lunedì, Agosto 3

Captatore informatico: la nuova frontiera delle indagini penali Sulle potenzialità del captatore informatico e sul difficile bilanciamento fra sicurezza e tutela dei diritti abbiamo intervistato l’Avvocato Stefano Mele

0
1 2


Rivoluzione in arrivo per il nostro sistema di indagini penali. La legge di riforma del processo penale, approvata nel giugno di quest’anno, ha infatti delegato il Governo a disciplinare le intercettazioni di comunicazioni mediante l’immissione di captatori informatici in dispositivi elettronici. L’espressione usata dal legislatore, certamente non di facile comprensione per i non addetti ai lavori, descrive in realtà un mezzo di indagine molto potente.

Il captatore informatico è un software che può essere installato in un qualsiasi device – dal pc allo smartphone – di una persona indagata per determinati crimini per intercettare le sue conversazioni audio. Uno strumento ideato per consentire alle Forze dell’Ordine di combattere in modo efficace i crimini più gravi e violenti, quali il terrorismo o l’associazione di stampo mafioso, crimini che sempre più spesso vengono organizzati o commessi con l’utilizzo delle nuove tecnologie. Di fronte al drammatico evolversi dei mezzi del crimine, il rafforzamento degli strumenti nelle mani delle Forze dell’Ordine appare sempre più una necessità. Ma quando i poteri dello Stato varcano le frontiere informatiche , alla necessità di tutelare la sicurezza si aggiunge una preoccupazione non meno importante: la tutela della privacy dei cittadini ed il rispetto delle loro garanzie giurisdizionali.

A tale scopo, la legge di riforma ha introdotto una serie di criteri a cui il Governo dovrà attenersi per evitare che si abusi di questo potente strumento. L’attivazione del microfono del device intercettato potrà avvenire solo in seguito ad un apposito comando inviato da remoto e non con la semplice installazione del captatore, la registrazione audio dovrà essere attivata dalla polizia giudiziaria che sarà tenuta a inserire nel verbale gli orari di inizio e di fine dell’operazione e le circostanze in cui è avvenuta e le registrazioni stesse potranno essere inviate solo ai server della Procura competente. Inoltre, l’installazione dovrà essere disposta con decreto autorizzativo del giudice che indichi le precise ragioni che la rendono necessaria, soltanto in casi di urgenza potrà essere disposta dal Pubblico Ministero, ma con obbligo di convalida del giudice entro le 48 ore successive. Infine, l’utilizzo del captatore è circoscritto ad una serie ben precisa di reati quali l’associazione di stampo mafioso, la riduzione in schiavitù e la tratta di persone, i reati con finalità di terrorismo, la pornografia minorile e il traffico di droga.

Tuttavia, nonostante gli accorgimenti legislativi, l’attenzione nei confronti di questo rivoluzionario strumento deve rimanere alta. Il captatore informatico ha potenzialità estremamente vaste: una volta installato in un device potrebbe non limitarsi a registrare l’audio , ma spingersi a raccogliere qualunque materiale di interesse all’interno del sistema, email, chat, rubriche, conversazioni via social network. Inoltre, il software per sua stessa natura opera in maniera totalmente nascosta e se questo garantisce l’efficacia dell’indagine, al contempo rende molto difficile contestare l’eventuale superamento dei limiti imposti dal legislatore. E dietro l’angolo vi è sempre il rischio di possibili abusi: il captatore può essere utilizzato come un vero e proprio cavallo di Troia per introdurre prove, invece che raccoglierle.

Il 4 novembre scade il termine di tre mesi per l’esercizio della delega governativa. L’Esecutivo ha poco più di un mese per scongiurare questi dubbi e dare alle Forze dell’Ordine un nuovo mezzo per contrastare le frontiere più insidiose della criminalità senza stravolgere le garanzie giurisdizionali.  Sulle potenzialità del captatore informatico e sul difficile bilanciamento fra sicurezza e tutela dei diritti abbiamo intervistato l’Avvocato Stefano Mele di Carnelutti Studio Legale Associato.

Innanzitutto, cosa intendiamo per captatore informatico?

Occorre anzitutto specificare che la regolamentazione del captatore informatico è una vera e propria necessità. Oggigiorno, infatti, tutto ciò che facciamo giornalmente è mediato dalla tecnologia, che sia un computer, un telefono cellulare, o un sistema informatico. Andare ad inquadrare giuridicamente una materia come quella dei captatori informatici in un’ottica di agevolazione delle indagini da parte delle nostre Forze dell’Ordine è quindi una vera e propria esigenza. Se vogliamo definire cosa sia un captatore informatico, semplificando, è un software che viene inserito all’interno del sistema operativo del computer, del cellulare o più genericamente di un qualsivoglia sistema informatico al fine di intercettare le comunicazioni di uno o più soggetti. E’ importante evidenziare fin da subito, però, che l’utilizzo di un captatore informatico deve essere disposto con provvedimento motivato dell’autorità giudiziaria per un determinato caso e solo quando l’indagine riguardi reati ben individuati dalle norme. Tuttavia, non dobbiamo nasconderci dietro a un dito: dal momento in cui viene installato all’interno di un device, questo genere di software può prende completamente possesso di quel sistema informatico. Pertanto, chi tenta di svilire questa esigenza investigativa afferma che con questo tipo di software le Forze dell’Ordine potranno non solo controllare l’audio, effettuando quindi una intercettazione “classica” attraverso nuovi strumenti, ma potranno anche pedinare questa persona o raccogliere qualsiasi tipologia di informazione che la riguardi, dalle email ai messaggi privati di Facebook. Quindi la legge di riforma penale, approvata in via definitiva il 14 giugno di quest’anno, ha cercato di “imbrigliare” le enormi capacità di un captatore informatico, prevedendo, ad esempio, che l’attivazione del microfono possa avvenire soltanto da remoto attraverso un apposito comando e non con la semplice installazione del captatore, che il decreto autorizzativo del giudice debba indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini, che la registrazione debba essere avviata soltanto dalla polizia giudiziaria e che nel verbale descrittivo delle attività debbano essere indicati una serie di elementi quali l’orario di inizio e di fine dell’intercettazione e le circostanze in cui è avvenuta. Inoltre, l’utilizzo del captatore informatico è sempre ammesso nel caso in cui si proceda per i gravi delitti previsti dall’art. 51, commi 3-bis e 3-quater del codice di procedura penale, ovvero, ad esempio, quelli di terrorismo, di associazione a delinquere, anche di stampo mafioso, di riduzione in schiavitù, di prostituzione e pornografia minorile o di violenza sessuale nei confronti di minorenni, di sequestro a scopo di estorsione e così via. Oltre a questi casi, l’attivazione del captatore informatico è disposta nel domicilio del soggetto indagato soltanto nel caso in cui si stia svolgendo un’attività criminosa e nel rispetto dei requisiti previsti per le intercettazioni telefoniche.

Nonostante queste cautele molto importanti che sono contenute nella legge di riforma, lo strumento del captatore è considerato uno strumento di indagine molto potente, così potente da poter essere considerato un’arma cibernetica al servizio delle autorità e quindi essere qualcosa di più dei classici strumenti di indagine che abbiamo fin qui conosciuto?

No, il captatore informatico non può essere considerato un’arma in senso tecnico. Da definizione, infatti, per avere una vera e propria arma informatica, dobbiamo necessariamente produrre gli stessi effetti che un’arma è in grado di produrre. E un’arma normalmente è fatta per ferire, per uccidere una persona o quantomeno per causare danni fisicamente rilevabili. E’ importante precisarlo, soprattutto perché sempre più spesso si parla di armi informatiche in ambito militare per indicare quei software che vengono istallati all’interno dei sistemi informatici di un avversario per causare danni fisicamente rilevabili ad un soggetto o alle infrastrutture critiche di una Nazione.

Non può essere considerata un’arma nemmeno nel senso limitato di strumento difensivo che le autorità possono utilizzare per combattere crimini gravi quali il terrorismo o la mafia?

Quella che ho appena dato è la definizione di arma in senso tecnico. Sicuramente può essere considerata un’arma in senso lato in mano a chi svolge le indagini, un’arma peraltro importantissima. A mio avviso, infatti, dobbiamo smetterla di nasconderci dietro a un dito: ci sono giustamente dei diritti, questi diritti devono essere rispettati e, anche nel caso dei captatori informatici, le norme vengono create appositamente affinché siano chiari i limiti di utilizzo. Tuttavia, non possiamo assolutamente pensare di lasciare così ampie finestre di opportunità a qualsiasi soggetto voglia delinquere senza immaginare degli strumenti di indagine – delle armi in senso non tecnico – da dare alle forze dell’ordine per arginare i comportamenti illeciti di questi soggetti. E’ un interesse nostro, di tutta la comunità. La realtà, purtroppo, è che già oggi queste persone non comunicano più con semplici telefonate. Sempre più anche la delinquenza comune – figuriamoci quella organizzata che commette i reati di cui si è accennato – è molto più sveglia e preparata a livello di protezione delle comunicazioni di un cittadino medio e utilizza, ad esempio, delle applicazioni, come Telegram o Signal, che utilizzano la crittografia per proteggere il flusso di dati della comunicazione, rendendo quindi più difficile (se non in alcuni casi quasi impossibile) una eventuale intercettazione. Se vogliamo combattere davvero una guerra alla criminalità organizzata, al terrorismo, alla pedopornografia – perché questi sono i principali reati per cui può essere utilizzato il captatore informatico – allora dobbiamo dotare le nostre Forze dell’Ordine delle armi migliori di cui disponiamo. La situazione odierna, invece, li vede in prima fila con armi spuntate e obsolete. Le norme, però, lo si deve ripetere, sono fatte appositamente per evitare dei comportamenti scorretti nell’utilizzo di questi strumenti.

Le garanzie in proposito indicate dalla legge delega sono sufficienti oppure il Governo, in sede di decreto delegato, potrebbe o dovrebbe fare di più per evitare possibili usi distorti?

Quello che possiamo leggere al momento mi sembra già una buon punto di partenza, ma si può e si deve fare di più. Come le dicevo, infatti, non dobbiamo nasconderci dietro un dito: un captatore informatico, una volta installato e qualora non sia limitato nelle potenzialità offerte, permette di conoscere e di spiare completamente e in tempo reale l’intera vita di un soggetto. Ma vi è di più. In linea teorica potrebbe essere utilizzato addirittura per inserire delle prove false all’interno del device del soggetto su cui si stanno svolgendo le indagini. E questa operazione, peraltro, non è affatto complicata e non richiede nemmeno straordinarie abilità informatiche.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore