Quantcast
Channel: Giovanna Corrias Lucente – Blitz quotidiano
Viewing all articles
Browse latest Browse all 25

Virus trojan horse. Se un intercettato viene a casa vostra, finite a verbale anche voi. Cassazione: è lecito, ecco perché…

$
0
0
Virus trojan horse. Se un intercettato viene a casa vostra, finite a verbale anche voi. Cassazione: è lecito, ecco perché...

Virus trojan horse. Se un intercettato viene a casa vostra, finite a verbale anche voi. Cassazione: è lecito, Giovanna Corrias Lucente spiega perché

Virus trojan horse. Se un intercettato viene a casa vostra, finite a verbale anche voi, con tutti i vostri segreti. La Corte di Cassazione a Sezioni unite ha detto che è lecito, che un virus informatico può essere utilizzato per intercettare le conversazioni, non solo per terrorismo e mafia, ma anche per tutti i casi di associazione a delinquere.

1. Noto da tempo come Trojan horse (cavallo di Troia, perché si introduce mediante la mail od il web, occultato da altra comunicazione), è un virus che, può essere inserito su cellulari, personal computer e tablet (senza necessità di manovrare l’apparecchio).

Consente poi di registrare o vedere (attraverso la web cam) tutto quanto avviene nel raggio di captazione dello strumento, anche se non attivo (ad esempio telefono portatile spento).

In sintesi si tratta di un dispositivo itinerante di intercettazione.

È un mezzo di ricerca della prova da un lato, profondamente invasivo (qualcuno lo ha definito malware di Stato) e dall’altro, risolutivo per alcune indagini, in quanto consente di registrare tutti i colloqui e gli scritti dell’indagato.

2. È evidente che lede libertà personali e riservatezza del domicilio (accompagna, infatti, il portatore in tutti i suoi spostamenti, comprese dimore private altrui).

La questione posta alle Sezioni Unite atteneva un profilo apparentemente tecnico: l’utilizzabilità delle conversazioni avvenute in domicili non indicati nell’autorizzazione ad intercettare.

Una precedente sentenza della Cassazione (Musumeci)  aveva ritenuto legittime le sole intercettazioni in luoghi specificamente indicati nell’atto autorizzativo, così da limitare l’uso di prove acquisite in domicili non previamente indentificati.

3. Le Sezioni Unite si distanziano da questa tesi, per accogliere quella formulata nell’ordinanza che le investiva della questione.

Dopo l’analisi delle norme regolatrici, giungono ad affermare che il termine “intercettazioni ambientali” (di uso corrente) non riflette il contenuto della norma regolatrice che si riferisce ad “intercettazioni fra presenti” con riguardo ai luoghi.

Affermano, dunque, che la legge – pur confezionata in un’epoca in cui la tecnologia era arretrata – non conteneva limitazioni legate al luogo dell’intercettazione, ma soltanto alla persona dell’indagato.

Con ciò ritengono legittima l’installazione del virus e l’uso delle intercettazioni prodotte dalle capacità di questo.

4. Si pongono, poi, un’ulteriore quesito, essenziale per equilibrare le violazioni di libertà fondamentali che questo strumento di captazione produce.

La norma generale sulle intercettazioni fra presenti contiene, infatti, un esplicito e doveroso limite: che vi siano seri sospetti che nel luogo  sottoposto al controllo si stia consumando un reato.

Ovvio che tale requisito introduca un serio limite, una barriera al generale utilizzo del Troyan horse, in quanto è impossibile che si presenti in tutti i luoghi (privati) che frequenta l’indagato. Ne deriva quantomeno l’assoluta inutilizzabilità delle intercettazioni in luoghi privati diversi da quello sospetto.

Sennonché, tale limite non è previsto per i reati di “criminalità organizzata”.

Tanto grave il pericolo rappresentato da questi delitti che il legislatore, con una norma speciale (l’art. 13 del d. l. n. 152 del 1991) ha derogato alla generale e consentito le intercettazioni domiciliari, indipendentemente dal sospetto della consumazione del reato.

Per questa tipologia di delitti, dunque, è ammesso – secondo le Sezioni Unite – l’indiscriminato uso del captatore a distanza e la legittimità dell’impiego processuale delle intercettazioni derivate.

5. La sentenza si occupa poi di definire il termine “criminalità organizzata”, entrato nel lessico comune, ma non definito dal legislatore.

Fra due diverse soluzioni interpretative, le Sezioni Unite hanno scelto quella di più vasta portata e ricompreso nel concetto tutti i delitti (diversi dal solo concorso di persone nel reato) in cui più soggetti abbiano costituito un apparato organizzativo per la commissione di reati. In questo modo, riconducono al catalogo, oltre l’associazione a delinquere di stampo mafioso e le organizzazioni terroristiche, anche il reato di associazione a delinquere comune.

6. La compressione delle libertà personali e dell’inviolabilità del domicilio (anche di terzi estranei al reato) viene giustificata da un argomento di matrice sociologica: il grave allarme sociale suscitato da questi reati e la necessità che lo Stato si valga, per la loro repressione, di ogni strumento disponibile, compresi i captatori a distanza.

7. Se la sentenza appare ben argomentata, va segnalato il rischio che genera, anche in tema di reati comuni.

Infatti, la legittimazione dei Trojan horse – come mezzo di ricerca della prova – permette, comunque, di acquisire (per reati non gravissimi) tutto il prodotto (scritto ed orale) della vita di un  indagato, coinvolgendo la riservatezza anche di persone (estranee al reato) che per qualsiasi motivo, del tutto legittimo abbiano rapporti (pure occasionali) con lui.

L’inutilizzabilità nel processo e la segretezza di queste intercettazioni dovrebbero essere i rimedi.

Purtroppo non si tiene conto di un fenomeno ormai invalso. Utilizzabili o meno, legittime o no, spesso le registrazioni sono diffuse e pubblicate dalla stampa, anche soltanto per colore.

Poiché non si vive in un mondo virtuoso, pare che gli antidoti processuali non bastino a neutralizzare il pericolo per le persone (anche non indagate) che deriva dall’impiego dei captatori a distanza.

 


Viewing all articles
Browse latest Browse all 25

Trending Articles