I moniti del Garante privacy sul trojan horse

13 Maggio 2019

Ora anche il Garante riconosce che «alcuni agenti intrusori sarebbero […] in grado non solo di "concentrare", in un unico atto, una pluralità di strumenti investigativi (perquisizioni del contenuto del pc, pedinamenti con il sistema satellitare, intercettazioni di ogni tipo, acquisizioni di tabulati) ma anche, in talune ipotesi, di eliminare le tracce delle operazioni effettuate...
Premessa

Ora anche il Garante riconosce che «alcuni agenti intrusori sarebbero […] in grado non solo di "concentrare", in un unico atto, una pluralità di strumenti investigativi (perquisizioni del contenuto del pc, pedinamenti con il sistema satellitare, intercettazioni di ogni tipo, acquisizioni di tabulati) ma anche, in talune ipotesi, di eliminare le tracce delle operazioni effettuate, a volte anche alterando i dati acquisiti». Di fronte a tali rischi, provocati dalle inedite e imprevedibili potenzialità invasive dei nuovi malware, pure il Garante ammette che risultano del tutto inadeguate, per non dire apparenti, le garanzie poste dal codice di rito penale, a tutela dell'indagato : difficile è il riscontro effettivo del giudice sugli atti compiuti dalla polizia giudiziaria, complicata la verifica sul rispetto delle condizioni stabilite dalla legge per ciascun atto, impossibile il contraddittorio sulla prova, inesistenti le garanzie processuali. Il Garante per la privacy si duole, soprattutto, della totale assenza di adeguate garanzie per impedire che, in ragione delle loro “straordinarie potenzialità intrusive”, i captatori informatici, da preziosi ausiliari degli organi inquirenti, degenerino invece in “mezzi di sorveglianza massiva o, per converso, in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali”.

Il trojan horse

Avevamo già segnalato, in tempi non sospetti, i rischi per la segretezza delle comunicazioni e per la riservatezza derivanti dall'introduzione del trojan horse come strumento di indagine (v. L. FILIPPI, L'ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi ma sbagliano la terapia).

D'altronde, se il cavallo di Troia fu uno strumento astuto ma sleale escogitato da Ulisse per entrare a Troia, non ci dobbiamo meravigliare della slealtà e della pericolosità di un analogo strumento che penetra nell'intimo della vita privata delle persone. A questa slealtà di fondo si aggiunge che il captatore informatico su un dispositivo mobile dà luogo a un mostrum cioè a una “ispe-perqui-audiovideointercettazione” che è insieme itinerante e occulta. Il fatto che il dispositivo mobile controllato si sposti addosso al suo portatore impedisce agli inquirenti che indagano e soprattutto al giudice, che deve previamente autorizzarne l'uso, di conoscere il luogo (che può essere anche un domicilio) ove si effettueranno le operazioni, con la conseguente impossibilità di una previa autorizzazione mirata del giudicee con sacrificio per la segretezza delle comunicazioni e per la libertà domiciliare di tutte le persone estranee alle indagini con le quali il dispositivo controllato verrà casualmente a contatto.

Si aggiunga anche che la particolarità del captatore è quella di operare surrettiziamente, ma né la Costituzione, né la legge prevedono ispezioni, perquisizioni o acquisizione di file eseguite in maniera occulta. Infatti, tutto il sistema normativo, costituzionale, sovranazionale e codicistico, in materia di ispezioni, perquisizioni e sequestri è teso a consentire limitazioni “mirate” a determinati luoghi, beni o persone e, soprattutto, sempre con atti “palesi”, e non occulti come il captatore informatico.

Non va dimenticato pure che tale “bulimico” congegno ignora tutti i divieti probatori posti in generale dalla legge (ad es. in tema di diritto di difesa – art. 103 c.p.p., di segreto professionale, d'ufficio, di Stato o di polizia – artt. 200, 201, 202 e 203 c.p.p.), sia specificamente in materia di ispezioni e perquisizioni corporali (artt. 245, comma 2, e 249, comma 2, c.p.p.), perquisizioni domiciliari (art. 251, comma 1, c.p.p.), sequestri (artt. 254, comma 2, 254-bis, 255, 256 e 256-bis c.p.p.) e intercettazioni (artt. 271 c.p.p.).

Era evidente sin da subito, dunque, che si trattava di una tecnica di indagine sconosciuta nel nostro sistema processuale e perciò inammissibile. Tuttavia fu impiegato per diversi anni, finché le Sezioni Unite Scurato del 2016 non lo ammisero nel novero degli strumenti di indagine, impartendo le indicazioni, poi recepite dalla l. 103/2017 e dal d.lgs. 216/2017, che hanno limitato l'impiego del captatore alla sola funzione di intercettazione audio. Ma, a prescindere che non può escludersi, di fatto, un uso improprio di tale polivalente strumento, anche l'intercettazione audio risulta carente delle garanzie costituzionali e codicistiche. Infatti, la garanzia della “doppia riserva” di legge e di giurisdizione, imposta dagli artt. 14 e 15 Cost., oltre che dall'art. 8 CEDU non può seriamente esplicarsi in relazione agli imprevedibili luoghi (anche domiciliari) e tempi di impiego del captatore, in relazione agli ignoti spazi e ai momenti in cui il dispositivo controllato si muoverà. Si tratta perciò di un mezzo di ricerca della prova contrastante con la Costituzione e con la summenzionata Convenzione europea e quindi inammissibile. Né, essendo un atto “a sorpresa”, può essere confuso con una prova atipica, per la cui assunzione il giudice, a norma dell'art. 189 c.p.p., deve previamente sentire le parti sulle modalità di assunzione, cosa impossibile per il trojan.

Le pronunce della Corte Edu

Sotto un altro profilo, va considerato pure che la giurisprudenza della Corte europea dei diritti dell'uomo ha posto dei limiti ben precisi all'uso delle intercettazioni. La pronuncia della Corte europea 10 febbraio, 2009, Iordachi e altri vs. Moldavia, esige il requisito della “prevedibilità” delle misure segrete di sorveglianza, come le intercettazioni di comunicazioni, e quindi impone che «la legislazione interna presenti un contenuto sufficientemente chiaro e dettagliato, in modo da offrire ai cittadini un'indicazione adeguata in ordine alle circostanze nelle quali l'autorità pubblica ha il potere di ricorrere a tali misure». Conseguentemente, la Corte europea esige che la legge indichi lo scopo del potere discrezionale conferito al giudice e «le modalità del suo esercizio con sufficiente chiarezza, per assicurare all'individuo una idonea protezione contro le interferenze arbitrarie». Ancora più recentemente, nel 2015, la Grande Camera Zakharov vs. Russia ha ribadito che il legislatore nazionale deve definire l'ambito di applicazione delle intercettazioni, in modo da dare ai cittadini un'adeguata indicazione delle circostanze in presenza delle quali la pubblica autorità ha il potere di disporle, non solo per quanto attiene alla natura dei reati, ma pure in riferimento ai potenziali destinatari delle captazioni. Secondo la tecnologia del “captatore itinerante”, invece, nulla è prevedibile dall'ignaro cittadino: infatti, è determinato soltanto il dispositivo intercettato in qualsiasi luogo si trovi, nelle mani di chiunque lo detenga, con qualunque persona questi conversi o comunichi, di qualsiasi argomento parli o qualunque cosa (lecita o illecita) faccia.

Come è evidente, il fatto che non sia previamente individuabile il luogo della captazione, che, essendo “itinerante”, può comportare anche la lesione del domicilio di terzi estranei ai fatti per cui si procede, provoca una smisurata e incontrollabile estensione della portata captativa, una vera e propria “pesca a strascico”, che non è ammessa in danno di libertà fondamentali come la segretezza delle comunicazioni, la tutela del domicilio e della privacy. Ne risulta violato il principio di proporzionalità tra il pubblico interesse alla repressione dei reati e la tutela della segretezza delle comunicazioni, come la Corte costituzionale tedesca ha affermato, con sentenza 20 aprile 2016, proprio in riferimento alla tecnologia del virus trojan.

Secondo la Bundesver-fassungsgericht la legge deve effettuare un bilanciamento tra i contrapposti valori costituzionali, in forza del principio di proporzionalità, per effetto del quale «i poteri investigativi che incidono in maniera profonda sulla vita privata vanno limitati dalla legge alla tutela di interessi sufficientemente rilevanti nei casi in cui sia prevedibile un pericolo sufficientemente specifico a detti interessi». E dal principio di proporzionalità la BVerfGfa derivare diverse conseguenze, sottolineando soprattutto che la raccolta segreta di dati personali può estendersi dall'individuo oggetto dell'indagine a soggetti terzi soltanto in condizioni particolari e che occorre tutelare in maniera rigorosa il «nucleo della vita privata», adottando disposizioni di legge che elevino il livello di garanzia.

Di conseguenza, un'intercettazione ubicumque, cioè ovunque si trovi qualsiasi detentore del dispositivo intercettato, con chiunque conversi o si intrattenga (e quindi nel proprio ma anche nell'altrui domicilio) e di qualunque argomento parli (anche se coperto da segreto di Stato, d'ufficio, di polizia o professionale) e qualunque cosa (lecita o illecita) faccia, non è compatibile né con gli artt. 14 e 15 Cost., né con l'art. 12 della Dichiarazione universale dei diritti dell'uomo, né con l' art. 8 CEDU, così come interpretato dalla Corte europea, né con l'art. 17 Patto internazionale sui diritti civili e politici, né con l'art. 7 Carta dei diritti fondamentali dell'Unione europea.

Trattandosi di un mezzo di ricerca della prova non previsto dalla legge, la violazione del principio di legalità processuale rende questa tecnologia investigativa non una prova atipica, ma una prova “incostituzionale” e “inconvenzionale”, perché darebbe luogo a un'inammissibile autorizzazione a una ispe-perqui-audiovideointercettazione “in bianco”, cioè in qualsiasi domicilio (nel domicilio del soggetto intercettato, ma anche di terzi estranei ai fatti per cui si procede) si trovi il dispositivo portatile intercettato, nelle mani di chiunque lo detenga (anche terzi estranei) e con qualunque persona comunichi (anche se immune dall'intercettazione, come ad esempio il difensore o il presidente della Repubblica) su qualsiasi argomento (pure se coperto da segreto) o qualunque cosa (lecita o illecita) faccia: in altre parole, la sua ammissibilità segna la fine della privacy, l'annientamento degli artt. 2, 13, 14 e 15 Cost. e la violazione del principio europeo della proporzionalità, in rapporto ai principi fondamentali di una società democratica, di questa inedita e formidabile ingerenza nella sfera della privacy.

Insomma il Grande Fratello (quello di George Orwell, non l'indecoroso spettacolo di Barbara d'Urso) è arrivato!

Le apparenti garanzie

Nessuno mette in dubbio l'utilità dell'impiego a fini intercettativi, in sede giudiziaria, del captatore informatico. Tuttavia, non tutto ciò che è utile è ammissibile nel processo. Tanto è vero che molte voci si erano subito sollevate, preoccupate per l'avvento del trojan. Ora ci si avvede di un altro pericolo. Il captatore informatico consente, infatti, di prescindere dall'installazione fisica dei dispositivi di captazione per realizzare intercettazioni di comunicazioni e conversazioni tra presenti, inoculando direttamente nel dispositivo-ospite il software-spia. Tuttavia, le caratteristiche innovative proprie di questi trojan - e, più in generale, dell'attività intercettativa telematica su terminali mobili di tipo smartphone o su dispositivi informatici assimilabili – sconvolgono gli effetti e le potenzialità di un mezzo di ricerca della prova, quale quello intercettativo, pensato e normato con riferimento a ben altre realtà. Come avevamo paventato in tempi non sospetti, prevedendo una ispe-perqui-audiovideointercettazione itinerante ed occulta, ora anche il Garante riconosce che «alcuni agenti intrusori sarebbero […] in grado non solo di "concentrare", in un unico atto, una pluralità di strumenti investigativi (perquisizioni del contenuto del pc, pedinamenti con il sistema satellitare, intercettazioni di ogni tipo, acquisizioni di tabulati) ma anche, in talune ipotesi, di eliminare le tracce delle operazioni effettuate, a volte anche alterando i dati acquisiti». Di fronte a tali rischi, provocati dalle inedite e imprevedibili potenzialità invasive dei nuovi malware, anche il Garante ammette che risultano del tutto inadeguate, per non dire apparenti, le garanzie poste dal codice di rito penale, a tutela dell'indagato: difficile è il riscontro effettivo del giudice sugli atti compiuti dalla polizia giudiziaria, complicata la verifica sul rispetto delle condizioni stabilite dalla legge per ciascun atto, impossibile il contraddittorio sulla prova. Inesistenti, quindi, le garanzie processuali, di fronte a tali rivoluzionari, ma incontrollabilmente invasivi strumenti di indagine, eppur non inquadrabili nelle categorie probatorie codicistiche. E infatti, le Sezioni Unite Scurato del 2016, superando i problemi di legalità processuale e sostituendosi al legislatore, precisarono le condizioni di utilizzo dei captatori informatici a fini di intercettazione, persino nel domicilio. Ma le particolari caratteristiche di queste metodologie di indagine rendono l'intercettazione ambientale "itinerante" perché disposta su un dispositivo mobile, destinato a spostarsi e captare comunque le conversazioni, su qualunque oggetto, di chiunque abbia la sventura di trovarsi nel raggio d'azione del dispositivo controllato, dovunque, anche negli imprevedibili domicili altrui, e, di conseguenza, incompatibile con le previsioni codicistiche pensate per l'intercettazione di singole utenze, fisse, mobili o di un ambiente previamente ben determinato, ove sia in corso l'attività delittuosa. L'impiego del trojan rende fisicamente impossibile la previa indicazione del luogo, ove effettuare l'intercettazione, e impossibili le particolari tutele accordate alla riservatezza delle conversazioni domiciliari.

Come succede oramai troppo spesso, il giudice, che dovrebbe essere soggetto soltanto alla legge, diventa invece “promotore della legge” e così il legislatore recepisce passivamente le indicazioni delle Sezioni unite Scurato, aprendo le porte del processo al trojan come mezzo di ricerca della prova, ammettendolo in particolare per le sole intercettazioni tra presenti e demandando a un successivo decreto ministeriale la definizione dei requisiti tecnici dei programmi informatici funzionali all'esecuzione di tali operazioni investigative.

I moniti del Grante della privacy

I moniti del Garante sono molteplici. Egli lamenta che sia rimasta inascoltata la maggior parte delle sue proposte, tese a offrire maggiori garanzie nell'utilizzo del captatore informatico nelle indagini, sia sullo schema di decreto legislativo di riforma della disciplina delle intercettazioni, sia sullo schema di decreto ministeriale attuativo. Tali proposte potrebbero però ancora essere recepite nel d.lgs. 216/2017, oppure nel d.m. 20 aprile 2018.

In particolare, in sede di parere sullo schema di decreto legislativo, il Garante aveva invitato a valutare l'opportunità di includere nel decreto autorizzativo - anche per i delitti di competenza delle Procure distrettuali - l'indicazione dei luoghi e del tempo della captazione al fine di rafforzare, anche in questo ambito, le garanzie connesse ad un più incisivo controllo del giudice sull'attività investigativa. Il legislatore ha cercato di “determinare l'indeterminabile”, limitandosi a prescrivere (ma solo se si procede per delitti diversi da quelli di cui all'articolo 51, commi 3-bis e 3-quater, c.p.p.) che il decreto del GIP che autorizza l'intercettazione indichi «i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l'attivazione del microfono» (art. 267, comma 1, c.p.p.). Ognuno comprende che, a meno che il GIP non abbia poteri profetici, essendo impossibile prevedere il luogo e il tempo in cui avverrà la conversazione utile per l'indagine, il GIP sarà costretto a ricorrere a formule di stile per indicarli “anche indirettamente”: assisteremo a un florilegio di formule stereotipate, del tipo nei luoghi ove avverrà l'incontro tra gli indagati oppure nel periodo di interesse investigativo. Formule che, forse, rispettano formalmente la legge ma sostanzialmente eludono la garanzia costituzionale dell'inviolabilità della segretezza delle comunicazioni e della riservatezza su fatti estranei all'indagine, dando ingresso a quell'”inammissibile autorizzazione in bianco”, già censurata dalla Corte costituzionale con la sentenza n. 63/994. Inascoltato è pure rimasto il monito del Garante tendente a evitare l ́acquisizione (sia pur senza possibilità di utilizzazione in giudizio) di dati personali anche al di fuori dei limiti temporali e spaziali stabiliti dal decreto autorizzativo del GIP. Così come vox clamans in deserto è rimasto l'invito, peraltro imposto dalla delega, a introdurre un espresso divieto (con la relativa sanzione in caso di inosservanza) di conoscibilità, divulgabilità e pubblicabilità di intercettazioni realizzate mediante captatori, inerenti soggetti estranei ai fatti per cui si proceda.

Ma neppure i pareri offerti dal Garante sullo schema di decreto ministeriale sono stati interamente recepiti. Egli aveva sottolineato l'esigenza di specificare con maggiore dettaglio i moduli software utilizzabili, tra quelli che, comunemente, compongono un sistema di intercettazione mediante captatore informatico (ad es. il software che, installato sui dispositivi target, opera l'acquisizione delle informazioni; il sistema di inoculazione; il sistema di gestione; ecc.). Ma il d.m. 20 aprile 2018, all'art. 2, dedicato proprio alla Gestione e sicurezza dei sistemi si è limitato a prescrivere che «Il Ministero della giustizia assicura agli uffici del pubblico ministero la disponibilità di un sistema informatico (hardware e software) che consenta di conservare tutte le conversazioni e comunicazioni disposte nell'ambito del procedimento, nonché di classificarle, in conformità alla relativa disciplina procedimentale».

«Fino alla realizzazione delle sale server interdipartimentali delle intercettazioni, le modalità di gestione dei sistemi informatici di intercettazione presso le attuali strutture, nella parte affidata ai fornitori privati, si conformano alle specifiche tecniche, finalizzate ad assicurare standard adeguati di sicurezza dei sistemi informatici e di riservatezza dei dati trattati, indicate dalla Direzione generale per i sistemi informativi automatizzati del Dipartimento dell'organizzazione giudiziaria e dei servizi». L'unica concessione al Garante è data dal fatto che tali specifiche tecniche, finalizzate ad assicurare standard adeguati di sicurezza dei sistemi informatici e di riservatezza dei dati trattati, «sono definite conformemente alle prescrizioni del Garante per la protezione dei dati personali in materia di sicurezza delle attività di intercettazione di conversazioni e comunicazioni impartite con provvedimento del 18 luglio 2013 e con successivi provvedimenti modificativi e integrativi». Assai più generico l'art. 4 d.m. cit. (Requisiti tecnici dei programmi informatici funzionali all'esecuzione delle intercettazioni mediante captatore), che si limita a prescrivere che «I programmi informatici funzionali all'esecuzione delle intercettazioni mediante captatore informatico su dispositivo elettronico portatile sono elaborati in modo da assicurare integrità, sicurezza e autenticità dei dati captati su tutti i canali di trasmissione riferibili al captatore».

«I sistemi di sicurezza adottati a norma del comma 1 consentono che solo gli operatori autorizzati abbiano accesso agli strumenti di comando e funzionamento del captatore».

«I medesimi sistemi di sicurezza prevedono: a) misure di offuscamento o evasione per impedire l'identificazione del captatore e dei dati captati, sia da parte di operatori umani, che per mezzo di specifico software; b) misure idonee ad assicurare la permanenza e l'efficacia del captatore sul dispositivo durante tutto il periodo di attività autorizzata e con i limiti previsti dal provvedimento autorizzativo, in modo da garantire il completo controllo da remoto».

«I programmi informatici funzionali all'esecuzione delle intercettazioni mediante captatore consentono la trasmissione di tutte le informazioni necessarie a definire il contesto dell'acquisizione».

«I programmi informatici sono periodicamente adeguati a standard di funzionalità ed operatività in linea con l'evoluzione tecnologica».

Il Garante aveva anche rilevato la necessità di indicare in modo puntuale le misure tecniche da adottare al fine di garantire la riservatezza dei dati sui sistemi funzionali all'esecuzione delle intercettazioni mediante captatore informatico, specificando, ad esempio, le modalità di accesso ai sistemi da parte degli operatori autorizzati, le funzionalità di registrazione delle operazioni ivi svolte, le modalità di trasmissione dei dati acquisiti mediante captatore. Sul punto l'art. 3 del citato d.m. disciplinandol'accesso per la consultazione all'archivio riservato, stabilisce che «Presso ciascun ufficio del pubblico ministero sono rese disponibili postazioni sicure riservate per l'esercizio del diritto di accesso ai soggetti indicati dall'articolo 89-bis, comma 3, delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale».

«Il procuratore della Repubblica adotta misure organizzative dell'ufficio al fine di assicurare che l'ingresso ai locali dove sono collocate le postazioni di cui al comma 1 sia vigilato, anche attraverso sistemi di videosorveglianza, e assicura l'identificazione di coloro che richiedono l'accesso all'archivio. I soggetti che richiedono l'accesso all'archivio riservato sono tenuti a dimostrare la loro legittimazione a norma dell'articolo 89-bis, comma 3, delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale».

«Nel registro informatico di cui all'art. 89-bis, comma 3, secondo periodo, delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, denominato mod. 37-bis, sono annotati i dati relativi all'identità dei soggetti che accedono, alla data, all'ora iniziale e finale dell'accesso e agli atti specificamente consultati».

«Ai fini del tracciamento degli accessi ai documenti informatici, ciascun soggetto ammesso alle postazioni verrà munito di un codice identificativo, generato dal sistema informatico di gestione degli accessi e fruibile una sola volta».

«Nei locali dove sono collocate le postazioni di cui al comma 1, è vietata l'introduzione di dispositivi di qualsiasi natura idonei alla duplicazione, alla comunicazione o alla diffusione esterna degli atti e delle registrazioni custodite nell'archivio. Il procuratore della Repubblica può adottare le misure ritenute più idonee per assicurare il rispetto del divieto di cui al periodo precedente, anche richiedendo l'installazione di telecamere a circuito chiuso e di strumenti atti a rilevare la presenza dei dispositivi di cui è vietata l'introduzione».

Infine, inascoltato era rimasto il suggerimento del Garante di escludere il ricorso a captatori il cui funzionamento abbassasse il livello di sicurezza del dispositivo-ospite per impedirne la compromissione da parte di terzi, con eventuali riflessi negativi sulla protezione dei dati personali ivi contenuti, nonché sulla stessa riservatezza dell'attività investigativa.

Il Garante si duole, soprattutto, della totale assenza di adeguate garanzie per impedire che, in ragione delle loro “straordinarie potenzialità intrusive”, questi strumenti investigativi, da preziosi ausiliari degli organi inquirenti, degenerino invece in «mezzi di sorveglianza massiva o, per converso, in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali». La conferma della necessità di tali garanzie è data dalle notizie di stampa, in relazione alle particolari modalità di realizzazione delle captazioni mediante malware, da parte delle società incaricate ex art. 348, comma 4, c.p.p. Le indagini giudiziarie in corso, di cui ha dato notizia la stampa, hanno infatti dimostrato i rischi connessi all'utilizzo di captatori informatici in assenza delle necessarie garanzie e, soprattutto, con il ricorso, da parte delle società incaricate, a tecniche particolari, meritevoli di cautele ulteriori, in ragione delle loro peculiari caratteristiche e specifiche potenzialità. Ora il Garante mette in guardia contro i pericoli derivati da«programmi informatici connessi ad app, non direttamente inoculati, quindi, nel solo dispositivo dell'indagato, ma posti su piattaforme (come Google play store) accessibili a tutti». Infatti, è ben possibile, anzi le cronache giudiziarie ne riportano l'impiego in indagini in corso, che tali “app-spia” se «disponibili sul mercato, anche solo per errore in assenza dei filtri necessari a limitarne l'acquisizione da parte dei terzi» rischierebbero di trasformarsi in“pericolosi strumenti di sorveglianza massiva”. Il Garante suggerisce perciò un divieto probatorio all'uso di tali software a fini intercettativi o almeno l'adozione di ulteriori, specifiche cautele.

Inoltre, il Garante segnale l'estrema pericolosità dell'impiego - che, pure, parrebbe essere stato fatto nei casi all'esame degli inquirenti - di sistemi cloud per l'archiviazione, addirittura in Stati extraeuropei, dei dati captati. Infatti, la delocalizzazione dei server in territori non soggetti alla giurisdizione nazionale costituisce un evidente vulnus non soltanto per la tutela dei diritti degli interessati, ma anche per la stessa efficacia e segretezza dell'azione investigativa.

Pertanto il Garante propone opportunamente di introdurre per legge uno specifico divieto probatorio che precluda il ricorso a tali due tecniche di intercettazione (app o comunque software non inoculati direttamente sul dispositivo-ospite ma scaricati da piattaforme liberamente accessibili a tutti e l'archiviazione mediante sistemi cloud in server posti fuori dal territorio nazionale). Soltanto in subordine, si suggerisce di prevedere per legge che l'effettiva installazione nel dispositivo elettronico portatile e le conseguenti funzionalità acquisitive del captatore informatico possano compiutamente realizzarsi solo dopo aver verificato l'«univoca associazione tra il dispositivo interessato dal software e quello considerato nel provvedimento giudiziale autorizzativo».

Comunque il Garante suggerisce di introdurre almeno un espresso divieto probatorio al fine di precludere il ricorso a quei captatori capaci di cancellare le tracce delle operazioni da essi svolte sul dispositivo ospite, alterando il contenuto dell'attività svolta. Il Garante propone anche l'adozione di un “unico protocollo di trasmissione e gestione dei dati” destinati a confluire sui server installati nelle sale intercettazioni delle Procure della Repubblica per la loro conservazione, evitando possibili disomogeneità nei livelli di sicurezza. Per rafforzare le garanzie di segretezza della documentazione investigativa, il Garante suggerisce pure di rendere disponibili software gestionali idonei a consentire l'analisi dei dati inerenti le caratteristiche dell'accesso ai server utilizzati per l'attività intercettativa da parte dei fornitori privati, per la realizzazione delle attività di manutenzione. Si eviterebbe, in tal modo, di rendere accessibili, alle aziende stesse, i sistemi di conservazione dei log di accesso alla strumentazione mediante cui è svolta l'attività captativa. Sarebbe, infine, opportuno definire i criteri di gestione, da parte di ciascun Procuratore della Repubblica, delle intercettazioni eseguite da altri uffici giudiziari e relative a procedimenti gli atti dei quali siano stati successivamente trasmessi per competenza ovvero comunque acquisiti per l'utilizzazione in procedimenti diversi ex art. 270, comma 3, c.p.p.

In conclusione

In conclusione, la vicenda del trojan horse ci mostra una verità molto amara. Infatti, le esigenze pratiche degli investigatori hanno introdotto di fatto il captatore informatico nelle indagini e ne hanno consentito il suo uso per anni, in assenza di una legge, anzi in spregio alla Costituzione.

Nell'inerzia del legislatore, la giurisprudenza, con le Sezioni Unite Scurato del 2016, si è sostituito a lui, giustificandone l'impiego e ponendo solo qualche limite inevitabile.

Quando il legislatore si è, sia pure tardivamente, svegliato, ha recepito acriticamente i suggerimenti delle Sezioni Unite, senza nemmeno rendersi conto dei pericoli insiti in questo “onnivoro” strumento di indagine. Nell'occasione ha pure riformato l'intera disciplina delle intercettazioni, per tutelare la riservatezza dei terzi, ma ignorando i diritti delle parti e le esigenze dell'indagine, tanto che la riforma è riuscita a scontentare sia i magistrati, sia gli avvocati, sia i giornalisti. Fortunatamente l'efficacia della legge è stata più volte differita e auspichiamo che venga abrogata.

Intanto ora si leva il grido di allarme del Garante per la privacy, che mette in guardia contro il pericolo proprio per la riservatezza dei terzi, che doveva esserel'unico obiettivo della riforma.

Tutte queste considerazioni ci confermano nella convinzione che il d.lgs. 216/2017 sia un provvedimento da abrogare e auspichiamo che ciò avvenga quanto prima.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.