Crea sito

Il tuo cellulare può diventare un “Captatore informatico”

L’intercettazione, nell’ordinamento giuridico italiano, è un mezzo di ricerca della prova previsto e disciplinato dall’art. 266 e seguenti del codice di procedura penale italiano. L’organo competente a disporla è il PM, ai fini del procedimento penale. Nell’ambito della finalità meramente investigativa di prevenzione dei reati, sono ammesse anche intercettazioni preventive.

La legge di riforma del processo penale, approvata, ha infatti delegato il Governo a disciplinare le intercettazioni di comunicazioni mediante l’immissione di captatori informatici in dispositivi elettronici. L’espressione usata dal legislatore, certamente non di facile comprensione per i non addetti ai lavori, descrive in realtà un mezzo di indagine molto potente.

Il captatore informatico è un software che può essere installato in un qualsiasi device – dal pc allo smartphone – di una persona indagata per determinati crimini per intercettare le sue conversazioni audio. Uno strumento ideato per consentire alle Forze dell’Ordine di combattere in modo efficace i crimini più gravi e violenti, quali il terrorismo o l’associazione di stampo mafioso, crimini che sempre più spesso vengono organizzati o commessi con l’utilizzo delle nuove tecnologie. Di fronte al drammatico evolversi dei mezzi del crimine, il rafforzamento degli strumenti nelle mani delle Forze dell’Ordine appare sempre più una necessità. Ma quando i poteri dello Stato varcano le frontiere informatiche , alla necessità di tutelare la sicurezza si aggiunge una preoccupazione non meno importante: la tutela della privacy dei cittadini ed il rispetto delle loro garanzie giurisdizionali.

A tale scopo, la legge di riforma ha introdotto una serie di criteri a cui il Governo dovrà attenersi per evitare che si abusi di questo potente strumento. L’attivazione del microfono del device intercettato potrà avvenire solo in seguito ad un apposito comando inviato da remoto e non con la semplice installazione del captatore, la registrazione audio dovrà essere attivata dalla polizia giudiziaria che sarà tenuta a inserire nel verbale gli orari di inizio e di fine dell’operazione e le circostanze in cui è avvenuta e le registrazioni stesse potranno essere inviate solo ai server della Procura competente. Inoltre, l’installazione dovrà essere disposta con decreto autorizzativo del giudice che indichi le precise ragioni che la rendono necessaria, soltanto in casi di urgenza potrà essere disposta dal Pubblico Ministero, ma con obbligo di convalida del giudice entro le 48 ore successive. Infine, l’utilizzo del captatore è circoscritto ad una serie ben precisa di reati quali l’associazione di stampo mafioso, la riduzione in schiavitù e la tratta di persone, i reati con finalità di terrorismo, la pornografia minorile e il traffico di droga.

Tuttavia, nonostante gli accorgimenti legislativi, l’attenzione nei confronti di questo rivoluzionario strumento deve rimanere alta. Il captatore informatico ha potenzialità estremamente vaste: una volta installato in un device potrebbe non limitarsi a registrare l’audio , ma spingersi a raccogliere qualunque materiale di interesse all’interno del sistema, email, chat, rubriche, conversazioni via social network. Inoltre, il software per sua stessa natura opera in maniera totalmente nascosta e se questo garantisce l’efficacia dell’indagine, al contempo rende molto difficile contestare l’eventuale superamento dei limiti imposti dal legislatore. E dietro l’angolo vi è sempre il rischio di possibili abusi: il captatore può essere utilizzato come un vero e proprio cavallo di Troia per introdurre prove, invece che raccoglierle.

Occorre anzitutto specificare che la regolamentazione del captatore informatico è una vera e propria necessità. Oggigiorno, infatti, tutto ciò che facciamo giornalmente è mediato dalla tecnologia, che sia un computer, un telefono cellulare, o un sistema informatico. Andare ad inquadrare giuridicamente una materia come quella dei captatori informatici in un’ottica di agevolazione delle indagini da parte delle nostre Forze dell’Ordine è quindi una vera e propria esigenza. Se vogliamo definire cosa sia un captatore informatico, semplificando, è un software che viene inserito all’interno del sistema operativo del computer, del cellulare o più genericamente di un qualsivoglia sistema informatico al fine di intercettare le comunicazioni di uno o più soggetti. E’ importante evidenziare fin da subito, però, che l’utilizzo di un captatore informatico deve essere disposto con provvedimento motivato dell’autorità giudiziaria per un determinato caso e solo quando l’indagine riguardi reati ben individuati dalle norme. Tuttavia, non dobbiamo nasconderci dietro a un dito: dal momento in cui viene installato all’interno di un device, questo genere di software può prende completamente possesso di quel sistema informatico. Pertanto, chi tenta di svilire questa esigenza investigativa afferma che con questo tipo di software le Forze dell’Ordine potranno non solo controllare l’audio, effettuando quindi una intercettazione “classica” attraverso nuovi strumenti, ma potranno anche pedinare questa persona o raccogliere qualsiasi tipologia di informazione che la riguardi, dalle email ai messaggi privati di Facebook. Quindi la legge di riforma penale, approvata in via definitiva il 14 giugno di quest’anno, ha cercato di “imbrigliare” le enormi capacità di un captatore informatico, prevedendo, ad esempio, che l’attivazione del microfono possa avvenire soltanto da remoto attraverso un apposito comando e non con la semplice installazione del captatore, che il decreto autorizzativo del giudice debba indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini, che la registrazione debba essere avviata soltanto dalla polizia giudiziaria e che nel verbale descrittivo delle attività debbano essere indicati una serie di elementi quali l’orario di inizio e di fine dell’intercettazione e le circostanze in cui è avvenuta. Inoltre, l’utilizzo del captatore informatico è sempre ammesso nel caso in cui si proceda per i gravi delitti previsti dall’art. 51, commi 3-bis e 3-quater del codice di procedura penale, ovvero, ad esempio, quelli di terrorismo, di associazione a delinquere, anche di stampo mafioso, di riduzione in schiavitù, di prostituzione e pornografia minorile o di violenza sessuale nei confronti di minorenni, di sequestro a scopo di estorsione e così via. Oltre a questi casi, l’attivazione del captatore informatico è disposta nel domicilio del soggetto indagato soltanto nel caso in cui si stia svolgendo un’attività criminosa e nel rispetto dei requisiti previsti per le intercettazioni telefoniche.

 il captatore informatico non può essere considerato un’arma in senso tecnico. Da definizione, infatti, per avere una vera e propria arma informatica, dobbiamo necessariamente produrre gli stessi effetti che un’arma è in grado di produrre. E un’arma normalmente è fatta per ferire, per uccidere una persona o quantomeno per causare danni fisicamente rilevabili. E’ importante precisarlo, soprattutto perché sempre più spesso si parla di armi informatiche in ambito militare per indicare quei software che vengono istallati all’interno dei sistemi informatici di un avversario per causare danni fisicamente rilevabili ad un soggetto o alle infrastrutture critiche di una Nazione.

Sicuramente può essere considerata un’arma in senso lato in mano a chi svolge le indagini, un’arma peraltro importantissima. A mio avviso, infatti, dobbiamo smetterla di nasconderci dietro a un dito: ci sono giustamente dei diritti, questi diritti devono essere rispettati e, anche nel caso dei captatori informatici, le norme vengono create appositamente affinché siano chiari i limiti di utilizzo. Tuttavia, non possiamo assolutamente pensare di lasciare così ampie finestre di opportunità a qualsiasi soggetto voglia delinquere senza immaginare degli strumenti di indagine – delle armi in senso non tecnico – da dare alle forze dell’ordine per arginare i comportamenti illeciti di questi soggetti. E’ un interesse nostro, di tutta la comunità. La realtà, purtroppo, è che già oggi queste persone non comunicano più con semplici telefonate. Sempre più anche la delinquenza comune – figuriamoci quella organizzata che commette i reati di cui si è accennato – è molto più sveglia e preparata a livello di protezione delle comunicazioni di un cittadino medio e utilizza, ad esempio, delle applicazioni, come Telegram o Signal, che utilizzano la crittografia per proteggere il flusso di dati della comunicazione, rendendo quindi più difficile (se non in alcuni casi quasi impossibile) una eventuale intercettazione. Se vogliamo combattere davvero una guerra alla criminalità organizzata, al terrorismo, alla pedopornografia – perché questi sono i principali reati per cui può essere utilizzato il captatore informatico – allora dobbiamo dotare le nostre Forze dell’Ordine delle armi migliori di cui disponiamo. La situazione odierna, invece, li vede in prima fila con armi spuntate e obsolete. Le norme, però, lo si deve ripetere, sono fatte appositamente per evitare dei comportamenti scorretti nell’utilizzo di questi strumenti.

Pubblicato da legalitasardegna

l’Associazione denominata “LEGALITÀ' SARDEGNA" è costituita da Carabinieri in congedo, familiari degli stessi e simpatizzati dell’Arma dei Carabinieri, la stessa ha le caratteristiche di organizzazione non lucrativa di utilità sociale, è apolitica, apartitica ed aconfessionale;