la riforma

Intercettazioni con software spia, tutti i problemi delle nuove norme

In vigore la legge 7 del 2020 “sull’uso dei captatori informatici. Si tratta di uno strumento invasivo della riservatezza personale, del quale oggi sembra non si possa fare a meno nelle indagini. Fermo restando il rispetto dei diritti e della dignità dell’indagato. Novità, limiti e possibili criticità

21 Set 2020
Stefano Aterno

Professore a contratto presso l'università di Foggia, avvocato


Da qualche giorno è entrata in vigore l’ennesima riforma delle intercettazioni. Particolare novità è costituita dall’uso del captatore informatico ovvero del trojan come mezzo di ricerca della prova e della sua inoculazione all’interno di dispositivi portatili, che diventa uno strumento tipico di ricerca delle prove.

Adesso è il momento di fare i conti con queste novità, approvate dal parlamento di fretta: sono tanti i problemi associati, infatti, che gli esperti segnalano da tempo.

La legge 7 del 2020 sulle intercettazioni con trojan

La legge n. 7 del 2020 è il risultato, sofferto, di una legge che nasce da lontano ovvero fin dal tentativo della legge n. 216 del 2017 nota come legge Orlando di disciplinare questo strumento di ricerca della prova tanto delicato.

Poi con l’arrivo del primo Governo Conte la legge Orlando fu bloccata e modificata più volte con la cosiddetta “spazzacorrotti” per poi finire nell’attuale riforma.

Questa norma modifica alcuni punti importanti della materia delle intercettazioni non soltanto sotto il profilo dei presupposti e della legittimità bensì soprattutto nell’ambito delle modalità di esecuzione e di archiviazione nonché di accesso da parte dei difensori ai dati intercettati attraverso l’archivio digitale istallato presso le Procure della Repubblica.

Quanto all’uso del captatore informatico, benché fin dal 2004 fosse utilizzato con varie funzioni di captazione (si, fin dal 2004, perché si ha traccia di un suo utilizzo in quella data grazie alla sentenza della cassazione del 2010 che per la prima volta si è pronunciata in materia), solo oggi viene introdotto in una norma di legge ovvero viene tipizzato e considerato un mezzo tipico di ricerca delle prove.

L’art. 266 del codice di procedura penale, disponendo che una intercettazione tra presenti “può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile” rispetto all’intercettazione nei luoghi di privata dimora, limita l’intercettazione di comunicazioni tra presenti con il captatore soltanto ai procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater c.p.p. lasciando per tutti gli altri delitti non rientranti negli articoli sopra indicati l’onere per il pubblico ministero e per il giudice per le indagini preliminari di dimostrare ogni volta che in quel luogo si sta svolgendo l’attività criminosa o che vi siano le prove del delitto commesso.

Secondo il disposto normativo il decreto che autorizza l’intercettazione tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile dovrà indicare le ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini in tutti quei casi in cui si procede per delitti diversi da quelli di cui all’articolo 51, commi 3-bis e 3-quater, e il provvedimento autorizzativo dovrà indicare anche i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono.

Come funziona il software spia: i problemi e le difficoltà di gestione

L’operatore non è in grado di ascoltare la conversazione in tempo reale perché il sistema software e hardware non è programmato per farlo. Soltanto quando il file audio verrà inviato dal trojan sul server di controllo e lui si collegherà per ascoltarlo potrà cliccarci sopra e ascoltare la conversazione accorgendosi solo in quel momento magari che i soggetti ad un certo punto si sono spostati dal marciapiede antistante all’interno di una privata dimora non prevista dal decreto autorizzativo e che all’interno di essa è stata intercettata una parte di conversazione che non potrà essere utilizzata. Anche se l’operatore fosse davanti alla “piattaforma web” di controllo, ad oggi non ha la possibilità di ascoltare la conversazione mentre avviene.

Questo creerà non pochi problemi e difficoltà di gestione dell’apparecchio e dell’intero sistema.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

La modifica dell’art. 267 c.p.p. dispone che il decreto che autorizza l’intercettazione tra presenti mediante l’inserimento di captatore informatico su dispositivo portatile indica le ragioni che rendono necessarie tale modalità per lo svolgimento delle indagini e questa motivazione dovrà essere abbastanza dettagliata al fine di evitare che con questo mezzo si faccia in realtà una ricerca di reati quando invece è previsto che sia utilizzato per ricercare solo le prove di reati già commessi.

Inoltre sempre il medesimo articolo indica che lo stesso decreto deve indicare, quando si procede per i delitti diversi da quelli indicati all’art. 51 commi 3 -bis e 3 quater c.p.p. e dai delitti contro la pubblica amministrazione, i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono.

Ricordiamoci che la violazione delle disposizioni sulle intercettazioni determina per legge l’inutilizzabilità degli elementi di prova raccolti.

L’indagato si recherà anche in luoghi non previsti dal decreto e sarà difficile se non impossibile saperlo in anticipo e staccare il microfono in tempo. Accadrà pertanto che vi saranno numerose captazioni audio irrilevanti per le indagini, che intercetteranno persone estranee alle stesse e che occorrerà tutelare la loro riservatezza.

Accesso ai dati dell’archivio digitale

A questo proposito la normativa ha potenziato l’utilizzazione del cosiddetto archivio digitale per consentire l’accesso da parte dei difensori, alla scadenza del termine previsto per le intercettazioni, ai dati intercettati (telefonici, tra presenti e telematici) ancor prima dell’udienza stralcio ma con il limite di non poter prendere copia degli stessi ma di poterlo fare soltanto in occasione dell’udienza stralcio.

La novità, costituita da un accesso immediato della difesa all’archivio (rispetto a prima tale accesso avviene già al momento della custodia cautelare e ovviamente se e quando le indagini consentono la discovery delle intercettazioni), nasce dall’esigenza di far partecipare tutte le parti (soprattutto la difesa) all’analisi delle intercettazioni il prima possibile al fine di chiedere la cancellazione di quelle irrilevanti salvaguardando immediatamente la riservatezza delle persone coinvolte in fatti non meritevoli di attenzione ed evitando che le intercettazioni di fatti privati e non influenti vengano diffuse.

Nell’archivio digitale istituito dall’articolo 269, comma 1, del codice, tenuto sotto la direzione e la sorveglianza del Procuratore della Repubblica, sono infatti custoditi i verbali, gli atti e le registrazioni delle intercettazioni a cui afferiscono. L’archivio è gestito con modalità tali da assicurare la segretezza della documentazione relativa alle intercettazioni non necessarie per il procedimento, ed a quelle irrilevanti o di cui è vietata l’utilizzazione ovvero riguardanti categorie particolari di dati personali come definiti dalla legge o dal regolamento in materia. Il Procuratore della Repubblica impartisce, con particolare riguardo alle modalità di accesso, le prescrizioni necessarie a garantire la tutela del segreto su quanto viene custodito nell’archivio. A questo possono accedere, secondo quanto stabilito dal codice, il giudice che procede e i suoi ausiliari, il pubblico ministero e i suoi ausiliari, ivi compresi gli ufficiali di polizia giudiziaria delegati all’ascolto, i difensori delle parti, assistiti, se necessario, da un interprete.

Ogni accesso è annotato in apposito registro, gestito con modalità informatiche e in esso sono indicate data, ora iniziale e finale, e gli atti specificamente consultati. I difensori delle parti possono ascoltare le registrazioni con apparecchio a disposizione dell’archivio e possono ottenere copia delle registrazioni e degli atti quando acquisiti a norma degli articoli 268, 415-bis e 454 del codice di procedura penale e salvo quanto sopra descritto. Salvo esigenze di segretezza e proroga dei termini, ogni rilascio di copia è annotato in apposito registro, gestito con modalità informatiche; in esso sono indicate data e ora di rilascio e gli atti consegnati in copia.

Captatori informatici: domande e possibili criticità

Tante sono le domande che tale riforma pone ma appare anche agli occhi di chi non voleva ammetterlo tanti anni fa che non si può più fare a meno del software spia. Le indagini sono sempre più difficili non solo per l’uso dei sistemi in Cloud (spesso cifrati e impenetrabili) ma anche a causa di strumenti, come gli smartphone criptofonini Encrochat e SKYECC, in grado di rendere inutile qualsiasi tentativo di captazione anche con mezzi altamente sofisticati.

Attenzione però, perché come mezzo di ricerca delle prove, esso viene disciplinato soltanto per effettuare intercettazioni tra presenti e nulla la legge prevede per le altre funzioni tipiche del captatore informatico: pensiamo alla perquisizione da remoto occulta, all’acquisizione da remoto dei messaggi whatsapp, delle comunicazioni tipo email e chat, oppure all’acquisizione di foto e documenti memorizzati all’interno dello smartphone o del PC oppure memorizzati su Cloud raggiungibili solo con app istallate sul supporto.

Nella riforma troviamo due riferimenti che solleveranno sostanziali criticità:

si disciplina solo il captatore inoculato sui portatili e non sui personal computer fissi (così dice la norma preoccupata solo degli effetti della Scurato e delle intercettazioni itineranti);

l’esclusione di qualsiasi riferimento al captatore nell’articolo delle intercettazioni telematiche (art.266 bis cpp) quando è noto che il captatore in modalità keylogger effettua anche quelle telematiche ovvero capta flussi di comunicazioni e di dati.

In attesa del regolamento tecnico

Particolare importanza avrà il regolamento tecnico in via di pubblicazione e che costituirà il vero banco di prova sull’uso in sicurezza del Trojan da parte delle società di intercettazione e dell’autorità giudiziaria anche al fine di limitare gli eventuali errori o abusi da parte degli operatori che materialmente e concretamente gestiscono il software spia durante il suo funzionamento.

Avremo ancora sentenze della Suprema Corte che affermeranno che gli screenshot, fatti grazie al trojan sullo schermo dell’indagato, sono una prova atipica ? Avremo ancora casi nei quali non si capisce chi come e perché non ha bloccato il software spia quando l’indagato stava incontrando un deputato nonostante il pubblico ministero avesse disposto correttamente l’interruzione nell’eventualità di un tale incontro? Avremo viceversa casi nei quali l’intercettazione s’interrompe inspiegabilmente perdendo l’occasione di intercettare un incontro che l’indagato fa con altre persone rilevanti per la comprensione dei comportamenti illeciti? Avremo i file di log finalmente previsti come obbligatori che controllano la piattaforma di command & control al fine di tracciare le attività svolte dagli ausiliari di polizia giudiziaria? La risposta a tutte queste domande non può che essere: speriamo.

Conclusioni

Il tempo per fare emendamenti (anche condivisi da più parti) e modifiche non vi è stato perché la norma fu approvata in fretta e furia da un Parlamento molto preoccupato del Coronavirus (era il 28 febbraio 2020).

Vedremo, non ci resta che aspettare almeno questo regolamento tecnico e capire se riuscirà almeno lui ad evitare il ripetersi di episodi come Hacking team, Exdodus e una certa confusione nell’attivare o disattivare il microfono nel caso Palamara, questo per citarne solo alcuni. Anche qui non ci resta che sperare visto che l’ultimo regolamento era a dir poco confuso e insufficiente. Se la legge è ben fatta è un vantaggio per tutti, indagati e Autorità Giudiziaria ma soprattutto è un bene perché aiuta i cittadini a credere maggiormente nella Giustizia.

È ben vero che oggi non si può fare a meno di questo strumento invasivo della riservatezza personale per effettuare le indagini ma non si può neanche fare a meno di rispettare i diritti dell’indagato e soprattutto la sua dignità.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

@RIPRODUZIONE RISERVATA

Articolo 1 di 4