• Non ci sono risultati.

3.4 Uno sguardo alla disciplina italiana in tema di captatore

3.4.1 Il punto di vista tecnico

Da un punto di vista operativo, il captatore informatico, o trojan o spyware, nasce con lo scopo di intercettare comunicazioni veicolate mediante l’impiego di tecnologie informatiche o telematiche. Si tratta di un potente strumento intrusivo, in grado di addentrarsi in un qualsiasi tipo di dispositivo informatico, rendendo i dati, in esso contenuti, trasparenti ed alla portata degli inquirenti.

La nascita e lo sviluppo di tale strumento si devono soprattutto ad esigenze di necessità. Le tradizionali conversazioni telefoniche, di rete fissa e mobile, per il loro funzionamento, si appoggiano su infrastrutture, che a loro volta, sono nella piena disponibilità dei gestori di telefonia, per cui risulta chiaro che tali comunicazioni siano facilmente intercettabili, mediante la collaborazione del gestore a cui appartiene il soggetto che si intende sorvegliare. Al contrario, le comunicazioni informatiche non necessitano di infrastrutture ad hoc, potendo sfruttare la rete Internet ed i relativi protocolli di comunicazione, che non sono gestiti e controllati dal provider che fornisce il servizio di connessione237. Inoltre, i più noti sistemi di

237 TORRE, M.: Il Captatore Informatico Nuove tecnologie investigative e rispetto

177

messaggistica istantanea, si pensi a Whatsapp, cifrano i dati238 in modo

tale da garantire la privacy di coloro che ne fanno uso.

Il captatore informatico, dunque, è un software che, una volta installato, furtivamente, all’interno di un determinato sistema informatico, viene utilizzato come mezzo di ricerca della prova e consente ad un centro remoto di comando di prenderne il controllo, sia in termini di download che in termini di upload di dati ed informazioni di natura digitale.

La sua inoculazione può avvenire in due distinti modi: mediante l’accesso fisico al computer, oppure tramite l’installazione da remoto. In secondo luogo, i captatori consentono una vasta gamma di operazioni intrusive, che comprendono: l’accesso ai dati memorizzati nel dispositivo; la registrazione del traffico dati in arrivo o in partenza; l’acquisizione di password digitate sulla tastiera; l’acquisizione dei flussi di posta elettronica; ma soprattutto l’attivazione del microfono e/o della telecamera, indipendentemente dalla volontà dell’utente. In quest’ultimo caso, tale dispositivo è in grado di registrare tutto ciò che avviene entro il proprio raggio di azione, sfruttando l’abitudine di portare sempre con sé certi tipi di apparecchi digitali, quali tablet o smartphone, ma anche orologi ed occhiali che includono dei sistemi operativi, si pensi agli Apple Watch o ai Google glass. Nelle ipotesi di dati di traffico criptati, l’unico mezzo per accedervi consiste proprio nella installazione del virus, con la conseguenza che qualora questo non funzionasse, a causa dell’elevato grado di sicurezza del dispositivo che si intende sorvegliare, l’intercettazione diventa impossibile, seppur giuridicamente ammissibile.

238 Whatsapp usa di default la cosiddetta “crittografia end-to-end”, la quale consente

che tutti i dati, tra cui chiamate, documenti, immagini, siano visibili solo al mittente ed al destinatario della conversazione

178 3.4.2 … e quello giuridico

Dal punto di vista giuridico, la captazione mediante virus del traffico di dati di natura comunicativa rientra nell’ambito delle intercettazioni previste dagli articoli 266 e seguenti del codice di procedura penale. È opportuno evidenziare che, la disciplina giuridica delle intercettazioni accoglie questo progresso tecnologico a patto che la captazione riguardi una comunicazione, sia che venga intercettata mediante la tradizionale metodologia, sia mediante l’inoculazione di virus informatici. Infatti il captatore informatico è uno strumento, le cui potenzialità consentirebbero la totale acquisizione del contenuto di un dispositivi informatico.

In particolare, le intercettazioni tra presenti, anche denominate “intercettazioni ambientali” seguono una disciplina differente, a seconda della natura del reato per il quale si procede: in caso di reati comuni, nel domicilio privato (art. 614 c.p.) l’intercettazione è consentita solo si vi è fondato motivo di ritenere che nel domicilio si stia svolgendo l’attività criminosa; in ipotesi di reati di criminalità organizzata, ai fini dell’autorizzazione non è necessario dimostrare il fondato motivo di ritenere che nei luoghi suddetti si stia svolgendo l’attività criminosa239.

Nel corso degli ultimi anni, le intercettazioni ambientali si sono evolute in maniera esponenziale. Difatti inizialmente erano basate sull’installazione di microspie fisse da parte della polizia giudiziaria nei locali da monitorare. Questo comportava, da un punto di vista investigativo, il rischio di essere scoperti, vanificando così le indagini. Al contrario, oggi, i progressi tecnologici, hanno condotto verso la strada dei cosiddetti “sistemi informatici di controllo remoto”, in grado di captare, furtivamente, tutte quelle funzioni che un dispositivo

239 Deroga in tal senso all’art. 266, comma 2 c.p.p. l’art. 13 del decreto legge n. 152

179

digitale consente. Sempre più frequente è diventato il ricorso ai trojan horse, che sono in grado di intercettare le conversazioni tra presenti. Le “microspie telematiche”, infatti, viaggiano sul web, auto installandosi sul dispositivo indagato, prendendo il controllo del microfono e della microcamera del dispositivo

Sicuramente, tale prassi, ha, da un lato azzerato il rischio di essere scoperti, ma soprattutto, non trattandosi di una microspia fissa, questa consente di monitorare il soggetto, titolare del dispositivo, in qualsiasi luogo.

In merito a quest’ultimo passaggio, da un punto di vista giuridico, a lungo si è dibattuto in merito alla legittimità costituzionale di tale operazione. Uno spunto interessante si rinviene all’interno della sentenza delle Sezioni unite della Corte di cassazione sul captatore informatico.

Relativamente all’utilizzo del virus, esso è guidato, su delega del pubblico ministero, da tecnici nominati ausiliari di polizia giudiziaria; inoltre, nelle ipotesi di captazione da remoto del contenuto di un dispositivo di memorizzazione digitale delle informazioni, non è necessaria quella collaborazione del gestore telefonico, come nel caso delle intercettazioni tradizionali, ma l’attività viene interamente svolta dal tecnico ausiliario di polizia giudiziaria240.

Di seguito, si analizza l’iter che ha condotto alla legge delega in tema di “captatori informatici”, passando attraverso la sentenza delle Sezioni unite della Corte di Cassazione, di cui sopra.

240 In tema di intercettazioni di comunicazioni la giurisprudenza pretende che gli

apparati siano installati presso i competenti uffici di Procura ad opera della polizia giudiziaria, a pena di utilizzabilità dei risultati ex art. 271 c.p.p.

180

3.4.3 Le Sezioni Unite della Corte di Cassazione in tema di