32 CONDIVISIONI
video suggerito
video suggerito

I trojan potranno essere utilizzati per intercettare mafiosi e terroristi

Con la sentenza 6889 le Sezioni Unite della Cassazione acconsentono all’utilizzo di “trojan” per intercettare gli indagati, ma limitatamente a indagini relative alla criminalità organizzata o associazioni a fini terroristici. Attualmente non esiste però un quadro normativo preciso che ne regolamenti l’uso. A questo proposito, l’onorevole Stefano Quintarelli, esperto di sicurezza informatica, ha presentato una proposta di legge per la regolamentazione di questi nuovi strumenti di indagine.
A cura di Charlotte Matteini
32 CONDIVISIONI
134185-thumb-full-gratteri_intercettazioni

La Cassazione acconsente: è possibile utilizzare dei "trojan" per intercettare le conversazioni avvenute tra persone interessate da indagini relative alla criminalità organizzata o associazione terroristica, ben strutturate e pericolose, "con l'esclusione del mero concorso di persone nel reato". Questo è quanto hanno stabilito le Sezioni Unite il 6 aprile, con la sentenza n. 6889.

Tenendo conto della cornice legislativa esistente, secondo i giudici della Suprema Corte, l'utilizzo di questi programmi non sarebbe contrario ad alcuna norma europea attualmente esistente, se impiegate attenendosi a specifiche linee guida e limitandone l'uso a ristretti ambiti penali. Fondamentale sarà tracciare un confine ben  preciso perché vengano tutelati il diritto alla privacy garantito a ogni cittadini con quello di indagine e di informazione.

Il trojan, che altro non è che un "programma spia" capace di captare dati e conversazioni contenuti sul dispositivo controllato, potrà essere "inserito" nel cellulari e tablet dell'indagato in vari modi, anche via sms. La sua caratteristica principale è che è assolutamente impossibile per il possessore del dispositivo accorgersi della sua presenza. L'installazione e l'utilizzo dovranno comunque essere preventivamente autorizzati dalla Procura titolare dell'inchiesta, altrimenti i dati "captati" dal trojan non potranno in alcun modo essere utilizzati nell'ambito delle indagini.

Nel caso specifico analizzato dalla Suprema Corte, un indagato per associazione a delinquere di stampo mafioso è stato intercettato grazie all'utilizzo di questo malaware auto-installante che, attivando il controllo sul microfono del dispositivo, è stato sostanzialmente usato per effettuare vere e proprie intercettazioni ambientali. Il nodo cruciale del caso in oggetto è che questa modalità di indagine avrebbe potuto violare la privacy di altre persone, persone non interessate dall'inchiesta della Procura di Palermo. Il ricorso, quindi, si fondava su una domanda ben precisa: E' consentita l'intercettazione di conversazioni in luoghi di privata dimora, ove non necessariamente si stia svolgendo attività criminosa, mediante personal computer, tablet, smartphone? La risposta della Cassazione è stata parzialmente positiva: l'utilizzo di questi metodi di indagine è permesso, ma solo "limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica".

La sentenza della Cassazione va quindi a rispondere a un'esigenza nata dalla mancanza di un quadro normativo ben preciso. I trojan, infatti, vengono utilizzati da numerose procure internazionali, in Italia però ci sarebbe un vuoto normativo da colmare. Come sottolineato da Stefano Quintarelli, deputato del Gruppo Misto ed esperto di sicurezza informatica, "questo caso giudiziario è l'ennesima conferma del vuoto normativo esistente. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali". Insomma, giusto avvalersi della tecnologia, ma allo stesso tempo non si può prescindere dal garantire determinati diritti agli indagati.

A questo proposito lo stesso Quintarelli ha depositato una proposta di legge dedicata proprio alla regolamentazione dell'utilizzo di questi "virus spia". Il punto cruciale è stabilire i limiti entro i quali le Procure d'Italia potranno muoversi per usare questi sistemi senza per questo incorrere in potenziali lesioni della privacy. In secondo luogo, è necessario fissare delle procedure standardizzate e dei requisiti minimi di affidabilità che le società specializzate in questo tipo di operazioni investigative dovranno rispettare.

32 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views