Page 114 - Rassegna 2018-3
P. 114

LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO



               scono il servizio e che collaborano con la polizia giudiziaria nella complessa
               fase di inoculazione (e di disattivazione) del trojan all’interno del target.
                    Con  l’art.  5  (“Modifiche  alle  norme  di  attuazione,  di  coordinamento  e
               transitorie del codice di procedura penale”) comma 1, lett. a), viene modificato
               (a partire dal 26 luglio 2018) l’art. 89 comma 1, norm. att. c.p.p. e introdotti al
               suo interno altri commi con cui viene stabilito che:
                    -  il verbale deve indicare il tipo di programma impiegato ed i luoghi in cui
               si svolgono le comunicazioni (comma 1);
                    -  possono essere utilizzati soltanto programmi conformi ai requisiti tec-
               nici fissati da un apposito decreto del Ministro della giustizia (49)  (comma 2-bis);
                    -  le  comunicazioni  intercettate  sono  direttamente (50)  trasferite  verso  gli
               impianti della Procura, con costante verifica della sicurezza ed affidabilità della
               rete di trasmissione e della corrispondenza tra quanto intercettato e quanto tra-
               smesso e registrato (comma 2-ter); quando risulti impossibile (51)  il contestuale
               trasferimento dei dati intercettati dal captatore al server della Procura, il verbale
               deve dare atto degli impedimenti tecnici e della successione cronologica degli
               accadimenti captati e delle conversazioni intercettate (comma 2-quater);


               (48)  La complessità legata al controllo tecnologico del malware impedisce che questo venga gestito
                    in presa diretta dagli inquirenti: esso pertanto sarà “guidato”, su delega del p.m., da personale
                    specializzato nominato ausiliario di polizia giudiziaria. Ciò comporta che spesso la loro attività
                    di remote forensics sfugga, per sua natura, al controllo dell’A.G. e della P.G., circostanza che inve-
                    ce non accadeva nel caso delle intercettazioni tradizionali ove il contributo “terzo” del gestore
                    telefonico consentiva un costante tracciamento esterno di tutte le operazioni.
               (49)  La previsione secondo cui, ai fini dell’installazione e dell’intercettazione attraverso captatore
                    informatico in dispositivi elettronici portatili, possano essere impiegati soltanto programmi
                    conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia è sicuramente
                    innovativa,  posto  che  non  è  disciplinata  dal  codice  l’attività  propedeutica  all’installazione
                    delle tradizionali microspie atte a captare comunicazioni tra presenti, tanto che la giurispru-
                    denza è dovuta intervenire in materia per ribadire che la collocazione delle apparecchiature
                    in luoghi di privata dimora deve ritenersi implicitamente ammessa nel provvedimento che ha
                    disposto l’intercettazione e che in nessun caso il p.m. è tenuto a precisare le modalità dell’av-
                    venuta intrusione (vedasi, ad esempio, Cass. 13 febbraio 2013, n. 21644, Rv. 255541; Cass. 23
                    ottobre 2012, n. 44936, Rv. 254116; Cass. 25 settembre 2012, n. 41514, Rv. 253805).
               (50)  In realtà, tra il target che origina i dati da intercettare e il server di Front-End che riceve le
                    informazioni del captatore e ne consente la sua configurazione, gestione e controllo (da non
                    confondere con il server di Back-End, preposto all’archiviazione delle informazioni in modo
                    sicuro) esiste una cosiddetta “catena di anonimizzazione”: trattasi di una filiera di nodi (ser-
                     ver fisicamente situati in Italia o all’estero) che rilanciano il traffico dati in modo cifrato,
                     affinché l’eventuale sniffer di controllo dell’indagato non sia in grado di rintracciare l’effettiva
                     destinazione dei pacchetti dati dalla sua periferica in uso (vedasi fig. n. 9).
               (51)  Si pensi, ad esempio, al caso in cui l’acquisizione avvenga in un momento o in un luogo in
                     cui il dispositivo elettronico non sia connesso alla rete mediante wi-fi e non sia nemmeno
                     possibile trasmettere immediatamente il colloquio intercettato al server sfruttando la connes-
                     sione dati dello smartphone infettato.
                                                                                        113
   109   110   111   112   113   114   115   116   117   118   119