• Non ci sono risultati.

Tipologie e funzioni dei diversi virus utilizzati

2.6 Uso del virus espía come mezzo d’investigazione tecnologica

2.6.1 Tipologie e funzioni dei diversi virus utilizzati

Anzitutto, occorre chiarire che la legge non raccoglie una lista tipologica che definisca quali tipi di software informatici possano essere utilizzati. Ciò, chiaramente, comporta una insicurezza giuridica per ciascun individuo, giacché la conseguenza diretta di questa mancanza consiste nell’impossibilità di conoscere anche i limiti ai processi informatici consentiti. In questo modo potrebbe accadere che vengano utilizzati dei virus espía cui facoltà siano molte più ampie e fin troppo invasive.

La caratteristica comune di tutti questi software è data dal fatto che aprano le porte ad intromissioni dall’esterno. Per questo motivo si possono inglobare sotto la categoria dei cosiddetti programmi

136

backdoor197, i quali presumono l’accesso in un sistema informatico,

camuffato, in modo tale che l’indagato non ne venga a conoscenza. Attraverso le elaborazioni informatiche svolte da questi programmi ciò che si consegue è il cosiddetto remote search o registro remoto. In dottrina questi processi vengono definiti come “la técnica consistente en el acceso y registro de los equipos electrónicos e informáticos del sujeto investigado, de forma remota y telemática, mediante la previa instalación en el mismo del software necesario -los denominados «programas troyanos»- que permita a las autoridades responsables de la investigación, escanear su disco duro y demás unidades de almacenamiento y remitir de una manera remota y automatizada el contenido del mismo a otro equipo informático” 198.

Precisamente si tratta del virus trojan o Trojan horse, uno degli strumenti più utilizzati dai corpi di investigazione, date le importanti utilità che il suo impiego comporta. Bisogna evidenziare, però, che non tutti i virus trojan siano dei virus espías, alcuni di questi sono creati al fine di distruggere informazioni presenti nei sistemi informatici. Ad esempio Velasco Nuñez parlando dei trojan spiega che questa tecnica scrive che: “la entrada subrepticia de un programa en el ordenador de un sospechoso, pretende adquirir pruebas y vigilar la actividad de éste, consiguiendo sin su conocimiento, pero con autorización judicial, los datos que aquel almacena en su disco duro o en la memoria del PC, así como toda la actividad comunicativa que no sale a la Red […] además del tráfico de entrada y salida de sus telecomunicaciones y de

197 “I backdoors sono programmi che permettono l’accesso illimitato in un sistema

informatico in maniera remota (…) vengono installati nel sistema senza la necessità dell’intervento da parte dell’usuario e, una volta installati, non si possono visualizzare nella maggior parte dei casi. Conseguentemente un blackdoor può supervisionare quasi ogni tipo di processo nei computer interessati, disintallare programmi, scaricare virus, cancellare informazioni”. http://www.zonavirus.com/articulos/puertas-traseras-o-backdoors.asp

198 ORTIZ PRADILLO, J.C., “El proceso penal en la sociedad de la información. Las

nuevas tecnologías para investigar y probar el delito” ,nº 1, Editorial LA LEY, 2012, Pág. 5

137

las páginas web que visita”199. Come si rinviene da questa definizione,

i principali vantaggi che conseguono da questo tipo di virus sono: la possibilità di ottenere sia l’informazione contenuta nel sistema informatico che quella che viene prodotta on-line; l’accesso remoto alla fonte della prova; la discrezionalità200; l’immediatezza nella

raccolta del materiale probatorio. In relazione a questo, esistono, al contempo, programmi informatici che combinati con i virus espía consentono una rapida ricerca delle parole chiavi. Ciò presuppone l’aumento, in forma drastica, della rapidità delle ricerche, imprescindibile dato il volume alquanto grande dei dati.

Un’altra delle tecniche impiegate per l’investigazione dei delitti attraverso le indagini tecnologiche è l’uso del keylogger che viene utilizzato dinanzi alla necessità di captare attuazioni interattive, non monitorabili, come le password, mediante autorizzazione giudiziaria, come complemento tecnico all’intercettazione dell’informazione rilevante201. Pertanto si tratto di un programma in grado di registrare le

digitazioni sulla tastiera e, in questo modo, di ottenere informazioni, password e ogni tipo di chiave.

Nonostante gli innumerevoli vantaggi che si ricavano da questo tipo di misura, non mancano diversi inconvenienti. Innanzitutto il primo è dato dal fatto che, come tutti i software espía, possono essere

199 VELASCO NUÑEZ, E., “ADSL Y TROYANOS: intervención de sus datos

y telecomunicaciones en la investigación penal” Nº 82, Editorial LA LEY, 2011, pag 4.

200 Una delle sue caratteristiche più rilevanti è proprio la discrezionalità nella sua

installazione, in modo tale da risultare invisibile all’usuario del computer.

Questo è il motivo per cui i virus trojan presentano tale denominazione. La sua origine etimologica si deve, pertanto, alla storia del cavallo di Troia, un famoso passaggio della mitologia greca, nel quale si narra come i soldati greci riuscirono ad entrare nella città di Troia, nascondendosi dentro un enorme cavallo di legno.

201 VELASCO NUÑEZ, “Novedades técnicas de investigación penal vinculadas a las

nuevas tecnologías”, num. 4, Revista de Jurisprudencia, 2011, pag. 2: “ (...) se emplea ante la necesidad de captar actuaciones interactivas no monitorizables en el investigado (especialmente su clave y contraseña) pudiera instalarse con autorización judicial como complemento técnico de lo que jurídicamente es la interceptación de la información de interés para la investigación en los ordenadores”

138

individuati attraverso gli antivirus e, una volta localizzati, il soggetto indagato può eliminarli dal suo computer con relativa facilità. una possibile soluzione a questo problema sarebbe puntare sugli aiuti dei tecnici incaricati di fornire gli antivirus e patteggiare con questi affinché non disattivino quelli impiegati da parte dei Corpi di Sicurezza. In realtà anche questa soluzione presenta alcuni problemi, in quanto coinvolge dei soggetti intermediari che sarebbero obbligati ad andare contro i propri interessi.

Nella pratica esistono due metodi attraverso cui immettere un virus all’interno di un sistema informatico che si vuole osservare. Mediante il primo metodo vengono installati alcuni link portatori del virus in pagine web, il cui contenuto sia ritenuto sospetto di attirare determinati delinquenti. In questo modo l’internauta si auto installa il virus cliccando sulla funzione “scarica”. I punti deboli di questo metodo consistono, da un lato, nell’impossibilità di individuare un particolare sospettato, poiché tali link sono accessibili a tutti coloro che visitano tali pagine; d’altro canto, il fatto di impiegare siti web di proprietà altrui può provocare che i link siano facilmente rilevabili.

Il secondo metodo elimina le pagine web come intermediari nell’operazione. Gli investigatori, infatti inviano direttamente una e- mail ai sospettati, contenente quei link portatori di trojan. In questo caso agisce il cosiddetto agente encubierto informatico202. In primo

luogo occorre segnalare che l’agente encubierto informatico che realizza le sue indagini infiltrandosi tra i presunti delinquenti, in questo caso, con la particolarità che si infiltra nell’ambito delle nuove

202 La figura dell’agente encubierto come mezzo di investigazione processuale

nacque con la LO 5/1999 del 13 Gennaio, anche se nella pratica era già usata in materia di sicurezza. La Sentenza del Tribunal Supremo 1140/2010 del 29 Dicembre definisce l’agente encubierto come: “el policía judicial, especialmente seleccionado, que bajo identidad supuesta, actúa pasivamente con sujeción a la Ley y bajo el control del Juez, para investigar delitos propios de la delincuencia organizada y de difícil averiguación, cuando han fracasado otros métodos de la investigación o estos sean manifiestamente insuficientes, para su descubrimiento y permite recabar información sobre su estructura y modus operando, así como obtener pruebas sobre la ejecución de hechos delictivos”

139

tecnologie e nelle comunicazioni elettroniche. È una figura regolata nell’art. 282 bis della LECrim, la cui riforma ha aggiunto i punti 6 e 7, dove il primo è relazionato all’uso degli spyware. Precisamente, nel punto 6 si dispone che l’agente encubierto informatico potrà interscambiare o inviare archivi illeciti e analizzare i risultati degli algoritmi applicati per l’identificazione di questi203. Questa

disposizione, a sua volta, implica due differenti tipi di interventi rilevanti nel registro remoto dei sistemi informatici.

Il primo presuppone che l’agente informatico abbia la facoltà di diffondere materiale illecito con l’obiettivo di infiltrarsi in una determinata rete criminale. In questo modo si potrebbero inviare archivi che, successivamente, potrebbero essere localizzati attraverso i software espía. Par tale motivo è importante conservare la traccia, in un archivio, del materiale che si sta trasmettendo ai computer dei sospettati. Alcuni autori, però, hanno segnalato il rischio che comporta questo tipo di competenza. Ad esempio, ritiene Rubio Alamillo che: “es necesario incidir también en el hecho indiscutible que supone como incitación a cometer una actividad delictiva el envío de un fichero ilícito a un ciudadano, toda vez que, un delincuente real, podría diseminar estos archivos por la red sin control, siendo encontrados en intervenciones domiciliarias por la Policía Judicial y sin saber si realmente dichos ficheros fueron enviados por la Policía como señuelo, o por delincuentes reales que tomaron esos ficheros policiales y luego los diseminaron como parte de su actividad criminal.”204

203 Art. 282 LECrim, punto 6, paragrafo 2: “El agente encubierto informático, con

autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos”

204 RUBIO ALAMILLO, J.: La informática en la reforma de la Ley de

Enjuiciamiento Criminal Javier. La Ley, Nº 8662, Sección Tribuna, 10 Diciembre 2015, Ed. LA LEY, PAG 5.

140

Il secondo tipo di intervento riguarderebbe i casi di invio di virus espía. In questa ipotesi, colui che invierebbe i link di download occultati, ma realmente contenenti un software espía, sarebbe l’agente encubierto informatico, ad esempio all’indirizzo elettronico dell’indagato.

Lo sviluppo delle nuove tecnologie informatiche ed il loro utilizzo per la commissione di un delitto ha reso necessaria il rinnovamento delle tecniche investigative, così come l’adattamento di queste ai progressi elettronici. Pertanto, talvolta, l’uso del virus espía costituisce l’unico metodo investigativo efficace. Risulta, allora, evidente che in uno Stato costituzionale, garante dei diritti dei cittadini, una tecnica di questo tipo debba essere prevista e regolata in una legge.

141