Blog : trojan horse software

LA “PRIVACY” NEL PROCESSO PENALE: UTILIZZABILITA’ DI PROVE RACCOLTE CON L’UTILIZZO DI VIRUS INFORMATICI

LA “PRIVACY” NEL PROCESSO PENALE: UTILIZZABILITA’ DI PROVE RACCOLTE CON L’UTILIZZO DI VIRUS INFORMATICI

L’individuazione di un perimetro entro il quale considerare lecita l’intromissione, per esigenze investigative, nella riservatezza del singolo è impresa che, soprattutto negli ultimi anni, sta interessando gli addetti ai lavori.

Si moltiplicano, difatti, i casi in cui, al fine di reperire prove utili, si ricorre all’utilizzo di strumenti informatici in grado di ascoltare in maniera occulta le conversazioni private o leggere la corrispondenza altrui.

Fino a dove può spingersi la necessità di reperire prove in un processo penale? Quale è il limite all’ingerenza altrui nella sfera della propria riservatezza?

I virus informatici, chiamati in gergo “trojan horse”, sono sicuramente tra gli strumenti più invasivi e più utilizzati da chi intende recuperare prove da spendere nel processo, in tempi brevi e in modo semplice.

L’installazione del programma sul dispositivo dell’utente ignaro può avvenire con due modalità: o nel momento in cui il soggetto installa un programma, questo contiene in realtà un codice segreto in grado di creare una connessione occulta sul dispositivo in cui è installato, oppure il collegamento viene realizzato intervenendo fisicamente a livello hardware sul dispositivo.

Tali captatori informatici sono software che, installati da remoto all’interno di un sistema informatico, consentono di prenderne il controllo, permettendo sia il download di dati e sia la registrazione di dialoghi tra presenti.

La Suprema Corte di Cassazione si è pronunciata a Sezioni Unite lo scorso 28 aprile con la sentenza n. 26889, riconoscendo l’utilizzabilità delle intercettazioni di conversazioni o comunicazioni tra presenti eseguite mediante l’installazione di captatore informatico in dispositivi elettronici, nei processi per reati di criminalità organizzata, mafia e terrorismo.

I giudici di legittimità hanno effettuato un difficile bilanciamento tra le esigenze investigative e la tutela del diritto alla riservatezza.

La “privacy” dell’intercettato risulta fortemente minata, in quanto i captatori informatici registrano di continuo ed in ogni luogo si trovi il dispositivo (in contrasto con il divieto, ex art. 266 comma 2 c.p.p., di intercettazione nei luoghi di privata dimora); è evidente che, uno dei nodi principali, riguarda la mancanza della possibilità, per il giudice che autorizza l’utilizzazione del captatore informatico, di predeterminare i luoghi di privata dimora nei quali non possono essere effettuate le registrazioni.

Di fronte a tale scenario la Suprema Corte ha risolto il quesito dell’utilizzabilità dei virus trojan aprendo due diverse strade, una relativa ai delitti di criminalità organizzata ed una per tutti gli altri tipi di delitti. I giudici hanno, difatti, ritenuto che la peculiarità dei primi tipi di delitti consenta di superare la tutela della riservatezza nel domicilio, in quanto, nella normativa speciale che li regolamenta (legge 203 del1991) è prevista la possibilità di effettuare intercettazioni ambientali nei luoghi di privata dimora, anche qualora non vi sia motivo di ritenere che nei predetti si stia svolgendo attività criminosa.

Tale decisione è stata puntualmente seguita da un’ordinanza del Tribunale di Modena, emessa il 28 settembre scorso1. In questo caso la materia del contendere riguardava l’acquisizione della casella postale di un dipendente pubblico sospettato di corruzione. Il PM aveva firmato il decreto di acquisizione della casella di posta tramite l’utilizzo di un virus trojan, gli operanti non si sono limitati ad estrarre solamente i soggetti e gli orari delle conversazioni, come previsto dall’art. 132 del D.lgs 196/03 “Codice Privacy”, ma hanno intercettato altresì il contenuto delle predette.

Il giudice, anche alla luce della recente sentenza delle Sezioni Unite, ha ritenuto illegittima l’acquisizione in quanto, non ricadendo nell’ambito dei reati di criminalità organizzata, le operazioni compiute dagli operanti hanno configurato violazione della riservatezza della corrispondenza del dipendente.

E’ evidente che, al momento, è necessario che il legislatore intervenga in maniera chiara ed incisiva in materia, tratteggiando il perimetro entro il quale l’acquisizione di prove non violi le norme a tutela della riservatezza. La questione della utilizzabilità degli strumenti investigativi atipici in sede giudiziaria, impatta sui diritti costituzionalmente tutelati, in virtù del gran numero di informazioni potenzialmente conoscibili attraverso tali captatori.

Fino a quando non vi saranno norme specifiche in materia, non resta che individuare, in relazione ad ogni fattispecie, l’interesse protetto dalla norma violata ed il grado di lesione che l’acquisizione atipica comporta, facendo prevalere di volta in volta il diritto di rango più alto.

1 Fonte “il Sole 24 Ore”