venerdì, Marzo 29, 2024
Criminal & Compliance

Trojan Horse nel processo penale: un nuovo strumento di indagine

Nel disegno di legge per la riforma del processo penale (Ddl. n. 2067) approvato dal Senato, figura come strumento ufficiale d’indagine, il c.d. Trojan Horse. A dimostrazione di quanto ormai sia prorompente l’ingresso della tecnologia nel processo penale, anche la Corte di Cassazione ha preso posizione sul punto nella sent. n. 26889/2016 affermando, non senza auspicare ad una idonea regolamentazione, che sono legittime le intercettazioni a mezzo di “captatore informatico”.

Il Trojan Horse

Il trojan è un malicious software (d’ora in poi maleware) la cui funzione è quella di pregiudicare la riservatezza dei dati contenuti nei supporti informatici (PC, smartphone e tablet). “L’infezione” avviene generalmente installando sul proprio dispositivo programmi o applicazioni che contengono questo virus, attraverso il quale l’hacker può controllare sostanzialmente tutto: i dati di cui ha bisogno, le email, il microfono e la webcam e, per quanto riguarda gli smartphone, il trojan è anche capace di memorizzare il traffico in entrata e uscita e di registrare le telefonate.

Come è evidente, si rende necessaria una capillare disciplina di questo strumento che consenta di bilanciare le esigenze di repressione criminale con le garanzie e i diritti individuali tutelati dalla Costituzione (es. art. 15: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge.”).

Le cautele previste dal Parlamento

Di seguito alcuni tra i principali criteri di delega, posti dal Parlamento, che il Governo dovrà osservare per la disciplina dell’utilizzo dei trojan come strumenti di indagine:

  • innanzitutto, è necessaria l’autorizzazione del giudice con decreto, nel quale venga anche motivata la necessarietà dell’utilizzo del malware;
  • l’attivazione del microfono non deve avvenire con il solo inserimento del trojan, ma deve essere prevista specificamente dal decreto autorizzativo. Inoltre la registrazione dovrà essere curata dalla Polizia Giudiziaria o dal personale incaricato;
  • per i delitti di criminalità e, al di fuori da tali casi, nei luoghi di domicilio solo se l’attività criminosa è in corso, l’utilizzo del captatore informatico è sempre ammesso, tenendo sempre conto dei limiti posti dalla disciplina delle intercettazioni;
  • le registrazioni vengono trasferite esclusivamente verso il server della Procura in modo da garantire originalità ed integrità delle registrazioni;
  • al termine della registrazione il trojan viene disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante;
  • devono essere utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di attuazione;
  • in casi di reale urgenza, il pubblico ministero può disporre la captazione informatica per delitti di criminalità con successiva convalida del giudice entro il termine massimo di quarantotto ore;
  • quanto al valore probatorio dei risultati ottenuti, questi possono essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possono essere utilizzati in procedimenti diversi salvo che siano indispensabili per l’accertamento dei delitti per i quali è previsto l’arresto obbligatorio in flagranza (ex art. 380 c.p.p.);
  • qualora poi tra i risultati intercettativi risultino informazioni su soggetti estranei ai fatti per cui si procede, questi non possono essere in alcun modo conoscibili, divulgabili e pubblicabili.

Conclusioni

Una riflessione di carattere generale circa la relazione tra tecnologia e libertà si impone al termine di questa breve analisi: fino a che punto lo Stato può controllare la vita del cittadino?

Il progresso scientifico, nel caso di specie in campo informatico, ma non solo, offre strumenti sempre più penetranti e invasivi allo scopo di fornire un controllo mirato (intercettazioni telefoniche, ambientali, di flussi di dati, localizzazione gps etc.) ed un constante monitoraggio di dati (movimentazioni bancarie, modalità di utilizzo di carte di credito, segnalazioni antiriciclaggio, tracce della navigazione internet, dati presenti su smartphone e computer non previamente intercettati, ma analizzabili a seguito di sequestro, etc.), cui si fa ricorso qualora le esigenze investigative lo richiedano.

Forse è il caso di prendere consapevolezza che non tutto ciò che tecnologicamente acquisibile risulta, poi, in linea con i principi del nostro ordinamento, in particolare costituzionali.

Nonostante sia evidente come il progresso legislativo sia costretto ad inseguire il progresso scientifico, in rapido e continuo cambiamento, i criteri di delega offerti dal Parlamento appaiono ragionevoli al di là delle perplessità appena evidenziate. Non possiamo, ora, che auspicare una precisa e dettagliata normativa da parte del Governo che tenga conto della particolarità e potenziale pericolosità della materia.

Simone Cedrola

Laureto in Giurisprudenza presso l'Università Federico II di Napoli nel luglio 2017 con una tesi in Procedura Civile. Collaboro con Ius in itinere fin dall'inizio (giugno 2016). Dapprima nell'area di Diritto Penale scrivendo principalmente di cybercrime e diritto penale dell'informatica. Poi, nel settembre 2017, sono diventato responsabile dell'area IP & IT e parte attiva del direttivo. Sono Vice direttore della Rivista, mantenendo sempre il mio ruolo di responsabile dell'area IP & IT. Gestisco inoltre i social media e tutta la parte tecnica del sito. Nel settembre 2018 ho ottenuto a pieni voti e con lode il titolo di LL.M. in Law of Internet Technology presso l'Università Bocconi. Da giugno 2018 a giugno 2019 ho lavorato da Google come Legal Trainee. Attualmente lavoro come Associate Lawyer nello studio legale Hogan Lovells e come Legal Secondee da Google (dal 2019). Per info o per collaborare: simone.cedrola@iusinitinere.it

Lascia un commento