• Mer. Giu 16th, 2021

Red Viper News

L'aggregatore di notizie di Red VIper

Limiti all’uso del trojan, il Parlamento si è svegliato

DiRed Viper News Manager

Apr 14, 2021
La commissione Giustizia della Camera ha dato il via libera “consultivo”, qualche giorno fa, a due proposte di modifica del decreto Bonafede in tema di ridefinizione delle tariffe delle intercettazioni. Ma è sui nuovi obblighi per i pubblici ministeri che potrebbe aprirsi un passaggio parlamentare delicato di qui a qualche settimana, quando andranno presentati (il 23 aprile) e poi votati (a metà maggio) gli emendamenti alla riforma del processo penale.
Le proposte contengono, invero, importanti novità sul fronte della tutela dei diritti individuali. Primo: le società che forniscono servizi alle Procure devono gestire i dati raccolti senza mai calpestare l’articolo 268 del codice di procedura penale; il che vuol dire che la sicurezza delle operazioni va assicurata (anche) attraverso l’immediata trasmissione dei dati all’ufficio giudiziario. Secondo: i captatori informatici non potrebbero (più) essere impiegati per acquisire i “dati statistici” dai telefonini degli indagati. Ergo, l’acquisizione «della rubrica contatti, della galleria fotografica e dei video realizzati o comunque presenti, delle password, quando non rientri nei flussi di comunicazione» deve considerarsi «attività di indagine» stricto sensu, a mente delle previsioni di cui agli «articoli 247 e seguenti del codice di procedura penale». Ciò vuol dire che per incamerare rubrica, contatti e foto, il pm deve ottenere dal gip l’autorizzazione a perquisire.
Finora la Suprema Corte ha ritenuto utilizzabili i dati acquisiti mediante ispezione e perquisizione online in quanto “prove atipiche”. Adesso toccherà al legislatore stabilire se sia tollerabile che il trojan, oltre a trasformare il cellulare dell’indagato in una microspia ambientale, possa consentire anche l’acquisizione indiscriminata di “dati statici”. Una perquisizione per la quale è necessario procedere con le garanzie giurisdizionali, fino al coinvolgimento del difensore, e ciò anche alla luce della recente decisione della Corte di giustizia europea del 2 marzo scorso in tema di acquisizione dei tabulati telefonici. Ma, a ben vedere, le ipocrisie e gli infingimenti che condizionano il dibattito sul trojan sono di ben altra portata e prescindono dalle potenzialità intrinseche dello strumento essendo, in primis, di matrice legislativa.
La riforma Orlando, con la quale lo strumento intercettivo è stato recepito nel nostro ordinamento, contempla un onere di motivazione rafforzato del decreto che autorizza l’intercettazione mediante captatore circa l’imprescindibile indicazione delle «ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini». L’asserto che, in apparenza, sembra inverare un argine sufficiente per scongiurare i possibili abusi dello strumento, in realtà, sottende una irrefragabile verità. La previsione di uno sforzo motivazionale ulteriore da parte del giudice lascia intendere come il legislatore (al di là dell’equiparazione “di principio” tra intercettazioni tra presenti tradizionali e intercettazioni mediante agente intrusore) ne abbia valutato la differenza, avendo, appunto, imposto un ulteriore requisito applicativo per l’impiego dei captatori informatici.
Ancor più disarmante la modifica dell’articolo 271 del codice di procedura penale sulla inutilizzabilità delle intercettazioni. Con l’inserimento del comma 1-bis si è specificato che sono «in ogni caso» inutilizzabili «i dati acquisiti nel corso delle operazioni preliminari all’inserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo». Orbene, la nuova ipotesi di inutilizzabilità, che all’apparenza sembra perseguire l’esigenza di tutela delle garanzie della persona sottoposta a procedimento penale e, più in generale, dei diritti fondamentali dell’individuo, appare piuttosto come un rozzo tentativo di celare, ancora una volta, inconfessabili verità.
Il riferimento ai “dati” acquisiti nel corso delle operazioni preliminari e al di fuori dei limiti del provvedimento autorizzativo se, da un lato, rappresenta una scontata conferma delle potenzialità intrusive del captatore, dall’altro desta estrema preoccupazione. I dati che possono essere acquisiti inoculando un malware, infatti, sono potenzialmente infiniti: suoni, immagini, documenti, conversazioni mediante applicativi di instant messaging, siti web visitati, tasti digitati, file, e-mail, rubriche telefoniche, appunti, agende, geolocalizzazione e altro ancora. E la sanzione dell’inutilizzabilità postuma, cioè soltanto dopo che ne sia avvenuta l’acquisizione, è inefficace, essendo evidente che la lesione dei diritti attinti dalla illegittima apprensione si realizza nel momento stesso in cui questa si consuma.
Concludendo, non è vero che il trojan, come si vuol far credere, sia uno strumento alternativo ed equipollente, per potenzialità e modalità applicative, a una comune microspia.
In proposito, appare sufficiente riportare quanto si legge nella relazione di accompagnamento della riforma Orlando con la quale si è tenuto a battesimo il nuovo istituto: «Un software occultamente installato il quale consente di captare in ogni momento tutto il traffico dati, di attivare il microfono e la telecamera, di perquisire l’hard disk, di intercettare tutto quanto digitato sulla tastiera». L’acme delle ipocrisie! I pacchetti sicurezza hanno fatto il resto. Basti pensare che, allo stato attuale, i reati dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni finiscono con l’avere, rispetto all’utilizzo del trojan, un regime di applicabilità dello strumento intercettivo più ampio rispetto a quello ordinariamente previsto per i reati di criminalità organizzata. Al Parlamento l’ardua sentenza.

L’articolo Limiti all’uso del trojan, il Parlamento si è svegliato proviene da Il Riformista.