Upload
htlaw
View
81
Download
6
Embed Size (px)
Citation preview
Dal Trojan di Statoal Captatore InformaticoEvoluzioni tecniche e normative
Avv. Marco Tullio Giordano
Università degli Studi di Milano Bicocca
Corso di Informativa GiuridicaProf. Andrea Rossetti
18 Novembre 2016
OSTACOLI E LIMITI DELLE INDAGINI TELEMATICHE A DISTANZA
GIURISDIZIONE e PROCEDURA (vedi M.L.A.T.)
LIMITI TECNOLOGICI (Apple, Whatsapp, Telegram)
IDENTIFICAZIONE e CAMUFFAMENTO (proxy, TOR)
CIFRATURA DEL SISTEMA E DEI DATI
SOLUZIONE ALTERNATIVA: IL CAPTATORE INFORMATICO
INTERCETTAZIONE LIVE IN MANIERA SILENTE DELL’INDAGATO
REGISTRAZIONE DI OGNI COMUNICAZIONE IN ENTRATA ED USCITA, POSIZIONE GPS, PAGINE
VISITATE
PERICOLI: CANCELLAZIONE,INOCULAZIONE O
MANOMISSIONE DI PROVE E REPERTI
RootkitO
Malware
TROJAN
SPYWARES
COSA E’ UN CAPTATORE INFORMATICO ?
Fase I: L’INOCULAZIONE DEL MALWARE
1• Studio delle abitudini del target
2• Predisposizione del pacchetto
3•Il malware si attiva una volta che l’obiettivo apre una semplice email, scarica un file, si collega a una rete wifi precedentemente attaccata
4•A questo punto il trojan infetta il computer o il telefonino rimanendo nascosto
Fase II: ESECUZIONE DELLE FUNZIONI DEGLI SPYWARES
1• Connessione con un server civetta
2• Trasmissione dei dati intercettati (chat, pagine, mail,
gps)
3•Possibilità di perquisizioni a distanza
4•Possibilità di attivazione di microfono e webcam
MA SI TRATTA REALMENTE DI UNA NOVITA’?
Preoccupa la capacità di “captare” ogni tipo di informazione anche potenzialmente estranea alle indagini e in grado di violare la riservatezza di soggetti terzi
all’attività investigativa
Tuttavia, la diffusione dello strumento e l’utilizzo indiscriminato da parte dell’autorità giudiziaria costituisce indubitabilmente un elemento di forte
preoccupazione
L’utilizzo di tecniche e procedure solitamente “illecite” non è una novità nel nostro ordinamento (cfr. l’attività sotto copertura, gli agent provocateurs, i siti civetta, le
intercettazioni con finalità di intellingence)
BREVE STORIA DEL TROJAN DI STATO
• Cass., Sez. V, 14 ottobre 2009, Virruso, n. 24695
• Cass., Sez. VI, 27 novembre 2012, Bisignani, n. 254865
• Il Cass., Sez. VI, 26 maggio 2015, Musumeci, 2015, n. 27100
2009 – CASO VIRRUSO
La prima pronuncia risale al 2009 e nelle motivazioni, la Suprema Corte (Cass., Sez. V, 14 ottobre 2009, Virruso, n. 24695) non ha ravvisato nel captatore alcun tipo di intercettazione sulla base dell’assunto che l’attività investigativa era consistita nel prelevare e copiare documenti memorizzati sull’hard disk dell’apparecchio in uso all’indagato e non aveva avuto ad oggetto un “flusso di comunicazioni”, ma “una relazione operativa tra microprocessore e video del sistema elettronico”.
2012 – BISIGNANI P4
A distanza di tre anni, una nuova pronuncia della Suprema Corte (Cass., Sez. VI, 27 novembre 2012, Bisignani, n. 254865) conferma questo orientamento in un procedimento penale decisamente più noto, in quanto l’indagine ha riguardato il caso “Bisignani” relativo ad un'inchiesta giudiziaria su una presunta associazione a delinquere che avrebbe operato nell'ambito della pubblica amministrazione con finalità corruttive.
Anche in questo caso, non si è ritenuto necessario procedere attraverso un’autorizzazione da parte del Giudice, ma è stato ritenuto sufficiente un decreto del Pubblico Ministero.
2015 – MUSUMECI
Ci sono voluti ulteriori tre anni perché venissero messi in discussione questi due precedenti della Suprema Corte.
Nel 2015, la Corte di Cassazione (Cass., Sez. VI, 26 maggio 2015, Musumeci, 2015, n. 27100) ha sancito che gli elementi acquisiti attraverso l’utilizzo dello strumento del captatore informatico rientrano nel novero delle “intercettazioni ambientali” e che le stesse devono avvenire in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo si trovi il soggetto.
Tale sentenza riguardava un delicato caso di associazione a delinquere di stampo mafioso e ha destato molti dibattiti a livello nazionale.
LA QUESTIONE ALLE SEZIONI UNITE
A distanza di meno di un anno, in un caso analogo, si è deciso di rimettere la questione alle Sezioni Unite (Cass., Sez. Un., 1 luglio 2016, Scurato, n. 26889).
Il quesito posto è stato il seguente:
“E’ possibile l’intercettazione tra presenti mediante l’installazione di un captatore informatico in dispositivi elettronici portatili (smartphone, tablet o laptop) anche nei luoghi di privata dimora, pur non singolarmente individuati e anche se all’interno degli stessi non viene commessa alcuna attività criminosa?”
L’INTERVENTO DELLE SEZIONI UNITE
Le Sezioni Unite hanno espressamente previsto tale facoltà ove il reato sia di particolare gravità e rientri nel concetto di a delitti di criminalità organizzata, anche terroristica, ex art. 51, commi 3-bis e 3-quater, c.p.p.
In sostanza quasi ogni tipo di associazione a delinquere e non solo quello di stampo mafioso è in grado di giustificare l’utilizzo di un captatore informatico.
Le motivazioni che hanno spinto a prendere questa decisione riguardano il fatto che, secondo l’interpretazione della Corte, l’intercettazione tramite c.d. virus informatico prescinde dal riferimento al luogo, trattandosi di un’intercettazione ambientale per sua natura “itinerante”.
Oltre alla giurisprudenza, nell’ultimo anno in Italia si sono susseguiti quattro progetti di legge per formalizzare lo strumento investigativo del captatore informatico nell’ambito del codice di procedura penale italiano.
LE PROPOSTE DI LEGGE
Primo tentativo: Legge 17 aprile 2015 n. 43
Il primo progetto è stato presentato all’interno di della legge in tema di contrasto al terrorismo (legge 17 aprile 2015 n. 43).
In questo progetto di legge è stato fatto un maldestro tentativo di aggiungere all’interno dell’articolo 266-bis che disciplina l’intercettazione telematica, la possibilità di effettuare tale tipo di attività “anche attraverso l’impiego di strumento o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatici”.
Primo tentativo: Legge 17 aprile 2015 n. 43
Tale emendamento è stato fortunatamente criticato da molti parlamentari e dallo stesso Primo Ministro, in quanto inseriva la possibilità di effettuare attività assolutamente invasive nei confronti dei cittadini senza alcuna garanzia di legge se non quella di considerare tale strumento come una mera intercettazione telematica.
Progetto di Legge “Greco”
Stessa sorta è subita al Progetto di Legge “Greco” del 2 dicembre 2015.
Nel fervore dei proclami di guerra al terrorismo, successivi agli attacchi sferrati nelle capitali europee ed in particolare a Parigi, Gaetana Grego (PD) ripropone l’idea di giustificare ogni attività invasiva dei dispositivi informatici con l’inserimento di un apposito comma nell’art. 266 bis relativo alle intercettazioni telematiche.
EMENDAMENTI ATTUALMENTE IN DISCUSSIONE
All’inizio del 2016 si sono sviluppati due progetti di legge:
1. Emendamento “Casson”2. Proposta “Quintarelli”
Sembrano avere un diverso approccio rispetto a quelli dell’anno precedente.
Anche se ancora in discussione e non in versione definitiva, ciò che emerge è la necessità di regolare tale strumento.
PROPOSTE DI REGOLAMENTAZIONE
1• Limitazione dell’utilizzo dello strumento solo per i reati più
gravi
2• Necessaria autorizzazione del Giudice per le indagini
preliminari e non del Pubblico Ministero
3• Possibilità di notifica ritardata all’indagato in caso di sequestro informatico
4• Facoltà di quest’ultimo di analizzare i dati sequestrati in contradditorio con il Pubblico Ministero
PROPOSTE DI REGOLAMENTAZIONE
5
• Istituzione di un processo di certificazione dei captatori autorizzati all’uso e presenti sul mercato attraverso sistemi idonei di verifica che garantiscano imparzialità e segretezza
6
• Diritto per la difesa di ottenere la documentazione relativa a tutte le operazioni eseguite tramite captatori e di verificare tecnicamente che i captatori in uso siano certificati
7• Disinstallazione dei programmi al termine dell’uso autorizzato, anche fornendo all’utente le informazioni necessarie a provvedervi autonomamente in alcuni casi
8• Necessità di indicare fin dalla fase autorizzativa dello strumento, quali moduli saranno installati e quali di essi saranno attivati
CONSIDERAZIONI FINALI
Come si può notare, dalla sentenza del 2009 e dai progetti del 2015, è stato fatto un percorso finalizzato a rendere l’utilizzo del captatore informatico rispettoso dei diritti fondamentali dell’indagato garantiti dalla Costituzione Italiana e della Convenzione Europea per la salvaguardia dei diritti dell’uomo.
CONSIDERAZIONI FINALI
Quale che sia il futuro della giurisprudenza e della legislazione sul punto è difficile prevederlo, ma è certo che questo nuovo strumento investigativo nei prossimi anni sostituirà progressivamente la tradizionale intercettazione telefonica offrendo tuttavia un volume di informazioni decisamente più rilevante.
Forse proprio per questa ragione, in Francia, Spagna, Portogallo e, ultimanente, anche in Finlandia ed Estonia sono state adottate delle legislazioni nazionali che ne hanno consentito, ma anche regolamentato l’utilizzo.
GRAZIE
Avv. Marco Tullio Giordano
https://it.linkedin.com/in/marcogiordano