• Non ci sono risultati.

Indagini informatiche occulte mediante “virus trojan”: una vicenda complessa non ancora definita

L’ATTUALE REGIME GIURIDICO

III. INTERCETTAZIONI INFORMATICHE

2. Acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive d

2.1 Indagini informatiche occulte mediante “virus trojan”: una vicenda complessa non ancora definita

Internet e gli strumenti digitali hanno trasformato il modo di essere degli individui, consentendo sviluppi dell’identità umana impensabili anche in un passato recente135: sono mutate le

relazioni sociali e cresce l’esposizione pubblica della sfera privata136.

La tecnologia informatica ha determinato cambiamenti epocali in ogni settore della vita umana dando origine ad una società informatica immersa in un mondo virtuale (cyberspace) in continua evoluzione137.

135A. Scalfati, Un ciclo giudiziario “travolgente”, in Processo penale e giustizia, 4, 2016, pag. 114.

136E. Andolina, L’ammissibilità degli strumenti di captazione dei dati personali

tra standard di tutela della privacy e onde eversive, in Arch. pen., 2015, 3, pag. 1.

La scienza e la tecnologia progrediscono con ritmi serrati; i prodotti tecnologici si rinnovano con tale rapidità che l’uomo, spesso impreparato, deve imparare in fretta a gestire le innovazioni senza avere contezza della portata delle stesse. Se già la riflessione del rapporto tra era digitale e individuo crea disagio138, l’inquietudine aumenta ove si consideri l’impatto

della prova digitale e delle nuove tecnologie informatiche sul processo penale.

In particolare, con riferimento alle indagini preliminari occorre sottolineare la formidabile efficacia investigativa della prova digitale che si connota per un ambito operativo potenzialmente illimitato: infatti la prova informatica è idonea a fornire informazioni rilevanti ai fini della ricostruzione del fatto storico con riferimento a qualunque reato.

L’art. 14 comma 2 della Convenzione del Consiglio d’Europa sul Cybercrime fatta a Budapest il 23 novembre 2001, ha delineato regole procedurali applicabili alla repressione sia di reati commessi contro sistemi informatici o compiuti attraverso l’impiego dei medesimi, sia alla ricerca di prove elettroniche di qualunque reato139.

L’avvento dell’era digitale ha prodotto nuove minacce criminali e ha modificato la fisionomia delle forme di manifestazione della delinquenza determinando una crescita 138L. Maffei, Elogio della lentezza, Bologna, 2014, pag. 16, evidenzia l’esistenza, nella filogenesi del cervello, di meccanismi rapidi del pensiero riconducibili ai meccanismi ancestrali, automatici o quasi automatici, di risposta dell’uomo all’ambiente: si tratta del c.d. “pensiero rapido” o “digitale” la cui eccessiva prevalenza, che può comportare soluzioni e comportamenti errati, nonché pregiudizi all’educazione e al vivere civile, spinge a riconsiderare le potenzialità del c.d. “pensiero lento”, basato essenzialmente sul linguaggio e sulla scrittura.

139M. Daniele, Intercettazioni e indagini informatiche, in R.E. Kostoris (a cura di), Manuale di procedura penale europea, Milano, 2015, pag. 385.

esponenziale della frequenza con cui gli illeciti comuni sono compiuti attraverso lo strumento digitale: in altri termini, la prova del reato si rinviene nel sistema informatico che diventa fonte di prova reale140.

In tale prospettiva vengono in considerazione le captazioni occulte di dati digitali e il rapporto di costante tensione tra esigenze di repressione del reato e diritti fondamentali della persona: occorre porre in evidenza l’emergere, nell’ambito dei nuovi strumenti informatici impiegabili durante le indagini preliminari, di un mezzo investigativo che si caratterizza per la straordinaria capacità intrusiva nella sfera intima della persona. Si tratta del c.d. captatore informatico, variamente definito dalla dottrina e dalla giurisprudenza con locuzioni evocative dell’incidenza dello strumento sui diritti fondamentali (ad esempio, “trojan horse”, “virus trojan”, “virus di Stato”, “agente intrusore”, “virus auto-installante”, “intruso informatico” “Remote Control System”, “microspie telematiche”); appaiono talvolta più neutri i termini utilizzati nelle proposte di legge per la disciplina di tale mezzo, come “captatore legale”.

In sintesi, lo strumento de quo, come visto sopra, è capace di inserirsi in qualunque dispositivo elettronico captandone l’intero contenuto e tutto ciò che vi transita141: voci, immagini, archivi,

frequentazioni on line142.

140M. Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela

dei diritti fondamentali, in Dir. pen. proc., 9, 2015, pag. 1163.

141M. Trogu, Sorveglianza e “perquisizioni on line” su materiale informatico, in A. Scalfati (a cura di), Le indagini atipiche, Torino, 2014, pag. 431.

Più precisamente il captatore informatico consiste in un software, o meglio un malware143 che, dopo l’installazione

surrettizia all’interno di un sistema informatico da monitorare (personal computer portatile o fisso, tablet, smartphone), consente ad un centro remoto di comando di prenderne il controllo in termini sia di download, sia di upload di dati e di informazioni di natura digitale.

Occorre chiarire che il programma virus trojan è costituito da due moduli principali: un programma server di piccole dimensioni che infetta il dispositivo target ed un programma client che si serve del “pirata” per controllare il dispositivo infettato144.

Meritano rilievo i due momenti in cui si scandisce l’operatività del captatore informatico: l’installazione del virus e la trasmissione delle informazioni carpite on line le quali delimitano la capacità cognitiva dello strumento.

Quanto alla prima fase145, si evidenzia che i programmi spia

possono essere inoculati nel sistema informatico cui si mira attraverso una aggressione di tipo software o di tipo hardware: nell’un caso l’installazione avviene da remoto attraverso l’invio di virus trojan ossia programmi camuffati da sms, email, applicazioni di aggiornamento che vengono scaricati e installati 143Si tratta di un concetto di genere che comprende tutte le varie species di virus conosciuti tra cui i trojan: M. Torre, Il virus di Stato nel diritto vivente tra esigenze

investigative e tutela dei diritti fondamentali, pag. 1164.

144M. Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela

dei diritti fondamentali, pag. 1164.

145Tale fase detta “inoculazione” è piuttosto complessa poiché né l’utente, né il sistema operativo della macchina ed eventuali antivirus non devono avvedersene: A. Testaguzza, Digital forensics. Informatica giuridica e processo penale, Padova, 2015, pag. 84.

dall’inconsapevole destinatario; nell’altro caso l’installazione dei programmi spia si concretizza in un intervento fisico a livello hardware sul dispositivo bersaglio che sia rimasto incustodito. Quanto alla seconda fase relativa alla trasmissione dei dati d’interesse che sono stati acquisiti, si consideri che tali programmi agiscono senza rivelare la propria presenza all’utente e comunicano attraverso internet in modalità nascosta e protetta al centro remoto di comando che li gestisce: essi catturano ciò che viene digitato sulla tastiera e visualizzato sullo schermo, captato dal microfono, visto attraverso la webcam, filmato con la videocamera del sistema controllato: possono cercare tra i file presenti sul computer infettato o su altri connessi in rete locale146.

Dalle sintetiche riflessioni introduttive svolte emerge la delicatezza della complessa materia su cui è intervenuta la sentenza della Suprema Corte a Sezioni Unite oggetto della presente riflessione: in proposito si rivelano alcune criticità tecnico-operative che riverberano i propri effetti sull’inquadramento giuridico, ancora in via di definizione, della peculiare indagine informatica in discorso.

Certamente la pronuncia delle Sezioni Unite è destinata ad aver ampia risonanza e ha suscitato, già successivamente all’informazione provvisoria relativa alla decisione adottata il 28 aprile 2016 nell’attesa delle motivazioni, reazioni diverse, seppure accomunate dall’auspicio di un tempestivo intervento legislativo: vi è chi ha posto in luce la limitatezza d’interpretazione della Suprema Corte che si è cimentata solo sul tema delle intercettazioni tra presenti nel domicilio, senza considerare le altre potenzialità invasive del captatore

146A. Testaguzza, I sistemi di controllo da remoto: tra normativa e prassi, in Dir.

informatico147; un’altra lettura, inizialmente cauta, ha sottolineato

come la Suprema Corte, avvertito il pericolo per la riservatezza dell’indagato e dei terzi con lui comunicanti, abbiano inibito lo strumento del captatore per i reati “ordinari” non di criminalità organizzata della quale, tuttavia, appare troppo ampia la nozione148; tuttavia, dopo il deposito delle motivazioni, tale

lettura ha assunto toni assai critici149.

Ancora, tra i commenti a caldo delle motivazioni della pronuncia in esame, si segnala la posizione di chi ritiene che la Corte di Cassazione abbia aperto, anche se solo parzialmente, ad un utilizzo disinibito dell’“intruso informatico”150 in antitesi con

l’opinione di chi evidenzia il pregio del percorso argomentativo e della struttura logica della sentenza151.

Anche il mondo accademico, all’indomani del deposito delle motivazioni delle Sezioni Unite, ha preso posizione, su iniziativa di giuristi dell’Università di Torino, con un appello al legislatore, sollecitato a intervenire delineando specifiche disposizioni frutto di un adeguato bilanciamento dei princìpi costituzionali (artt. 14, 147M.T. Abbagnale, In tema di captatore informatico, in Arch. pen., 2, 2016, p. 8; A. Scalfati, Un ciclo giudiziario “travolgente”, pag. 115.

148L. Filippi, Le Sezioni unite intimano lo stop (ma fino ad un certo punto) al

captatore informatico, in www.ilpenalista.it, 5 maggio 2016.

149L. Filippi, L’ispe-perqui-intercettazione “itinerante: le Sezioni unite azzeccano

la diagnosi ma sbagliano la terapia, in www.ilpenalista.it, 6 settembre 2016.

150A. Testaguzza, Exitus acta probat. “Trojan” di Stato: la composizione di un

conflitto, in Arch. pen., 2, 2016.

151P. Giordano, Intercettazioni: “captatori informatici” in luoghi privati solo per

15 e 16 Cost.) e convenzionali (art. 8 C. e.d.u.) coinvolti: è necessario sottolineare che i giuristi dell’Associazione tra gli studiosi del processo penale “Giandomenico Pisapia” che hanno aderito all’iniziativa, pur nella consapevolezza della necessità di indagini sofisticate per combattere la criminalità, in specie organizzata e terroristica, hanno stigmatizzato la legittimazione giurisprudenziale dei mezzi di intrusione informatica che ritengono sia stata operata dalle Sezioni Unite mediante un’interpretazione, criticata in quanto ritenuta estensiva, dell’art. 13 d.l. n. 152/1991.

All’evidenza, si tratta di preoccupazioni condivisibili e giustificate, quantomeno con riferimento alle potenzialità funzionali e alla capacità intrusiva del mezzo virus trojan: è quasi paradossale che l’uso del captatore informatico, strumento ancora privo di una specifica disciplina e quasi del tutto incontrollabile sul piano tecnico, consenta un controllo quasi totale della persona.

Tuttavia occorre una riflessione pacata che, fondata sull’analisi della pronuncia della Suprema Corte, può prendere avvio da una breve considerazione più generale: la vicenda in esame è uno specchio dei tempi in cui viviamo.

Come è noto, il livello delle garanzie del processo penale, che inevitabilmente si inserisce nella storia e nelle tradizioni ordinamentali e culturale proprie di ogni Paese, è in stretto rapporto con l’assetto democratico dello Stato.

Tuttavia, poiché sulle scelte processuali del singolo ordinamento giuridico influiscono le opzioni di politica criminale, il processo penale italiano risulta condizionato dal contesto della criminalità nel quale deve operare oltre che dalla percezione sociale dei fenomeni criminosi.

D’altro canto, il processo si presenta strumento duttile, capace di ottenere apprezzabili risultati sul piano della repressione dei reati, come dimostrano le vicende italiane riguardanti il terrorismo stragista e la criminalità organizzata. In sostanza, in certi momenti storici, si determina una trasformazione del processo da strumento di garanzia a mezzo di contrasto della criminalità152, con una flessione delle garanzie

processuali e individuali: accade che i diritti di libertà subiscano pesanti compressioni in corrispondenza di fenomeni criminali percepiti come allarmanti quali mafia, terrorismo internazionale, pedofilia, tratta degli esseri umani153.

In altri termini, il sistema processuale penale si è destrutturato in alcuni sottoinsiemi connotati da percorsi differenziati e significative deroghe alle regole del modello standard154.

È questa la logica del c.d. doppio binario relativo al rapporto tra il diritto ordinario e le deroghe del processo di criminalità organizzata che è stato progressivamente esteso ad altre ipotesi delittuose sia per il tecnicismo degli accertamenti, sia per l’allarmante diffusione di tali fenomeni criminali come terrorismo, sfruttamento sessuale dei minori, criminalità informatica.

152G. Spangher, Considerazioni sul processo “criminale” italiano, Torino, 2015, pag. 7 e ss.

153R. Orlandi, La riforma del processo penale fra correzioni strutturali e tutela

“progressiva” dei diritti fondamentali, in Riv. it. dir. proc. pen., 2014, pag. 1139.

In proposito si è sottolineato155 che l’attenzione dei consociati

si rivolge soprattutto alla fase delle indagini preliminari nella quale l’intervento giudiziario si palesa rapido e maggiore è la percezione di sicurezza sociale: è il momento in cui si pone, pressante, l’esigenza di equilibrio tra gli scopi delle indagini e la misura del sacrificio dei diritti individuali.

È una questione di misura: se infatti sono noti i valori oggetto dei bilanciamento, occorre una riflessione sugli strumenti per comporre il contrasto tra esigenza di repressione del reato e tutela dei diritti fondamentali degli individui coinvolti nella vicenda processuale: in altri termini, è necessario individuare adeguati modelli di disciplina per una serie di indagini tecnologiche atipiche riconducibili al captatore informatico, non sempre sussumibili nei modelli disciplinati156.

2.2 L’uso dei captatori informatici, trojan, nelle