo esiste una proposta che cercò di prevedere un nuovo mezzo di ricerca della prova, attraverso l'introduzione di un articolo 254-ter nel codice di procedura penale in materia di osservazione e acquisizione da remoto.

Va infine rilevato che gli strumenti in uso alla criminalità impongono nuove e maggiori tecniche di captazione e di elusione degli apparati di cifratura (ormai con i telefoni Encrochat, cellulari cifrati olandesi BQ Acquaris, per citare solo alcuni, il solo captatore non serve più a nulla essendo necessari nuovi e diversi strumenti di hacking), pertanto è più corretto e, in previsione futura, più efficace parlare di "attività di captazione informatica" al fine di prevedere ed estendere a livello normativo le opportune garanzie menzionate proprio dal Dl 161 anche tutte le altre attività di captazione che la tecnologia rende e renderà possibile nel futuro e che non sono basate solo sul captatore, ma sullo sfruttamento, in generale e in sintesi, delle vulnerabilità di sistema.

Ultimo accenno, infine, alle società private che forniscono all'autorità giudiziaria i software spia. Nel loro caso è importante verificare le modalità di gestione del dato acquisito, con un controllo puntuale sui server utilizzati. Oltre che sulle tariffe attualmente previste per servizi non coperti dalla legge.

 

 

 

 

 

 

Federazione-Informazione




Tutti i diritti riservati - Associazione "Granello di Senape" Padova Onlus - C.F. 92166520285 - Powered by amani.it