Cyber, timoniere in rotta verso i confini della privacy

Cyber, timoniere in rotta verso i confini della privacy

Sintesi

L’utilizzo del “Trojan di Stato” è uno strumento investigativo in grado di annientare la privacy in termini di intercettazioni non penalmente rilevanti, sia delle persone coinvolte nelle indagini, che di terzi estranei ad essi. Difatti risulta estremamente complicato durante lo svolgimento di casi giudiziari, dove si ricorre ai captatori informatici, riuscire a non oltrepassare quei limiti che ne garantiscono la tutela tanto della privacy quanto della persona. L’era digitale ci rende dei bersagli mobili, dal momento che assumono le sembianze di un computer. Dalle capacità dimostrate dal suddetto Trojan è come se noi popolazione, fossimo un gregge osservato h24 da un unico occhio attento, quello di Polifemo.

Abstract

Fino a poco tempo fa si ricorreva alle intercettazioni telefoniche durante indagini di stampo mafioso o terroristico, ad oggi invece lo si fa anche per indagini che riguardano reati di corruzione. Ma si capisce bene quanto sproporzionato sia paragonare un reato come la corruzione a quelli di mafia e terrorismo. In quanto innanzitutto nei casi di corruzione vi sono solo beneficiari, mentre in quelli di mafia e terrorismo sono coinvolte vittime, ragion per cui bisogna usare due pesi e due misure e soprattutto strumenti differenti con cui combatterli.

Le intercettazioni effettuate tramite captatore informatico, vengono denominate intercettazioni attive, questo perché non avviene un ascolto passivo del segnale, piuttosto ingabbiano le informazioni. È quello che è successo nel caso Palamara, tramite lo smartphone di quest’ultimo, infettato da un Trojan. Ma bisogna prestare molta attenzione durante quelle indagini dove viene utilizzato uno strumento del genere per eseguire operazioni come intercettazioni telefoniche, perché basta un nulla per mutarlo in un mezzo di sorveglianza di massa; come nel caso dello spyware denominato Exodus. Il fine per il quale tale spyware era stato progettato era spionaggio nei confronti di criminali, ma che ha finito per infettare centinaia di utenti italiani, a causa di un ipotetico errore di programmazione, tramite delle app inserite su Google Play Store.

L’intervento del Garante della privacy ha ancora una volta confermato quanto sia indispensabile analizzare molto più a fondo la questione Trojan. Tra le altre cose ha evidenziato con riferimento al caso Exodus, quanto segue: “Ciò che, tuttavia, emerge con evidenza inequivocabile, è la notevole pericolosità di strumenti, quali i captatori informatici, che per quanto utili a fini investigativi rischiano, se utilizzati in assenza delle necessarie garanzie anche soltanto sul piano tecnico, di determinare inaccettabili violazioni della libertà dei cittadini. Proprio per la complessità della tematica concernente le intercettazioni tramite utilizzo di Trojan, la riforma delle intercettazioni è stata oggetto di molteplici rinvii dell’entrata in vigore trovandosi perciò sospesa nel Decreto Milleproroghe.

 

Sommario: 1. Il caso Palamara racchiuso in un’equazione: CP = D3 2. Negli abissi dell’informatica impigliati nella rete dei captatori informatici – 3. Cyber, prefisso di interconnessione tra uomo e computer – 4. Legge “Spazza corrotti” e ausilio di Trojan in operazioni sotto copertura – 5. Riforma delle intercettazioni a mezz’aria nel Decreto Milleproroghe

 

1. Il caso Palamara racchiuso in un’equazione: CP = D3

In termini tempistici è passato all’incirca un quarto di secolo da quando le intercettazioni telefoniche sono divenute l’arma maggiormente utilizzata negli scontri tra politica e giustizia. L’ambito costituzionale che disciplina i diritti della persona ravvisa nelle intercettazioni telefoniche un mezzo di indagine letale. Vi sono circostanze in cui a causa della noncuranza concernente gli effetti che possono scaturirne, si finisce per turbare la privacy non soltanto di chi è implicato in casi giudiziari, ma anche di terze persone esterne ad essi. In suddette circostanze ciò accade fondamentalmente per tre motivi: negligenza nell’applicare le norme processuali; sistema giudiziario indulgente; giornalisti celeri nel solleticare quella parte di opinione pubblica contraddistinta dalla propensione di un giornalismo che informa a gamba tesa. Difatti quando si apre un caso giudiziario la reputazione dell’indiziato è quanto ci sia di più appetibile per i media, i quali danno origine ad una staffetta di informazioni che facciano quanto più notizia possibile, al contrario della sentenza alla quale verrà serbato un margine minimo, anche quando, se non soprattutto, si tratta di assoluzione.

Per riportare un esempio pratico, si può fare riferimento al caso Palamara, analizzando l’equazione CP = D3. Caso Palamara = Diritto alla privacy dei cittadini, Diritto all’informazione tramite i media, Dovere di indagare della magistratura. La metodologia d’indagine utilizzata dalle Procure e dai Servizi Segreti è stata oggetto di un mutamento radicale con l’ingresso dello spionaggio a mezzo software. Vale a dire la sagacia delle suddette autorità di ottenere qualsiasi tipo di informazioni su persone che rientrano in una certa cerchia di indagini. Tra queste persone è rientrato il PM di Roma, Luca Palamara. Lo smartphone di quest’ultimo è stato bersaglio di un Trojan per un tempo non definito e il quale ha dato origine ad un’inchiesta concernente la corruzione delle Procure in Italia.

Con riferimento al ramo dell’investigazione il binomio Digital Forensics ha scavalcato se vogliamo, quello di Computer Forensics. Questo perché ad oggi ci si ritrova in una realtà dove i dispositivi digitali presenti quotidianamente nelle nostre vite sia private che professionali, sono stati oggetto di una crescita esponenziale. Basti pensare all’utilizzo di macchine fotografiche digitali, tablet, smartphone che hanno quasi completamente rimpiazzato i cellulari tradizionali con sistema operativo proprietario. Da una prospettiva prettamente tecnica i suddetti dispositivi sono computer, chi più chi meno, specializzati. La diversità sostanziale in confronto all’informatica dei personal computer tradizionali è la relazione tra i vari dispositivi dei quali si è dotati. Basti pensare a quelle autovetture che con l’ausilio di specifiche applicazioni sono in grado di far tramutare uno smartphone in un computer di bordo. Tra l’altro i nostri dati sono acquisibili dappertutto, essendo oramai svincolati dai dispositivi e trovandosi in Cloud, come servizio pubblico, per citarne alcuni Dropbox, Skydrive; in un Cloud privato, un server Owncloud ad esempio; o in uno Storage connesso ad internet, tra cui Synology.

Il Garante privacy evidenzia quanto possa essere rischiosa la fusione dell’utilizzo di captatori informatici con quello di sistemi Cloud per l’archiviazione dei dati captati, perfino in Stati extraeuropei. “La delocalizzazione dei server in territori non soggetti alla giurisdizione nazionale costituisce un evidente vulnus non soltanto per la tutela dei diritti degli interessati, ma anche per la stessa efficacia e segretezza dell’azione investigativa”. Riguardo la privacy dei cittadini è palese dunque che le intercettazioni di comunicazioni rappresentino il mezzo investigativo che detiene i maggiori rischi. Rischi che aumentano in modo esponenziale nel momento in cui le intercettazioni vengono compiute con l’utilizzo di captatori informatici, i quali hanno un’inquietabile capacità di incunearsi nell’ambito privato, con altrettanta incredibile efficienza nell’ispezione e  conseguentemente nella captazione.

A questo punto è doveroso chiamare in causa gli aspetti etici ovverosia ricorrere ad una Forensics Ethics e dunque a quei principi etici che guidino i professionisti impegnati nell’analisi di dati con scopi investigativi. Una necessità dettata da molteplici ragioni, tra le quali spicca senza alcun margine di dubbio quella relativa alla privacy di persone non implicate in maniera diretta nelle indagini. Difatti si arguisce che coloro i quali analizzeranno materiale informatico verranno a conoscenza di una vastissima quantità di dati, parecchi dei quali non saranno collegati alle indagini e di conseguenza solamente inerenti a persone estranee ai fatti. Il rischio che si corre è che tali strumenti investigativi si possano tralignare in mezzi di sorveglianza di massa.

A tal proposito si può far riferimento al caso Exodus. Lo spyware denominato Exodus era stato ideato con il fine ultimo di spionaggio nei confronti di criminali, ma che per un ipotetico errore di programmazione ha inoltre infettato centinaia di utenti italiani tramite delle app inserite su Google Play Store. Ad individuare il suddetto spyware è stata la Società no profit Security Without Borders in seguito ad un’inchiesta svolta in cooperazione con la Rivista Motherboard. Le maggiori Procure si sono avvalse di Exodus per svolgere operazioni come intercettazioni telefoniche, registrazioni ambientali, posizioni GPS, e altro ancora, nei confronti di criminali. Ma a causa di un errore nel codice, tale software ha finito per intercettare indistintamente tutti coloro i quali scaricassero le app racchiudenti lo spyware. Esso permetteva di attivare il microfono e la fotocamera del cellulare e perciò fungeva da occhi e orecchie. Si trattava prevalentemente di app in grado di ottimizzare le prestazioni del cellulare ovvero ricevere offerte promozionali esclusive da parte del proprio operatore per chi le avesse installate. Inoltre la password del Wi-Fi consentiva di entrare nella rete domestica dell’utente ed effettuare così intercettazioni aggiuntive.

Sul caso Exodus è intervenuto, interpellato dall’ANSA, Antonello Soro Garante della privacy, asserendo quanto segue: “È un fatto gravissimo. La notizia dell’avvenuta intercettazione di centinaia di cittadini del tutto estranei ad indagini giudiziarie, per un mero errore nel funzionamento di un captatore informatico utilizzato a fini investigativi, desta grande preoccupazione e sarà oggetto dei dovuti approfondimenti, anche da parte del Garante, per le proprie competenze. La vicenda presenta contorni assai incerti ed è indispensabile chiarirne l’esatta dinamica”. Aggiunge “Ciò che, tuttavia, emerge con evidenza inequivocabile, è la notevole pericolosità di strumenti, quali i captatori informatici, che per quanto utili a fini investigativi rischiano, se utilizzati in assenza delle necessarie garanzie anche soltanto sul piano tecnico, di determinare inaccettabili violazioni della libertà dei cittadini. Tali considerazioni erano state da noi rivolte al Governo, in sede di parere tanto sullo schema di decreto legislativo di riforma della disciplina intercettazioni che ha normato il ricorso ai trojan, quanto sullo schema di decreto attuativo che avrebbe, appunto, dovuto introdurre garanzie adeguate nella scelta dei software da utilizzare. È indispensabile trarre, da questa vicenda, la determinazione necessaria per impedire ulteriori violazioni in futuro, nella consapevolezza di come non possano tollerarsi errori in un campo così sensibile, perché incrocia il potere investigativo e il potere, non meno forte, della tecnologia. Strumenti investigativi così delicati devono certamente essere disponibili agli organi inquirenti come prevede la legge, ma nel rispetto di garanzie elevate per tutelare la libertà dei cittadini”.

Alla luce di ciò è necessario fissare delle regole lapalissiane circa la condotta da assumere in questi casi. Sarebbe dunque fondamentale un intervento che miri a bilanciare quello squilibrio tra valori degni di tutela in ambito costituzionale, la libertà e la segretezza di qualsiasi tipologia di comunicazione, ed anche il diritto all’informazione. Proprio come sancito dalla legge. Art. 15 Cost. <<La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili>>. In tal senso libertà e segretezza rappresentano un’endiadi, dal momento che non ci può essere una reale libertà di comunicazione laddove non ne viene assicurata la segretezza. Art. 21 Cost. <<Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione>>. Ratio legis: la tutela della libertà di pensiero viene legittimata in quanto consiste in una colonna portante di uno Stato democratico fondatosi su un pluralismo ideologico. Indispensabile è però tenere a mente che la libertà di pensiero non scinde dal rispetto della privacy e quindi bisogna calibrare bene ciò che viene scritto o detto nella diffusione di determinate informazioni, riflettendo sulla legittimità di farlo o meno.

2. Negli abissi dell’informatica impigliati nella rete dei captatori informatici

Le intercettazioni compiute tramite captatore informatico vengono definite intercettazioni attive, per il fatto che non effettuano un ascolto passivo del segnale, bensì operano imprigionando le informazioni. Vi sono poi le intercettazioni tradizionali di tipologia passiva, le quali avvengono per la maggior parte tramite l’utilizzo di architetture denominate sonde, presso gli snodi dell’ISP, nonché le porte di ingresso del traffico dati, in stato definito di front-end, deviando così il traffico dati tramite una linea indirizzata al server in Procura. Si hanno anche sistemi che non contemplano il contributo attivo degli ISP ma effettuano intercettazioni di dati analogici e digitali direttamente sulla linea, con l’ausilio dei telemonitor, situati in diversi punti di osservazione ponendo così rimedio all’eventualità dell’accesso da parte del soggetto, ai servizi internet attraverso una molteplice serie di collegamenti. C’è l’eventualità inoltre che si presenti l’esigenza dell’identificazione di sessioni di traffico dati originate da un punto indefinito di un’area geografica, gli inquirenti avanzano così con intercettazioni parametriche incentrate sul filtrare il traffico mediante specifiche parole chiavi, direttamente sulle dorsali di comunicazione o su una determinata area geografica.

Con riferimento invece alle succitate intercettazioni attive, il segnale viene intercettato prima che esca dal dispositivo e sia decifrato, mentre nel caso di comunicazione in ingresso, subito dopo essere stato decifrato, in tal modo da intercettazioni di flussi di comunicazioni sulla linea, l’operosità si trasfigura in requisizione del dato all’interno del dispositivo stesso. Una modalità operativa di questa natura è in grado di intercettare flussi di dati informatici di ogni specie, non soltanto quelli di tematica comunicativa, sottolineando come con il progresso tecnologico, sia sempre più arduo tracciare il confine tra le intercettazioni di flussi telematici e quelle di comunicazioni. Tra le altre cose da un punto di vista operativo non è più indispensabile la collaborazione dei gestori telefonici e l’attività tecnica è di totale pertinenza della Polizia giudiziaria e del consulente tecnico.

È doveroso a tal proposito introdurre il Decreto legislativo 29 dicembre 2017 n. 216, recante disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84 lettere a), b), c), d) ed e) della legge 23 giugno 2017, n. 103. La nuova legge è composta da nove articoli, adducenti modifiche importanti al Codice penale ed al Codice di Procedura penale, alle norme di attuazione, di coordinamento e transitorie del Codice di Procedura penale, attinenti le intercettazioni. Art. 1 “Modifiche al codice penale”, dopo l’articolo 617-sexies del codice penale e aggiunto il 617-septies: diffusione di riprese e registrazioni fraudolente. Art. 2 “Modifiche al codice di procedura penale in materia di riservatezza delle comunicazioni e delle conversazioni telefoniche e telematiche oggetto di intercettazione”. Art. 3 “Modifiche al codice di procedura penale in materia di trascrizione, deposito e conservazione dei verbali di intercettazione”. Art. 4 “Modifiche al codice di procedura penale in materia di intercettazioni mediante inserimento di captatore informatico”. Art. 5 “Modifiche alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale”. Art. 6 “Disposizioni per la semplificazione delle condizioni per l’impiego delle intercettazioni delle conversazioni e delle comunicazioni telefoniche e telematiche nei procedimenti per i più gravi reati dei pubblici ufficiali contro la pubblica amministrazione”. Art. 7 “Disposizioni di attuazione per le intercettazioni mediante inserimento di captatore informatico e per l’accesso all’archivio informatico”. Art. 8 “Clausola di invarianza finanziaria”. Art. 9 “Disposizione transitoria”.

Analizzando codesto Decreto legislativo, della c.d. “riforma Orlando”, si arguisce che il nucleo è rappresentato dalla Tutela della riservatezza e il Diritto all’informazione. Si possono riepilogare i suddetti nove articoli nei seguenti punti cardine: cernita delle intercettazioni; innovazione nella procedura per il deposito e la conservazione dei verbali di intercettazione; mutamento dei termini e modalità di acquisizione delle intercettazioni e scavalcamento della denominata Udienza stralcio; assegnazione al PM dell’archivio riservato per le intercettazioni irrilevanti e inutilizzabili; proibizione della trascrizione dei colloqui dei difensori; inserimento del reato di illecita diffusione di riprese e registrazioni fraudolente; limitazioni circa la trascrizione delle intercettazioni nella richiesta del PM e nell’ordinanza del Giudice; istanza della distruzione delle registrazioni non acquisite; intercettazioni mediante captatori informatici e procedure semplificate per l’intercettazione dei reati più gravi commessi dai pubblici ufficiali contro la pubblica amministrazione.

Ciò che ne emerge ancora una volta, da un’esplicazione delle modifiche apportate sono una riduzione dei requisiti di ammissibilità delle intercettazioni ed un ulteriore sconfinamento di quei limiti insuperabili della privacy, che la funzione nomofilattica dovrebbe garantire, specialmente nel momento in cui si parla di captatori informatici. Difatti la riforma ha esplicitamente disciplinato l’eventualità di effettuare delle intercettazioni per mezzo di trojan anche tramite impianti privati. Senza alcun dubbio si tratta di una risoluzione adeguata alla realtà dell’attuale progresso tecnologico che fa diventare rapidamente superata la strumentazione, necessitando di ricorrenti investimenti per il loro aggiornamento, laddove invece l’art. 8 del Decreto legislativo 29 dicembre 2017 n. 216 sancisce come non debbano scaturirne nuovi o maggiori oneri per la finanza pubblica.

L’opportunità di far ricorso ad impianti privati manifesta però una contraddittorietà sistematica. Questo perché tale opportunità è sì prevista dall’art. 268 comma 3-bis c.p.p., il quale stabilisce le modalità captative delle intercettazioni informatiche e telematiche, ma è pur vero che si è di fronte ad una disposizione logica che viene meno nel momento in cui viene disciplinato l’uso del captatore informatico quale metodo di intercettazione nella sfera dell’art. 266 c.p.p. rivolto alle intercettazioni ordinarie, e non in quello dell’art. 266-bis c.p.p., che disciplina invece le intercettazioni di conversazioni informatiche e telematiche. Art. 266 comma 2 c.p.p. <<Negli stessi casi è consentita l’intercettazione di comunicazione tra presenti che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile. Tuttavia, qualora queste avvengano nei luoghi indicati dall’articolo 614 del codice penale, l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa>>. E ancora art. 266-bis c.p.p. <<Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi>>. Reputare l’intercettazione tramite captatore informatico, un’intercettazione ordinaria, vuol dire non prendere in considerazione le specificità tecniche che la caratterizzano; dal momento che sono risapute le capacità di tale tecnica investigativa, capace di captare non soltanto le comunicazioni nell’ambiente in cui è collocato, bensì anche le comunicazioni telefoniche effettuate dal medesimo dispositivo.

In altre parole ci si ritrova a veder concretizzare la tutela della privacy per accrescere il potere pubblico a sfavore dei diritti di ogni singolo individuo. Si può constatare quanto appena affermato in un caso in cui un PM aveva rigettato la richiesta da parte del difensore di uno degli imputati di poter acquisire una copia dei file delle intercettazioni telefoniche ed ambientali effettuate in sede di indagine nel processo; mentre il Tribunale ne dava il consenso. Pertanto il ricorso in Cassazione del Procuratore della Repubblica, il quale ne asseriva un’abnormità sia strutturale che funzionale dell’ordinanza risultandone “avulsa dal sistema per singolarità e stranezza del suo contenuto, posto che, disponendo rilascio di copia integrale di tutte le intercettazioni, il giudice si sarebbe surrogato all’organo di accusa cui è rimessa la gestione delle intercettazioni”.

A tal proposito la Corte di Cassazione, con la sentenza n. 18082/2018 ha provveduto a dare delle notevoli delucidazioni in tema di intercettazioni e in particolar modo di diritto dei difensori delle parti di ascoltare i file audio e a richiederne una copia; nello specifico dal momento che non essendone stata celebrata l’udienza stralcio, le intercettazioni nella loro completezza, disposte nel procedimento dovevano essere depositate agli atti, senza perciò incorrere in alcuna violazione delle fasi e della successione temporale dettata dal legislatore. Modello udienza stralcio contraddistinto dall’immediato inserimento nel fascicolo delle indagini preliminari del materiale di intercettazione nella sua interezza, anziché l’inserimento in un archivio riservato per poi essere analizzato in maniera tale da espellerne quelle parti irrilevanti ed inutilizzabili ai fini delle indagini e lasciar fuori così qualunque richiamo a soggetti casualmente implicati.

Va da sé che la suddetta negazione avrebbe rappresentato un limite per il singolo individuo, nonché per il diritto alla difesa, dal momento che vi è una sostanziale disparità tra la consultazione di un atto e l’acquisizione di una copia, la quale ne permetterebbe un’analisi meticolosa con un’eventuale confutazione argomentata. Perché solamente attraverso un raffronto dei molteplici contenuti delle intercettazioni è possibile un’attendibile confutazione delle ricostruzioni di accusa. Art. 268 comma 8 c.p.p. <<I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7>>. Inoltre la nuova disciplina ha innalzato il termine concesso alla difesa per l’acquisizione della documentazione raccolta durante le intercettazioni, da cinque a dieci giorni. Art. 268 ter comma 3 <<I difensori, nel termine di dieci giorni dalla ricezione dell’avviso di cui all’articolo 268-bis, comma 2, hanno facoltà di richiedere l’acquisizione delle comunicazioni o conversazioni e dei flussi di comunicazioni informatiche o telematiche, rilevanti a fini di prova, non comprese nell’elenco formato dal pubblico ministero, ovvero l’eliminazione di quelle, ivi indicate, inutilizzabili o di cui è vietata la trascrizione, anche sommaria, nel verbale, ai sensi di quanto disposto dal comma 2-bis dell’articolo 268. Tale termine può essere prorogato dal giudice per un periodo non superiore a dieci giorni, in ragione della complessità del procedimento e del numero delle intercettazioni>>.

La recente immissione di un procedimento bifase, relativo al deposito degli atti riguardanti le intercettazioni e la cernita delle informazioni raccolte, prevede in un primo momento la consegna delle conversazioni o comunicazioni ed altresì dei relativi atti e solamente in seguito l’acquisizione di quanto risulti rilevante ed utilizzabile, vi è poi il contestuale stralcio destinato all’archivio riservato a ciò che si palesa essere irrilevante ed inutilizzabile. Circa quest’ultimo nel PM viene riconosciuta la figura di colui il quale ne è responsabile della preservazione, con concessa autorità di ascolto e analisi, ma proibizione di copia, sia da parte dei difensori che del giudice finché non si giunge alla conclusione di procedura dell’acquisizione. Per ovviare a codesto problema sarebbe bastato negare alla Polizia giudiziaria di trasferire nel brogliaccio di ascolto, tematiche di comunicazioni o conversazioni irrilevanti ai fini delle indagini, recependoli come dialoghi dove si evince che l’oggetto è esterno al thema probandum. Art. 187 c.p.p. comma 1 <<Sono oggetto di prova i fatti che si riferiscono all’imputazione, alla punibilità e alla determinazione della pena o della misura di sicurezza>>. Comma 2 <<Sono altresì oggetto di prova i fatti dai quali dipende l’applicazione di norme processuali>>.

Circa il diritto/dovere di informazione si reclama semplicemente l’osservanza delle regole, in quanto la serenità del Paese è strettamente connessa alla legittimazione che ne viene attribuita alla giustizia. Laddove non è importante solamente il giudizio, ma finanche il metodo tramite il quale si determina. È perciò di cruciale importanza scindere un processo mediatico da un processo giudiziario. Difatti nel processo mediatico si ha un miscuglio di informazioni, contrariamente a quanto avviene in quello giudiziario, dove si effettua una cernita delle informazioni raccolte, facendo capo a regole probatorie.

3. Cyber, prefisso di interconnessione tra uomo e computer

Il termine cyber rappresenta ai giorni d’oggi una vastità di rami di studio, che alludono alle connessioni nella vita contemporanea con i mondi virtuali. La definizione che il Devoto-Oli ne attribuisce al termine cyber è: <<Primo elemento (ingl.) di composti che alludono ad una interazione più o meno avanzata e futuribile tra uomo e computer (cyberpunk, cybersex, cyberspazio), usato part. (benché impropr.) in riferimento alla realtà virtuale e a Internet>>. O ancora l’esplicitazione della voce cibernetica esposta online dall’Enciclopedia Treccani: <<Disciplina che si occupa dello studio unitario dei processi riguardanti “la comunicazione e il controllo nell’animale e nella macchina” (secondo la definizione di N. Wiener, 1947): partendo dalle ipotesi che vi sia una sostanziale analogia tra i ‘meccanismi di regolazione’ delle macchine e quelli degli esseri viventi e che alla base di questi meccanismi vi siano processi di comunicazione e di analisi di informazione, la cibernetica si propone da un lato di studiare e di realizzare macchine ad alto grado di automatismo, atte a sostituire l’uomo nella sua funzione di controllore e di pilota di macchine e di impianti, e dall’altro lato, inversamente, di servirsi delle macchine anzidette per studiare determinate funzioni fisiologiche e dell’intelligenza>>.

Ci troviamo in una realtà in cui la vita ruota attorno alla cyber/ciber, vivendo una vita indiretta anziché una vita in diretta, in quanto la stragrande maggioranza delle attività giornaliere, da quelle sociali a quelle lavorative, fluiscono da una parte all’altra in reti telematiche e sistemi informatici. Nel mondo della telefonia mobile, qualificare uno smartphone incentrato su un sistema operativo, come meramente cellulare, è a dir poco limitativo; difatti si tratta a tutti gli effetti di un computer nel quale vengono immagazzinate svariate informazioni. Qualsiasi tipo di dispositivo tecnologico dotato di un sistema di memorizzazione di informazione è come se attraversasse due realtà che seppur diverse tra di loro, equamente rilevanti. Da un lato c’è la parte fisica percepibile tramite i sensi, ragion per cui, parlando di indagini investigative, ci si possono trovare sopra ad esempio impronte digitali; dall’altro lato c’è la parte logica, la quale invece non ha una struttura fisica. Si immagini un file, altro non è che un’estrapolazione logica. Quest’ultimo può essere oggetto di un processo di adulterazione, arduo da accertare, difatti pur riportandosi alla propria rappresentazione su un supporto magnetico, è improbabile giungere ad un livello talmente particolareggiato da constatarne, tipo la variazione dell’orientamento di una particella di materiale magnetico. Ciò diviene di gran lunga ancora più incalcolabile quando il file si trova su un supporto come un chip di memoria RAM, venendo costantemente mutato dal refresh della memoria, dal fatto che il sistema operativo stabilisce di dislocarlo in una differente locazione di memoria o sul file di swap.

Il file di swap viene denominato anche file di scambio e si figura in una porzione di disco fisso impiegata come memoria nel momento in cui il sistema operativo termina la memoria di lavoro fisica. Tralasciando la miriade di esempi del medesimo schema che si potrebbero riportare, vi è una realtà oggettiva che rimarrebbe invariata, e cioè le innumerevoli cause di distruzione o alterazione che ne conseguono dall’immaterialità della prova e che solamente un lavoro minuzioso ed attento del computer forenser può scongiurare. Difatti la Computer Forensics, nonché nuova branca della Polizia scientifica può essere definita come “la disciplina che si occupa della preservazione, dell’identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l’esistenza di prove utili allo svolgimento dell’attività investigativa”. In linea di massima si parla di andare a determinare la più opportuna procedura di acquisizione delle prove, facendo in modo di non alterare il sistema informatico sul quale esse si trovano e assicurare l’identicità rispetto alle originali, delle copie trasferite su un differente supporto.

Quando si è dinnanzi ad un dispositivo portatile fanno il loro ingresso le tecniche della mobile device forensics. Si tratta di una disciplina che traccia le linee guida per una giusta gestione dei reperti informatici portatili ed inoltre della mobile cloud computing forensics, nonché sezione delle scienze forensi che propaga l’area di ricerca delle evidenze digitali connesse all’utilizzo dei dispositivi mobili sulle piattaforme cloud. È pur vero che studiando libri ed articoli trattanti tale argomento ci si accorge di come nella realtà lavorativa compaiano ad ogni indagine digitale, nuove problematiche oltre a nuovi scenari operativi, sebbene gli esperti si dimostrino ottimisti riguardo l’opportunità teorica di creare guide o best practice riguardo l’acquisizione e l’analisi delle evidenze digitali dai dispositivi mobili e dall’ambiente cloud.

Stephen Mason, nel Regno Unito ha ripartito in tre categorie la prova digitale:

– La prova creata dall’uomo: è considerato di questa specie qualsiasi dato digitale che risulti come l’esito di un intervento o di un’azione umana. Ciò può essere di due tipologie: human to human, come nel caso di uno scambio di e-mail, dov’è prevista un’interazione tra due persone, e human to PC, per esempio qualora venga elaborato un documento tramite un software di videoscrittura. Da una prospettiva probatoria si rivela essenziale comprovare che il contenuto del documento non sia stato oggetto di alterazioni e che le asserzioni in esso contenute possano ritenersi veritiere;

– La prova creata autonomamente dal computer: qualunque dato che sia il frutto di un processo adempiuto da un software secondo un definito algoritmo e senza l’azione umana, laddove come esempi si possono riportare i tabulati telefonici o i file di log. Con riferimento ai file di log, si tratta di informazioni generate dall’impiego delle infrastrutture ICT (Information and Communications Technology) e rappresentano le cosiddette tracce informatiche che costituiscono un’ottima sorgente di informazioni per la gestione dei sistemi ICT, oltre che fonte di prova ai fini investigativi. Da un punto di vista probatorio nel suddetto caso è indispensabile palesare che il software che ha portato a quel risultato abbia funzionato correttamente e altresì che la prova non sia stata alterata dopo essere stata prodotta;

– La prova creata sia dall’essere umano che dal computer: ciascun dato dal quale ne deriva il prodotto di un contributo umano e di un calcolo originato e memorizzato da un elaboratore elettronico. Può essere riportato l’esempio di un foglio di calcolo elettronico in cui i dati vengono immessi dall’essere umano e invece il risultato viene calcolato dal computer. Da una visuale probatoria è basilare attestarne tanto la genuinità dei contenuti immessi dall’essere umano, quanto il corretto funzionamento dell’elaboratore elettronico.

Da quanto detto è palese quanto la vita privata stia diventando sempre più di pubblico dominio. Questo perché la realtà virtuale caratterizzata oramai dal prefissoide cyber ha preso il totale controllo della vita reale. Va da sé che qualsiasi azione compiuta tramite un dispositivo munito di una connessione internet, è a portata di click. Laddove per via degli smartphone, principalmente, si è diventati bersagli mobili sottotiro del cecchino Trojan horse, il quale non sbaglia un colpo. Laddove tra le sue postazioni vi sono anche semplici app scaricate da altrettanti semplici cittadini, la cui unica colpa è quella di essere amanti della tecnologia, il cui prezzo da pagare a loro insaputa, com’è già successo, è la perdita della tutela della privacy, nonché della loro persona.

4. Legge “Spazza corrotti” e ausilio di Trojan in operazioni sotto copertura

Con l’entrata in vigore dal 31 gennaio 2019, della c.d. legge Spazza corrotti, legge 9 gennaio 2019 n. 3, è stato reso eseguibile svolgere indagini a mezzo trojan horse, oltre che per i reati di mafia e terrorismo, anche per quelli di corruzione. In prima linea nell’ambito delle indagini penali troviamo l’effetto generato dalla collisione tra la suddetta legge e l’informatica forense; nonché dalle modifiche apportate al decreto legislativo 216 del 29 dicembre 2017, denominato decreto intercettazioni.

I reati sono difformi tra di loro ed  è per questo che ad ognuno di essi corrisponde un diverso criterio di giudizio circa la decisione della pena da applicare. Per quanto concerne la difformità tra reati di mafia e terrorismo e reati contro la Pubblica amministrazione è lapalissiano che non possono essere minimamente parificati; va da sé dunque, la presenza di un’antinomia nel sistema normativo. Difatti si ravvisa il venir meno di un principio di eguaglianza, dal quale non ci si dovrebbe mai svincolare al fine di evitare di ritrovarsi a giudicare in maniera eguale reati disuguali.

La sorgente di informazioni sta alla radice dell’investigazione e ad oggi il c.d. trojan ne risulta essere la più ricca, agendo a 360˚ come fosse una creatura mitologica con vista da falco e udito da cane. Queste spiccate doti se non utilizzate con avvedutezza, rischiano però com’è già successo, di arricchire il trojan di informazioni meramente private ed irrilevanti ai fini investigativi; specialmente qualora si ottenessero da intercettazioni c.d. a strascico. Per l’appunto l’art. 267 c.p.p. comma 1 sancisce che il pubblico ministero richiede al giudice per le indagini preliminari l’autorizzazione a disporre le operazioni previste dall’art. 266. Autorizzazione data con decreto motivato quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini. Indi per cui non sono assolutamente previste le succitate intercettazioni a strascico, tramite le quali individuare ipotetici reati; questo perché in tal modo non esisterebbe più alcuna tutela della privacy, dal momento che si avrebbe in tal senso accesso a qualsiasi tipo di comunicazione senza alcuna reale motivazione.

Con riferimento al tema delle misure per il contrasto dei reati contro la pubblica amministrazione rientra in tempi affatto superati, sebbene fossero argomento di classificazione criminologica già dagli anni ’40. Al fine di lumeggiare il crimine con una certa incisività è necessario che determinati reati siano classificati e contraddistinti in differenti tipologie, in maniera tale da poter essere confrontati da un punto di vista olistico. Ed è ciò che fece il criminologo statunitense Edwin Sutherland nello studiare e descrivere in maniera minuziosa quelli che coniò come i crimini dei colletti bianchi, attraverso la sua opera “White Collar Crime”. Laddove scriveva che <<[…] i crimini dei colletti bianchi sono di difficile individuazione, in quanto molti sono “delitti senza vittime”. In caso di corruzione entrambe le parti possono considerarsi dalla parte del guadagno derivato dall’accordo, entrambi sono passibili di condanna e, perciò è probabile che nessuno denunci il danno […]>>. Benché la corruzione raffiguri un reato, ancora una volta se ne arguisce la dissimilitudine tra un reato come quest’ultimo ed i reati di mafia e terrorismo, messi a paragone circa l’utilizzo delle medesime tecniche di investigazione.

Non bisogna dimenticare che la funzione del PM è quella di individuare la verità piuttosto che tallonare ipotesi investigative della Polizia Giudiziaria, le quali nonostante siano impostate in maniera autentica, saranno pur sempre influenzate a sbalzi da un comando a distanza che deciderà quando attivare e disattivare la registrazione; rischiando così che l’utilizzo del “trojan di Stato” simboleggi un dileggio in termini di privacy. Con la pronuncia n. 21911/2017 il Supremo Collegio ha fronteggiato la particolare questione delle chat pin to pin localizzate in Italia ed effettuate con l’utilizzo di smartphone riportanti marca BlackBerry. Si tratta di una chat che permette di comunicare a due utenti con un’operazione di cifratura preliminare compiuta già nella fase preliminare dell’emissione del messaggio dal proprio smartphone. Il suddetto messaggio criptato viene inoltrato ad un server, nel caso specifico presso la sede principale della società situata in Canada, la quale a questo punto rimanda il messaggio sullo smatphone del destinatario, il quale lo decripta presentandolo così leggibile al proprio utente. In poche parole nel momento in cui venisse eseguita una tradizionale intercettazione di tale messaggio nel corso del suo invio dal mittente al destinatario, risulterebbe fondamentalmente inservibile visto che il messaggio intercettato sarebbe criptato e dunque indecifrabile; ed è qui che subentra la società filiale che amministra in Italia il traffico di dati in questione. Difatti le Procure attraverso accordi si sono assicurate la facoltà di acquisire i testi decifrati concernenti le comunicazioni effettuate con l’ausilio di apparecchi di comunicazione, nonché oggetto di intercettazione, per mezzo dell’impiego del dispositivo procedurale assegnato dall’art. 266-bis c.p.p. Ciò nonostante parte del problema continua a sussistere, questo perché quella italiana non è altro che una filiale di riferimento, mentre la società principale che effettivamente preserva i dati sui propri server è situata in Canada, per cui l’istanza di accesso ed estrazione di quelle informazioni oggetto d’interesse di una decriptazione necessiterebbe di una procedura di rogazione internazionale.

Secondo quanto sancito dall’art. 268 c.p.p. comma 3 <<Le operazioni possono essere compiute esclusivamente per mezzo degli impianti installati nella procura della Repubblica. Tuttavia, quando tali impianti risultano insufficienti o inidonei ed esistono eccezionali ragioni di urgenza, il pubblico ministero può disporre, con provvedimento motivato, il compimento delle operazioni mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria>>. Prosegue il comma 3-bis <<Quando si procede a intercettazioni di comunicazioni informatiche o telematiche [v. 266 bis], il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati. Per le operazioni di avvio e di cessazione delle registrazioni con captatore informatico su dispositivo elettronico portatile, riguardanti comunicazioni e conversazioni tra presenti, l’ufficiale di polizia giudiziaria può avvalersi di persone idonee di cui all’art. 348, comma 4>>. Se ci si soffermasse ad esaminare la situazione in questione ci si renderebbe conto che ciò vuol dire non interpellare una società italiana, la quale controlla il traffico di dati, bensì alla già menzionata canadese che esegue l’operazione di estrazione e conseguente decriptazione dei dati in assenza della partecipazione di una qualche Forza dell’Ordine ovvero appartenente alla Polizia giudiziaria, sia essa italiana o altrimenti delegata all’estero.

Un espediente per evitare giuridicamente la problematica della rogatoria si è constatato nella denominata procedura di instradamento. L’instradamento nel settore delle telecomunicazioni, rappresenta la mansione di un commutatore, che sia centrale telefonica, router, switch, il quale stabilisce su quale porta o interfaccia  trasmettere quanto ricevuto, vale a dire, conversazione telefonica, flusso di dati ed altro ancora. Attraverso l’instradamento si ha sì un espediente circa la rogatoria internazionale, dal momento che l’operazione di captazione non richiederebbe di interpellare l’Autorità Giudiziaria di uno Stato estero, in quanto la registrazione racchiuderebbe una conversazione effettuata in Italia. Eppure l’Autorità Giudiziaria esige di rivolgersi alla sede estera, dal momento che è quello il luogo in cui si preserva il file della conversazione da decriptare.

5. Riforma delle intercettazioni a mezz’aria nel Decreto Milleproroghe

Con il Decreto Milleproroghe, nello specifico d.l. 25 luglio 2018, n. 91, ci si riferisce ad un decreto legge approvato dal Consiglio dei ministri entro la fine dell’anno in corso, allo scopo di posticipare l’entrata in vigore di disposizioni normative o prorogando l’efficacia di leggi in scadenza. Tale strumento seppur nato come misura eccezionale, dal 2005 viene riproposto annualmente in Italia; anno in cui venne approvato al fine di rimandare l’entrata in vigore di alcune disposizioni ovvero di prolungare una sequela di termini ed altre scadenze che sarebbero sopraggiunte al termine alla fine dell’anno. Trattandosi di Decreto legge, è necessario che il c.d. Milleproroghe sia confermato da un voto delle Camere in un arco temporale di 60 giorno dalla sua approvazione dal Cdm.

Circa l’entrata in vigore della riforma delle intercettazioni abbiamo assistito a più rinvii, avvenute naturalmente a più riprese, ovverosia, dapprima previsto per la data del 26 luglio 2018 fu posticipato al 31 marzo 2019 e successivamente al 31 luglio 2019; date tra l’atro precedute da un generico “dopo il”. Bisogna pur dire che non stupisce affatto questa serie di rinvii, dal momento che si è sin da subito percepita da più fronti la direzione che stava per prendere, nell’estendere tanto i casi quanto le modalità di intercettazioni, con il conseguente ampliamento dell’utilizzabilità dei risultati. Tutto ciò con una certa beffa alla riservatezza e non da meno alla libertà di comunicazione, trovandosi così di fronte ad un capovolgimento di situazioni dov’è necessario ricorrere alle intercettazioni, situazioni che anziché essere definite eccezionali, vengono definite in tal modo, di regola.

 

 


Spunti bibliografici
Giovanni Ziccardi, Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali, Volume 2, Giuffrè Editore,  2012, pagg. 247 – 261
Fabio Alonzi – Stefano Aterno – Antonio Balsamo – Roberto Bartoli – Raffaella Brighi – Pasquale Bronzo – Alberto Camon – Giuseppe Cascini – Costantino Derobbio – Luigi Ferrarella – Chiara Gabrielli – Marco Gambardella – Glauco Giostra – Livia Giuliani – Caterina Malavenda – Lucia Parlato – Silvia Signorato, Collana diretta da M. Bargis – G.Giostra – G. Illuminati – R.E. Kostoris – R. Orlandi – G.P. Voena, Nuove norme in tema di intercettazioni. Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, Volume 22 di Procedura Penale, a cura di Glauco Giostra e Renzo Orlandi, G. Giappichelli Editore, 2018, pagg. 5 – 273
A cura di Oliviero Mazza, Le nuove intercettazioni, Volume 6 di Leggi penali tra regole e prassi, Collana diretta da Adolfo Scalfati e Mariavaleria del Tufo, G. Giappichelli Editore 2018, pagg. 1- 3
Vincenzo G. Calabrò, Mobile Device and Mobile Cloud Computing Forensics, Lulu Editore, 2016, pagg. 7 – 33
Sutherland, White Collar Crime, cit., in P. Boccia, Sociologia, M&P edizioni, Treviso 2011, pag. 79
Di Stefano Michelangelo – Fiammella Bruno, Intercettazioni: remotizzazione e diritto di difesa nell’attività investigativa. (Profili d’intelligence), Altalex Editore, 2018, pagg. 118 – 127

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.

Valeria Rondinelli

Da Febbraio 2018 a Febbraio 2019 collaborazione con Studio Legale Penalista, estrinsecatasi attraverso la partecipazione a diverse udienze penali con attività di istruttoria dibattimentale e, segnatamente, esame e controesame testi e/o consulenti delle parti nonché discussione del processo. Da Maggio 2007 ad Agosto 2009 Volontaria dell'Esercito Italiano - VFP1. Da Novembre 2008 ad Aprile 2009 partecipazione missione all'estero, Kosovo, con l'incarico di fuciliere. Agosto 2009 congedo con valutazione finale: eccellente. Da ottobre 2015 ad Aprile 2016 frequentato "Corso di alta formazione in Criminologia Forense e Tecniche Investigative Avanzate" presso "Study Center for Legality, Security and Justice and International Forensics Consulting Team" in Roma. Novembre 2014 conseguimento Laurea di primo livello in "Scienze per l'investigazione e la sicurezza" presso Narni - Dipartimento di Filosofia, Scienze sociali, Umane e della Formazione - Università degli studi di Perugia. Certificate English language studies presso ATC Ireland, Dublin - livello ascolto, lettura, scrittura ed espressione orale B2.

Latest posts by Valeria Rondinelli (see all)

Articoli inerenti