Quando la polizia può intercettare una telefonata?
Lo sai che?
13 Nov 2016
 
L'autore
Maura Corrado
 


Leggi tutti gli articoli dell'autore
 

Quando la polizia può intercettare una telefonata?

Il tema delle intercettazioni è uno dei più controversi di sempre: strumenti sempre nuovi, come il captatore informatico, sono protagonisti della lotta al crimine. Ma a che prezzo?

 

Il captatore informatico è la nuova frontiera della lotta al crimine, soprattutto nel controverso mondo della rete. Sempre di più sono, infatti, le tipologie di reati informatici e sempre più complesse le strategie e le modalità con cui vengono posti in essere. Basti pensare alla violazione della posta elettronica, uno dei rischi più ricorrenti e pericolosi per chi opera online, in generale, ma soprattutto sul versante professionale.

 

Intercettazioni: cos’è il captatore informatico?

Proprio in questo contesto, si pone il captatore informatico: si tratta di un pacchetto offensivo in grado di infettare ogni tipo di device (cioè pc, tablet, smartphone). Ma come funziona? Si procede tramite l’installazione di un trojan (tipologia di malware: per i non addetti ai lavori si tratta di un tipo di virus) nel dispositivo dell’indagato, il quale si attiva tutte le volte in cui il soggetto apre una semplice email, scarica un file, si collega a una rete wifi precedentemente attaccata. A questo punto, il trojan infetta il computer o il telefonino, senza però che il suo proprietario se ne accorga: in pratica, l’indagato ha una spia nel telefono o nel pc ma continua ad usarli come se nulla fosse. E, infatti, subito dopo entra in scena proprio il software spia (spyware): il computer infetto continua a funzionare normalmente e tutte le attività effettuate dal suo proprietario (ad esempio, invio di file, schermate, chat, invio e ricezione di mail, conversazioni Skype o registrazioni ambientali) vengono conosciute “in diretta”dalla spia, tramite l’invio al server che lo controlla da remoto.

 

 

Intercettazioni: un’arma a doppio taglio?

È chiaro che il trojan ha segnato una rivoluzione negli ambienti giudiziari ma, come tutti gli strumenti di questo genere, il suo utilizzo – spesso indiscriminato – è un elemento di forte preoccupazione: il perché lo si può comprendere se solo si riflette sulla sua capacità di “captare” ogni tipo di informazione, anche potenzialmente estranea alle indagini e in grado di violare la riservatezza di soggetti terzi all’attività investigativa. Facciamo un esempio: Tizio – avvocato, indagato per frode informatica – utilizza il suo cellulare, su cui – a sua insaputa – è stato installato un trojan, per mandare una mail all’amica e collega Caia per informarla su alcuni convegni che si terranno nelle prossime settimane fuori regione, in modo da concordare come gestire l’attività di studio in loro assenza. Caia non è assolutamente coinvolta nell’attività criminosa di Tizio, eppure molte informazioni – anche personali – che la riguardano finiranno inevitabilmente per essere intercettate. Ne va della sua privacy, quindi.

 

 

Captatore informatico: è intercettazione?

A livello legislativo, non abbiamo tantissime indicazioni in merito. La Corte di Cassazione, inizialmente, non ha ravvisato nel captatore alcun tipo di intercettazione: l’attività investigativa non ha ad oggetto, infatti, un flusso di comunicazioni. Semplicemente, si prelevano e si copiano documenti memorizzati sull’hard disk dell’apparecchio in uso all’indagato [1].

In un secondo momento, però, la stessa Corte di Cassazione sembra cambiare idea, affermando che gli elementi acquisiti attraverso l’utilizzo del captatore informatico rientrano nel novero delle intercettazioni ambientali: queste ultime devono avvenire in luoghi ben circoscritti e non in modo indiscriminato, ovunque il soggetto si trovi [2].

 

Un punto definitivo alla questione è stato posto recentemente, rivolgendo alla Corte una domanda ben precisa: è possibile l’intercettazione mediante l’installazione di un captatore informatico in dispositivi elettronici portatili (come smartphone, tablet o laptop) anche in luoghi privati, anche se all’interno degli stessi non viene commessa alcuna attività criminosa? Le Sezioni Unite della Suprema Corte hanno risposto affermativamente, a patto che:

  • il reato sia di particolare gravità,
  • rientri nel concetto di delitti di criminalità organizzata, anche terroristica [3] (in sostanza, quasi ogni tipo di associazione a delinquere e non solo quello di stampo mafioso) [4].

 

 

Captatore informatico: usarlo sì, ma…

A fronte di un panorama non privo di incertezze, ad oggi, quattro progetti di legge hanno tentato di fissare criteri per l’uso del captatore, cercando di dare maggiori e nuove garanzie.

Il primo progetto è stato presentato all’interno della legge in tema di contrasto al terrorismo [5]: l’obiettivo era quello di aggiungere all’interno dell’articolo 266-bis del codice di procedura penale, che disciplina l’intercettazione telematica, la possibilità di effettuare tale tipo di attività anche usando strumenti o programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico. Una modifica fortemente criticata in quanto si sarebbero legittimate attività assolutamente invasive nei confronti dei cittadini.

All’inizio del 2016, con due ulteriori progetti di legge (emendamento “Casson” e proposta “Quintarelli”), si è cercato di fissare alcuni punti fermi in materia, nel rispetto dei diritti fondamentali dell’indagato garantiti dalla Costituzione italiana e della Convenzione europea per la salvaguardia dei diritti dell’uomo:

  • limitazione dell’utilizzo delle intercettazioni tramite captatore informatico solo per i reati più gravi;
  • necessaria autorizzazione del giudice per le indagini preliminari e non del pubblico ministero;
  • possibilità di notifica ritardata all’indagato in caso di sequestro informatico, ma facoltà di quest’ultimo di analizzare i dati sequestrati;
  • istituzione di un processo di certificazione dei captatori autorizzati all’uso e presenti sul mercato attraverso sistemi idonei di verifica che garantiscano imparzialità e segretezza;
  • il diritto per la difesa di ottenere la documentazione relativa a tutte le operazioni eseguite tramite captatori e di verificare tecnicamente che i captatori in uso siano certificati;
  • la disinstallazione dei programmi al termine dell’uso autorizzato, anche fornendo all’utente le informazioni necessarie a provvedervi autonomamente.

[1] Cass. sent. n. 24695 del 14.10.2009.

[2] Cass. sent. n. 27100 del 26.05.2015: la sentenza riguarda un caso di associazione a delinquere di stampo mafioso e ha destato dibattiti a livello nazionale.

[3] In base all’art. 51, commi 3-bis e 3-quater, cod. proc. pen.

[4] Cass., S.U., sent. n. 26889 del 01.07.2016.

[5] L. n. 43 del 17.04.2015.

 


richiedi consulenza ai nostri professionisti

 


Download PDF SCARICA PDF
 
 
Commenti