Le intercettazioni Trojan sono state introdotte dal 2017 e recentemente ampliate; ne ho scelto di parlare nella consueta rubrica sul “Cinema e Diritto” a mezzo del film “Searching” che trovate sulla Pagina Facebook dello studio legale a questo link.

Le modalità di intercettazione di whatsapp, rese famose dal caso Palamara, possono essere messe in pratica grazie all’uso dei cd. trojan.
Esse sono state introdotte per la prima volta dalla Riforma Orlando nel 2017, con la possibilità di uso per i reati gravi, dopo essere stato ammesso dalla Cassazione Penale a sezioni Unite nel 2016 (sentenza Scurato) che ha reso legittimo l’utilizzo del captatore informatico in tutti i procedimenti per reati in forma associata escludendo, in buona sostanza, il semplice concorso di persone nel reato.
Con la legge spazza-corrotti questi sono utilizzabili anche per i reati contro la p.a. commessa da p.u. per i reati a partire dai 5 anni di reclusione.
Nel febbraio 2020 con la DL 9 Aprile 2020 è stata estesa anche per gli incaricati di pubblico servizio per le pene sopra i 5 anni e l’attivazione del captatore può avvenire anche presso il domicilio del privato, a prescindere dall’attualità dell’attività criminosa.
Insomma, se prima si necessitava della dimostrazione di una attualità dell’attività criminosa nel domicilio sottoposto a intercettazione trojan, molti operatori del diritto evidenziano che adesso non è più necessaria (entra in vigore il 1 Settembre 2020).

Esso consiste nell’installazione di un virus, malware, su smartphone, tablet e pc tale da riuscire a registrare i dati in uscita ed in entrata e registrare attraverso il microfono e la fotocamera.
I captatori – nel linguaggio degli informatici – sono dei virus che conquistano i diritti di amministrazione del device in cui vengono inseriti assumendone il controllo totale.
La novella legislativa sembra aver inteso il “trojan” come un mero strumento di intercettazione – una sorta di cimice supertecnologica – senza però considerare il suo potenziale praticamente illimitato.
Il captatore informatico infatti, bypassando la vulnerabilità degli antivirus, entra direttamente nel sistema “target” diventando il dominus del device
Una modalità operativa di questa natura è in grado di intercettare flussi di dati informatici di ogni specie, non soltanto quelli di tematica comunicativa, sottolineando come con il progresso tecnologico, sia sempre più arduo tracciare il confine tra le intercettazioni di flussi telematici e quelle di comunicazioni.

Esso è in grado, a discrezione dell’utilizzatore, di accendere la webcam, di attivare il microfono e di captare conversazioni, comportandosi come un intercettatore ambientale, di leggere qualsiasi dato venga archiviato all’interno del cellulare (dagli indirizzi in rubrica, agli sms, ai messaggi whatsapp, agli appunti salvati nelle note), di visualizzare le fotografie, di registrare la “tracciabilità” del possessore del cellulare funzionando da GPS, di fungere da key logger, ovvero di catturare segretamente tutto ciò che viene digitato nel dispositivo, potendo quindi risalire anche ad eventuali password o numeri di carte di credito.

Con il “trojan” è inoltre possibile riversare sul dispositivo dell’investigatore l’intero contenuto del device in cui viene inoculato (anche gli screen shot dei siti web che vengono visitati) potendo inoltre “uploadare” ogni tipo di file sullo stesso dispositivo che lo ospita.
Basta un click per distruggerlo, senza che sia in alcun modo possibile rinvenire sue eventuali tracce, ed è improbabile che possa essere scoperto da anti–spyware dato che la sua presenza si maschera: è completamente assente sia nella lista dei processi attivi così come nelle connessioni attive.

Da segnalare che nel 2015 una società milanese produttrice di sistemi di intrusione rimase vittima di attacco hacker e molto materiale finì di dominio pubblico.
Ebbene, secondo quanto disposto dall’art. 268 co. III bis per le operazioni di intercettazione le Procure potranno servirsi di “impianti appartenenti a privati” con l’ausilio di “persone idonee”.
Una dichiarazione tanto generica quanto pericolosa, considerando che le maggiori aziende italiane che vendono tecnologie di sorveglianza (pensiamo ad Area ed Esitel) sono state indagate per gestione illecita di conversazioni telefoniche. Senza contare, infine, che fra gli hacker è nota la c.d. funzione di “blackdoor” che consente al produttore del software di monitorare le attività dell’utente, ovvero di spiare chi spia. Ovviamente, le aziende produttrici negano l’esistenza di tale funzione ma è facile comprendere verso quali rischi si va incontro.

Sono poi possibili “errori”, come il caso Exodus, uno spyware denominato Exodus era stato ideato con il fine ultimo di spionaggio nei confronti di criminali, ma che per un ipotetico errore di programmazione ha inoltre infettato centinaia di utenti italiani tramite delle app inserite su Google Play Store. Ebbene, le maggiori Procure si sono avvalse di Exodus per svolgere operazioni come intercettazioni telefoniche, registrazioni ambientali, posizioni GPS, e altro ancora, nei confronti di criminali. Ma a causa di un errore nel codice, tale software ha finito per intercettare indistintamente tutti coloro i quali scaricassero le app racchiudenti lo spyware.
Esso permetteva di attivare il microfono e la fotocamera del cellulare e perciò fungeva da occhi e orecchie. Si trattava prevalentemente di app in grado di ottimizzare le prestazioni del cellulare ovvero ricevere offerte promozionali esclusive da parte del proprio operatore per chi le avesse installate. Inoltre la password del Wi-Fi consentiva di entrare nella rete domestica dell’utente ed effettuare così intercettazioni aggiuntive.

Quanto al diritto processuale, i difensori delle parti potranno ascoltare le registrazioni ed anche ottenerne copia di quelli custoditi negli archivi.
Al giudice è demandato l’onere di stralciare le intercettazioni ritenute irrilevanti. Tale compito è stato tolto alla PG e messo nelle mani del P.M.
Inoltre è stato consentito l’uso delle intercettazioni per provare reati diversi per i quali è stata autorizzata la captazione, a patto che siano reati di terrorismo, mafia e delitti contro la p.a.

Tale possibilità determina quella che si definisce “pesca a strascico”, ossia si lancia la rete dell’intercettazione a tappeto e poi si vede ex post quali reati rimangono impigliati.
Gli unici due vincoli indicati, infatti ( che i reati siano intercettabili o che siano punibili con l’arresto in flagranza) sono molto poco restrittivi.
Infine, è previsto che quanto captato per reati di criminalità organizzata o contro la p. a. possa essere utilizzato come prova per qualsiasi altro reato di criminalità organizzata o economica.
In questo modo, dunque, è possibile utilizzare un’unica autorizzazione a posizionare il Trojan per usufruirne, de facto, in altri procedimenti ( successivi o precedenti) che non avevano ricevuto il via libera o non ne avevano i requisiti.

Con l’entrata in vigore del decreto-legge n. 169 del 2019, ora convertito in legge (l. n. 7/2020) anche le dimore abitative degli incaricati di pubblico servizio, rectius le case di medici, postini e personale ATA saranno covi pullulanti di trojan, pur in assenza di una qualsiasi prova che ivi sia in corso attività criminosa.

Appare, pertanto, evidente la volontà di concentrare l’indagine non già su fatti o contesti criminosi da monitorare, bensì su cose e persone, in totale dispregio al principio di offensività del reato.

Tags

No responses yet

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *