VISUALIZZA NOTIZIA RUBRICA
INTERNET E SICUREZZA

[CHIUDI E TORNA INDIETRO]                          [STAMPA]
05-08-2016         [Vedi articolo sul web]
immagine giornale

 

05/08/2016

CAROLA FREDIANI

 

Le intercettazioni coi trojan arrivano in Parlamento: ecco cosa prevedono

Con un emendamento i virus informatici entrano nella riforma del processo penale. Con poche garanzie, e una visione parziale del loro utilizzo.
 

Il tema dell’utilizzo di virus informatici in indagini giudiziarie è tornato in questi giorni in Parlamento. Ma in modo parziale e confuso. Il che potrebbe spianare la strada a un via libera spensierato ancorché contraddittorio per un tipo di strumento investigativo considerato da quasi tutte le parti tanto delicato quanto invasivo e problematico. 

IL DISEGNO DI LEGGE SULLA RIFORMA DEL PROCESSO PENALE  

È successo infatti che i captatori informatici - definizione usata quando i trojan, software malevoli che infettano un pc o uno smartphone e lo controllano da remoto, sono usati dallo Stato a fini investigativi - siano entrati a gamba tesa nel provvedimento di modifica del processo penale, in una seduta notturna della commissione Giustizia di Palazzo Madama. Stiamo parlando del disegno di legge del governo (DDL 2067) di riforma del processo penale, che affronta il tema del rafforzamento delle garanzie difensive e della durata ragionevole dei processi. E che, dopo essere stato licenziato dalla Camera un anno fa, è approdato al Senato. Il provvedimento include una serie di articoli che modificano alcune disposizioni del codice penale e di procedura penale ma anche una delega al governo per la riforma dei processi e dell’ordinamento giudiziario. 

L’EMENDAMENTO SUI CAPTATORI  

In questo quadro i captatori sono stati introdotti in un emendamento presentato dal Pd e poi approvato. Che cosa prevede? Di disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti ottenute attraverso un trojan che attivi il microfono del dispositivo infettato. Il testo indica che l’attivazione del microfono debba avvenire solo su apposito comando inviato da remoto (e non in automatico con l’inserimento del captatore nel dispositivo). E che il trasferimento della registrazione audio fatta dalla polizia giudiziaria o dal personale incaricato sia fatto solo verso il server della procura. L’idea dei relatori è che questa misura basti a garantire “originalità e integrità” delle registrazioni. 

L’attivazione del microfono del dispositivo è sempre ammessa, in qualsiasi luogo, compreso il domicilio privato, per mafia, terrorismo, e anche associazione per delinquere, ma solo per alcuni reati specifici (come la contraffazione di marchi; esclusi invece i reati contro la pubblica amministrazione). Mentre per tutti gli altri reati si può registrare anche nel domicilio - luogo protetto dalla nostra Costituzione - ma solo se lì si stia svolgendo l’attività criminosa. 

Una distinzione che segue in realtà la falsariga di quanto espresso pochi mesi fa dalle Sezioni Unite della Corte di Cassazione. Che aveva dato un via libera alla realizzazione di intercettazioni ambientali tra presenti raccolte coi trojan per alcuni reati, senza dover indicare preventivamente i luoghi - e quindi anche all’interno di dimore private e anche se lì non si sta commettendo un’attività criminosa. La deroga prevista dai giudici rispetto alle garanzie della legge italiana, che tutela il domicilio, riguardava quindi solo delitti di criminalità organizzata, terrorismo e associazione per delinquere (escluso il mero concorso di persone nel reato). 

Tornando dunque all’emendamento approvato sui captatori informatici, questo prevede inoltre che i risultati delle intercettazioni raccolte coi trojan possano essere usati anche in procedimenti diversi, per altre tipologie di delitti, “a condizione che siano indispensabili per l’accertamento” degli stessi. Si tratta dei reati previsti dall’articolo 380 del codice di procedura penale che include anche il furto (con circostanze aggravanti) o delitti relativi a sostanze stupefacenti. Quindi, in soldoni, il trojan potrebbe essere inizialmente autorizzato, anche in casa, per indagare sui delitti previsti e, anche se questi non sussistono, le relative intercettazioni potrebbero essere riciclate per accertare e perseguire una serie di altri reati. 

Infine, l’emendamento dice che tali programmi informatici devono essere conformi a dei requisiti tecnici stabiliti con un decreto ministeriale: una formula molto blanda, che non nomina procedure di verifica più sostanziose, avanzate in alcune proposte, come la presenza di un sistema di certificazione indipendente, o l’obbligo di depositare i loro codici sorgenti. Infine, l’emendamento afferma che non devono essere conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede - non spiegando però come ottenere un simile risultato. 

E LE ALTRE FUNZIONI DEL TROJAN?  

Queste sono dunque le indicazioni attuali sull’uso dei trojan presenti nel disegno di legge. Da notare che la visione dello strumento che ne esce è estremamente ristretta, concentrandosi solo sulla funzione di attivazione del microfono dei dispositivi. Vengono del tutto tralasciate le altre funzioni concomitanti dei trojan, che permettono di effettuare anche perquisizioni, sequestri, intercettazioni di comunicazioni e telematiche, oltre che intercettazioni ambientali (ribattezzate in tal caso “intercettazioni fra presenti”), e che lo rendono uno strumento di sorveglianza a tutto tondo. Così come non sono più incluse alcune “garanzie” che erano state formulate in una bozza di proposta di legge avanzata a giugno dal deputato del Gruppo Misto Stefano Quintarelli - e di cui avevamo scritto in anteprima su La Stampa

L’EMENDAMENTO CADUTO  

Parte di quella proposta di legge era stata infatti rimpacchettata dentro uno degli emendamenti al disegno di legge, l’emendamento Orellana-Battista. Che però è caduto al momento della votazione per assenza dei proponenti. L’emendamento Orellana-Battista - che quindi non è passato - prevedeva alcuni paletti in più. Ad esempio, se il captatore era autorizzato dal giudice solo per la registrazione audio tra presenti, andava espressamente esclusa, nel decreto autorizzativo, la possibilità di intercettare/captare con lo stesso anche flussi telematici o dati informatici. L’idea era quella di segmentare e delimitare le funzioni del trojan e il loro utilizzo, riducendo la tentazione di un utilizzo a 360 gradi, una volta installato. 

Inoltre si affrontava il nodo della perquisizione e sequestro dei dati da remoto: il controllo dei dati via trojan andava autorizzato con un decreto che doveva indicare specificamente i dati in oggetto. Le procedure avrebbero dovuto garantire anche la conformità dei dati acquisiti a quelli originali, la loro immodificabilità e la loro protezione fino al momento dell’analisi dei dati nel contraddittorio tra le parti. 

Infine, l’emendamento caduto prevedeva non solo che i captatori fossero conformi a dei requisiti tecnici stabiliti dal governo, ma che fosse individuato anche un processo di certificazione degli stessi, insieme a sistemi di verifica per garantirne l’imparzialità. La difesa avrebbe avuto anche il diritto a ottenere la documentazione relativa a tutte le operazioni eseguite tramite i trojan, dall’installazione fino alla loro rimozione; e la possibilità di chiedere al giudice di verificare che il captatore utilizzato rispettasse i requisiti previsti dalla normativa vigente. 

Si tratta di misure di garanzia che in realtà scontentavano comunque alcuni degli avvocati e giuristi più critici nei confronti dell’uso dei trojan. Eppure neanche queste misure minime sono riuscite a entrare nel disegno di legge del governo. Che, a meno di profonde revisioni a settembre, quando riprenderà l’esame del testo, potrebbe diventare il cavallo di Troia per la legittimazione dei captatori. Legittimazione, perché va ricordato che nella pratica questi strumenti in Italia sono già usati da anni, sfruttando una sorta di limbo legislativo. E con un ampio margine di discrezionalità. 


 

 

Salva


[CHIUDI E TORNA INDIETRO]          [STAMPA]