• Non ci sono risultati.

LE INTERCETTAZIONI DI COMUNICAZIONI TELEMATICHE

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 153-156)

videoriprese

1. Le intercettazioni di comunicazioni telematiche

Le c.d. intercettazioni telematiche, come mezzi di ricerca della prova tipici e autonomi rispetto alle intercettazioni tradizionali486, sono state introdotte nel codice di rito dagli artt. 11487 e 12488 della legge 23 dicembre 1993, n. 547489. Oggetto di intercettazione telematica possono essere tutte le comunicazioni realizzate tramite sistemi informatici o telematici, ossia tra computer collegati tra loro in rete, via modem, via radio (se i dispositivi sono connessi con tecnologia wireless) o con qualsiasi altra forma di interconnessione490.

Da un punto di vista squisitamente tecnico, l'intercettazione telematica consiste nell'acquisizione di pacchetti di dati in transito sulla rete. Da un punto di vista empirico, tali

486 All’indomani della emanazione della l. 547 del 1993, alcuni commentatori contestarono l’utilità pratica della

disposizione contenuta nell’art. 266 bis c.p.p. Fu rilevato come l’art. 266 c.p.p. non limitasse la sua previsione all’intercettazione di conversazioni o comunicazioni telefoniche, ma contenga già un, sia pur generico, riferimento ad “altre forme di telecomunicazioni” (art. 266 co.1 c.p.p.), sì da consentirne un adattamento automatico ogniqualvolta ulteriori acquisizioni della scienza lo richiedessero. E siccome non può esservi dubbio che le comunicazioni telematiche rientrino nell’ambito delle "altre forme di telecomunicazioni" ecco dimostrata la superfluità della disposizione. Prova ne sia che, anche prima dell'entrata in vigore della l. n. 547 del 1993, nessuno dubitava, ad esempio, della possibilità di intercettare le comunicazioni che avvenivano via fax. Così, G. FUMU, sub art. 266 bis in Commento al codice di procedura penale, coordinato da M. CHIAVARIO, III agg., Torino 1998.

487 Che ha introdotto l’art. 266-bis c.p.p. (Intercettazioni di comunicazioni informatiche o telematiche.): «Nei

procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi».

488 Che ha previsto l’art. 268, co. 3-bis c.p.p., secondo il quale «Quando si procede a intercettazione di

comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati».

489 Pubblicata nella G.U. 30 dicembre 1993, n. 305.

490 Sempre tecnicamente, esistono diversi livelli di intercettazione digitale in quanto la rete opera in maniera

stratificata, ossia impiega layer che sono il più possibile impermeabili tra loro per ragioni di convenienza economica e tecnica. Attraversando i diversi livelli si può avere quindi: 1) intercettazione su cavo del segnale di basso livello e ricostruzione completa dei protocolli; 2) intercettazione presso il Provider di servizi Internet, ossia l’ente privato o pubblico che permette la particolare connessione (spesso gli Internet Service Provider = ISP); 3) intercettazione sulle dorsali (backbone) di comunicazione con separazione e filtraggio dei dati. Cfr. M. MATTIUCCI, Intercettazioni digitali, www.marcomattiucci.it, 30 novembre 2015.

149

intercettazioni consistono nel complesso di attività ed operazioni dirette a captare comunicazioni e/o conversazioni che avvengono attraverso strumenti informatici e/o telematici. La comunicazione informatica tra due o più soggetti può avvenire tramite il tradizionale scambio di email o per mezzo delle più svariate applicazioni che consentono l’interazione in tempo reale o differito (servizi di messaggistica e di chat491). La conversazione vocale, invece, avviene attraverso la c.d. tecnologia Voip492, che sta letteralmente rivoluzionando il mondo della telefonia. Ebbene, le concrete modalità operative di esecuzione delle intercettazioni telematiche ed informatiche sono fortemente condizionate

491 Twitter, WhatsApp, Wechat, ecc., tutti facilmente disponibili e scaricabili dalla rete e generalmente

ottimizzati per un uso su apparati mobili come gli smartphone, sia nelle piattaforme Android (Samsung ed altri) che IOS (Iphone ed Ipad). Lo scenario che si presenta, almeno per quanto riguarda la parte intercettiva dei canali di comunicazione, è assai complicato, sia per la varietà di sistemi ed applicazioni utilizzate, sia per la possibilità di connettersi praticamente ovunque con linee di collegamento sempre diverse (Wifi aperti, schede UMTS, adsl domestiche, ecc.), con apprezzabili margini di sicurezza per comunicare senza essere individuati e intercettati. E’ recentissima la triste cronaca dei fatti di Parigi, dove secondo alcune fonti non confermate l’attacco terroristico del 13 novembre 2015 sarebbe stato preparato usando una console PS4 e la chat del PlayStation Network. Tutto è nato dall’interpretazione di un intervista rilasciata dal ministro belga Jan Jambon e dal fatto che sia stata ritrovata una console in uno dei covi usati dai terroristi. La consolle permette infatti di parlarsi o chattare in modalità criptata, come su Skype. «Nel caso della PlayStation, i metodi di interazione tra utenti sono molteplici e "intercettarli" tutti al momento si tradurrebbe in un compito complesso. Nel caso più semplice, due o più persone possono comunicare sul PlayStation Network attraverso semplici messaggi di testo, che previa disponibilità all'accesso da parte di Sony (l'azienda che produce il sistema e gestisce il relativo "cloud") sotto le mani degli investigatori, possono anche venire captati con relativa semplicità. Ma naturalmente il giorno dopo l'apertura a controlli più severi, non li utilizzerebbe più nessuno per comunicazioni da tenere nascoste. Diverso e infinitamente più frastagliato è il caso delle comunicazioni "in-game", quelle che avvengono all'interno dei giochi online, dove più giocatori si riuniscono e possono comunicare per scritto ma anche - e soprattutto - a voce e in video, privatamente e pubblicamente, verbalmente o con linguaggi visuali. In eventi-partite collettive non necessariamente aperte al pubblico ma destinate a utenti selezionati. Perché il digitale può abbattere le barriere ma anche essere usato per crearne di nuove. Intercettare quelle comunicazioni significa di fatto doversi "infiltrare" all'interno di comunità online sospette per svolgere un lavoro di intelligence del tutto simile a quello dei servizi sul territorio. Ma qui il panorama di possibili incroci giochi-orari-partite-server proprietari (le infrastrutture dei giochi online non passano tutte da Sony) potrebbe rivelarsi un terreno improbo, a meno di non prevedere una sorta di filtro a monte e sofisticate tecnologie di rilevazione di contenuti e meeting sospetti. Che richiederebbe qualcosa di simile a delle "leggi speciali" per i giochi online, che al momento si basano su dei termini di servizio standard. E in cui non è difficile la creazione di situazioni comunicative ad-hoc che rispondano alle misure governative. Insomma, uno scenario non facile, [anche perché] l'universo PlayStation è solo uno dei fronti elettronici possibili, i sistemi di gioco online sono molti e tutti hanno i loro labirinti. In cui non è difficile nascondersi». TONIUTTI, Terrorismo, Orlando: "Intercettazioni anche su chat e PlayStation", www.repubblica.it, 26 novembre 2015.

492 Letteralmente l’acronimo VOIP sta per “Voice Over Internet Protocol”. Si tratta di una tecnologia

relativamente recente, ma che si è ormai fortemente consolidata. La principale funzionalità del Voip consiste nella possibilità di effettuare una vera e propria conversazione telefonica sfruttando una preesistente connessione di rete (può trattarsi o di una connessione internet ovvero di un’altra rete all’uopo dedicata che utilizza il protocollo IP) anziché passare attraverso la rete telefonica tradizionale (PSTN- Public switched telephone network). La grande particolarità del voip rispetto alle comunicazioni telefoniche tradizionali si rinviene nel fatto che, nell’ambito del suo funzionamento, vengono del tutto eliminate le centrali di commutazione. Il sistema Voip infatti, attraverso appositi software (chiamati gateways), provvede ad instradare sulla rete pacchetti di dati contenenti le “informazioni vocali” (analogiche) codificate e compresse in forma digitale (bits), solo nel momento in cui è necessario cioè quando uno degli utenti collegati sta parlando. Il programma software per chiamate VoIP più diffuso al mondo è Skype.

150

dalle distinte caratteristiche del sistema oggetto delle attività di captazione, nonché dal tipo di informazioni che si intendono acquisire.

L’intercettazione del contenuto delle e-mail avviene tecnicamente attraverso la duplicazione dell’account oggetto di monitoraggio: si tratta di una vera e propria clonazione della cassetta di posta elettronica dell’utente con un adeguato sistema di forwarding presso la postazione di decodifica493. Da un punto di vista squisitamente giuridico, mentre è pacifica la riconducibilità della captazione del flusso comunicativo nell’ambito della disciplina delle intercettazioni telematiche, così come è fuori discussione la possibilità di ricorrere alla disciplina del sequestro in ipotesi di acquisizione del contenuto di email “già lette” dal destinatario, maggiori problemi crea il caso, tutt’altro che infrequente, dell’acquisizione dei messaggi di posta elettronica temporaneamente memorizzati presso l’Internet service provider in attesa di essere “lette” dal destinatario494. In questo caso, la mail si trova in stand by, allocata presso il server del destinatario, ma non ancora concretamente giunta a destinazione. Ebbene, una parte della dottrina appare orientata a ritenere applicabile a tale ipotesi la disciplina del sequestro di cui agli artt. 254 co. 1 c.p.p. e 254-bis c.p.p., poiché tali previsioni consentono la possibilità di sequestrare presso i fornitori di servizi telematici o di telecomunicazioni corrispondenza inoltrata per via telematica e che si deve supporre non ancora conosciuta dal destinatario495, salvo recuperare la disciplina più garantista di cui all’art. 266-bis c.p.p. quando, invece, la mail transita dal server del ricevente al contenitore virtuale detto “casella di posta elettronica” dell’utente496. In altre parole, il flusso comunicativo dinamico si apprende tramite intercettazione telematica, mentre la corrispondenza elettronica statica (allocata nel server o già arrivata e letta dal destinatario finale) si acquisisce tramite sequestro.

493 L'email forwarding è un servizio fornito dal web provider: fa sì che quando un utente invia una email ad una

casella di posta, il sistema “rigira” la suddetta email ad un altro account appartenente ad un altro utente. Tale metodo è ovviamente indispensabile quando l'indirizzo di posta elettronica è l'unico elemento investigativo su cui si può operare.

494 Su questo specifico aspetto, cfr. R. ORLANDI, Questioni attuali in tema di processo ed informatica, in Riv. dir. proc., 2009, p. 135, nonché L. LUPARIA, Computer crimes e procedimento penale, in G. GARUTI (a cura di), Modelli differenziati di accertamento, in Trattato di procedura penale, diretto da G. SPANGHER, vol. VII, Torino, 2011, p. 387.

495 R. E. KOSTORIS, Ricerca e formazione della prova elettronica: qualche considerazione introduttiva, in

AA.VV, Nuove tendenze di giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali, L. RUGGERI - L. PICOTTI (a cura di), Torino, 2011, p.180.

496 R. ORLANDI, Questioni attuali in tema di processo penale e informatica, cit., p.134; E. M. MANCUSO, L’acquisizione di contenuti e-mail, cit., p.69.

151

Quanto alle chat ed alle conversazioni vocali tramite tecnologia Voip, le tradizionali intercettazioni “passive” -ossia le intercettazioni del traffico dati su linea (telefonica fissa – adsl – e cellulare – umts – definite genericamente “passive”) che si basano sulla cattura del traffico duplicato dal provider di telecomunicazioni (gestore) che assicura un servizio di connettività all’indagato- non sono in grado di fornire informazioni e dati degni di interesse, in quanto la maggior parte del traffico risulta cifrato: in pratica le intercettazioni su linea fissa (ADSL) e mobile (UMTS) permettono solo di accertare che i dispositivi in uso all’indagato sono effettivamente utilizzati, ma non consentono nella stragrande maggioranza dei casi di fornire dati rilevanti497. Per tale motivo gli organismi specializzati dei servizi centrali di polizia giudiziaria, con l’ausilio di società di settore, utilizzano tecnologie in grado di intercettare le informazioni nelle fasi in cui sono in chiaro, ossia dopo la decodifica, direttamente all’interno dei dispositivi. Tali tecniche vengono generalmente denominate “intercettazioni attive”, in quanto presuppongono non più soltanto un ascolto passivo del segnale, ma anche un’attività di cattura dell’informazione. In sostanza, l’attività di captazione si sposta dalla linea all’interno del dispositivo, trasformandosi da intercettazione del flusso in cattura del dato presente nel dispositivo, attraverso veri e propri captatori informatici498. Ovviamente, la copertura normativa dell’intercettazione prevista dagli art. 266 e seguenti del c.p.p. regge a patto che oggetto della captazione sia una comunicazione (intesa in senso lato, se si vuole, ma pur sempre comprendente dati c.d. comunicativi) e non anche dati e informazioni già presenti e memorizzati all’interno dei dispositivi attenzionati (c.d. dati non comunicativi).

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 153-156)