Skip to main content

Trojan, ecco come e quando si potranno usare i software-spia

terroristi

Dopo essere stato stato stralciato dal decreto antiterrorismo n. 18 del 2015, l’uso del trojan per raccogliere comunicazioni e conversazioni è stato ammesso nella lotta contro la criminalità organizzata. Il via libera è stato dato dalle sezioni unite penali della Cassazione con l’informazione provvisoria n. 15 del 28 aprile 2016 in cui si autorizza l’uso del “captatore informatico” per la lotta alla corruzione, al terrorismo e alla mafia. Tradotto, significa che sarà possibile usare il trojan horse, un malware che si autoinstalla su pc, tablet e smartphone, permettendo di registrare comunicazioni e conversazioni sia in luoghi pubblici che privati, per l’acquisizione di prove al fine di combattere la criminalità organizzata. Ma se per alcuni l’interpretazione della Cassazione va di pari passo con le innovazioni tecnologiche, per altri si pone il problema dell’invasività, praticamente illimitata, di tali virus informatici.

LA NOVITÀ INTRODOTTA DALLE SEZIONI UNITE

La nuova frontiera delle intercettazioni ammessa dalla Corte di Cassazione con l’Informazione provvisoria n. 15 del 28 aprile 2016 (si può leggere qui) permetterà, dunque, di intercettare mediante “virus-spia” qualsiasi azione compiuta con il dispositivo in cui è installata (sia mobile che fisso: quindi pc, ma anche tablet e smartphone) in qualsiasi luogo si trovi l’intercettato, permettendo anche la registrazione di video. Il via libera all’uso del trojan è relativo alle indagini per terrorismo e mafia, ma si aggiunge anche la fattispecie della corruzione. Le sezioni unite della Cassazione, infatti, hanno dato un’interpretazione estensiva della nozione di “criminalità organizzata” includendo oltre ai reati elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., anche “quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato”, includendo dunque anche la corruzione.

CORRUZIONE COME LA MAFIA

Secondo Donatella Stasio del Sole 24 Ore si tratta di “un passo verso l’equiparazione della corruzione alla mafia, quanto all’armamentario investigativo, come vanno chiedendo molti magistrati. Bisognerà vedere se governo e Parlamento avranno lo stesso passo”. Inoltre, malgrado le sezioni unite abbiano interpretato norme vigenti (“articolo 13 del decreto antimafia del 1991, alla luce dei principi della Costituzione e della Convenzione europea nonché della decisione quadro dell’Ue 2008/841”), sembra che si siano fatte carico dell’emergenza corruzione di cui ha parlato anche il presidente della Repubblica Sergio Mattarella giovedì scorso.

CONTROVERSIE

Maurizio Mensi, docente di Diritto dell’informazione e della comunicazione alla Luiss e autore del recente volume “Il diritto del web”, intervistato da Cyber Affairs ha spiegato che l’aspetto problematico “è che gli strumenti in questione consentono di captare informazioni che vanno ben al di là di ciò che si può raccogliere mediante intercettazioni di tipo tradizionale. Si tratta di tecniche molto invasive, in grado di rastrellare una gran quantità di dati, immagini video e audio tratti dell’ambiente circostante, che riguardano pertanto non soltanto coloro che sono oggetto dell’intercettazione. Il loro utilizzo non ha una chiara base giuridica non essendo, allo stato, codificato nel nostro ordinamento”. Infine, conclude Mensi, questa vicenda richiama “quanto rilevato dalla Corte europea dei diritti dell’Uomo nel caso Weber e Saravia del 2006. Allora la Cedu evidenziò – e tale profilo entra in gioco nel caso in esame – che soprattutto quando l’evoluzione tecnologica fornisce strumenti avanzati, in attesa che il diritto ne abbia regolato l`utilizzo, occorre essere cauti. Se è corretto ritenere che le forze di polizia e la magistratura dispongano dei mezzi più avanzati per svolgere al meglio il proprio lavoro, le misure di sorveglianza, comprese le intercettazioni, le procedure con cui vengono effettuate, le loro condizioni di ammissibilità e la gestione di dati raccolti, debbono essere disciplinate da norme chiare, precise e dettagliate”.

LE PROPOSTE DI LEGGE SUL TEMA

Sullo stesso tema, all’indomani della strage a Charlie Hebdo a Parigi, era stato presentato un emendamento al decreto antiterrorismo n. 18 del 2015, che prevedeva appunto la possibilità di introdursi nei dispositivi informatici attraverso un “virus-spia” senza distinzione di luogo o di tempo, ma che fu stralciato perché valutato “troppo invasivo” dal Parlamento e dal Garante della Privacy al momento della conversione in legge. Sulla stessa linea è stato presentata la proposta di legge 3470 (del 2 dicembre 2015) in cui si propone, appunto, la modifica dell’articolo 266 bis del Codice di procedura penale in materia di intercettazioni in cui si vorrebbe aggiungere quanto stralciato nel 2015, ossia l’uso di “programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico” (qui il testo completo).

LE PAROLE DI ARMANDO SPATARO

La controversia sul bilanciamento tra diritto alla privacy e esigenze investigative è dunque ancora aperto, anche se la Corte di Cassazione ha aperto a una nuova linea interpretativa più estensiva. Secondo il procuratore di Torino Armando Spataro, sentito dal Sole 24 Ore, “bisognerà leggere bene le motivazioni della sentenza, ma è certo che l’intercettazione permanente richiede maggiore attenzione nella selezione del materiale, rilevante e non rilevante, fin dalla fase delle registrazioni da parte della polizia”.



×

Iscriviti alla newsletter