Il Trojan di Stato

Il Trojan di Stato

La Sentenza della Corte di Cassazione SS UU nr 26889/2016 considera legittimo l’ascolto delle conversazioni consentito dal virus autoinstallante “Trojan Horse” su computer, tablet e smartphone se utilizzato nell’ambito dei procedimenti per delitti di criminalità organizzata.

Cos’é il “Trojan Horse?”

Il “Trojan Horse”, in passato chiamato “captatore Informatico” (Cass. Sez. 5, n. 16556/2010) o “agente intrusore” (Cass Sez. 6, n. 27100/2015), è un programma che viene installato in un computer, un tablet o uno smartphone attraverso mail, sms o app senza che il possessore se ne possa accorgere agevolmente.

Il software ha due compiti:

1) entrare nel dispositivo;

2) controllarlo, dando la possibilità di: conoscere il traffico dati in arrivo o in partenza, sentire attraverso il microfono, vedere attraverso la fotocamera; spulciare nell’hard disk; vedere sia ciò che viene digitato (cd “keylogger”) che ciò che viene visualizzato sullo schermo (cd “screenshot”).

Tale sistema di indagine è molto semplice, economico ed efficace, atteso che permette un controllo penetrante della persona.

Uno dei problemi sostanziali di tale tipo di investigazione concerne il bilanciamento tra l’esigenza dello Stato di perseguire i reati e l’esigenza dei privati di tutelare la propria riservatezza.

Prospettive future: il Trojan di Stato

Il 21 Giugno a Roma, come si legge sul sito www.lastampa.it, in un convegno organizzato al Senato dall’Associazione “Italia Decide” con la partecipazione di parlamentari, magistrati, forze dell’ordine, informatici ed avvocati si è discusso della regolamentazione del trojan e delle sue problematicità.

Il convegno ha offerto importanti linee guida al fine di avviare l’iter di approvazione di una legge che stabilisca, innanzitutto, l’esatta qualificazione giuridica del virus trojan, che da strumento di intercettazione ambientale viene qualificato come “strumento di ricerca della prova”, al pari della “perquisizione”: segnatamente trattasi di una perquisizione a distanza.

Si è altresì discusso dell’importanza di affidare direttamente alla polizia giudiziaria l’immissione del virus nei dispositivi ed il suo controllo successivo, senza dover affidarsi, come avviene attualmente, a società private esterne, stante la delicatezza della materia e la salvaguardia degli equilibri costituzionali. L’accessibilità degli atti dovrà ovviamente restare celata all’indagato sino alla conclusione delle indagini ed i software utilizzati dovranno ricevere una certificazione speciale di conformità legislativa per il loro utilizzo, inserendoli in un apposito registro da disciplinare.

Si avvia un iter lungo che comporterà di sicuro un acceso dibattito tra gli operatori giuridici requirenti e quelli difensivi. L’unica cosa certa è che, dopo l’implementazione dei social network, assistiamo all’evoluzione di un’era che ha sfondato le porte delle nostre case per mostrare al mondo quello che facciamo, con l’unico limite della nostra “volontà di pubblicare” che, in futuro, potrà essere bypassata dal “Trojan di Stato”.

Avv. Domenico Libero FASANO


Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.
Avvocato di Sessa Aurunca (Ce), iscritto all'Albo degli Avvocati di Santa Maria Capua Vetere con abilitazione al Gratuito Patrocinio. Conciliatore Professionista presso ADR Ordine Avvocati di Santa Maria Capua Vetere. Docente in materie giuridiche presso Scuole di Formazione Professionale Collaboratore redazione di Salvis Juribus.

Latest posts by Domenico Libero Fasano (see all)

Articoli inerenti