Page 114 - Rassegna 2018-3
P. 114
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
scono il servizio e che collaborano con la polizia giudiziaria nella complessa
fase di inoculazione (e di disattivazione) del trojan all’interno del target.
Con l’art. 5 (“Modifiche alle norme di attuazione, di coordinamento e
transitorie del codice di procedura penale”) comma 1, lett. a), viene modificato
(a partire dal 26 luglio 2018) l’art. 89 comma 1, norm. att. c.p.p. e introdotti al
suo interno altri commi con cui viene stabilito che:
- il verbale deve indicare il tipo di programma impiegato ed i luoghi in cui
si svolgono le comunicazioni (comma 1);
- possono essere utilizzati soltanto programmi conformi ai requisiti tec-
nici fissati da un apposito decreto del Ministro della giustizia (49) (comma 2-bis);
- le comunicazioni intercettate sono direttamente (50) trasferite verso gli
impianti della Procura, con costante verifica della sicurezza ed affidabilità della
rete di trasmissione e della corrispondenza tra quanto intercettato e quanto tra-
smesso e registrato (comma 2-ter); quando risulti impossibile (51) il contestuale
trasferimento dei dati intercettati dal captatore al server della Procura, il verbale
deve dare atto degli impedimenti tecnici e della successione cronologica degli
accadimenti captati e delle conversazioni intercettate (comma 2-quater);
(48) La complessità legata al controllo tecnologico del malware impedisce che questo venga gestito
in presa diretta dagli inquirenti: esso pertanto sarà “guidato”, su delega del p.m., da personale
specializzato nominato ausiliario di polizia giudiziaria. Ciò comporta che spesso la loro attività
di remote forensics sfugga, per sua natura, al controllo dell’A.G. e della P.G., circostanza che inve-
ce non accadeva nel caso delle intercettazioni tradizionali ove il contributo “terzo” del gestore
telefonico consentiva un costante tracciamento esterno di tutte le operazioni.
(49) La previsione secondo cui, ai fini dell’installazione e dell’intercettazione attraverso captatore
informatico in dispositivi elettronici portatili, possano essere impiegati soltanto programmi
conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia è sicuramente
innovativa, posto che non è disciplinata dal codice l’attività propedeutica all’installazione
delle tradizionali microspie atte a captare comunicazioni tra presenti, tanto che la giurispru-
denza è dovuta intervenire in materia per ribadire che la collocazione delle apparecchiature
in luoghi di privata dimora deve ritenersi implicitamente ammessa nel provvedimento che ha
disposto l’intercettazione e che in nessun caso il p.m. è tenuto a precisare le modalità dell’av-
venuta intrusione (vedasi, ad esempio, Cass. 13 febbraio 2013, n. 21644, Rv. 255541; Cass. 23
ottobre 2012, n. 44936, Rv. 254116; Cass. 25 settembre 2012, n. 41514, Rv. 253805).
(50) In realtà, tra il target che origina i dati da intercettare e il server di Front-End che riceve le
informazioni del captatore e ne consente la sua configurazione, gestione e controllo (da non
confondere con il server di Back-End, preposto all’archiviazione delle informazioni in modo
sicuro) esiste una cosiddetta “catena di anonimizzazione”: trattasi di una filiera di nodi (ser-
ver fisicamente situati in Italia o all’estero) che rilanciano il traffico dati in modo cifrato,
affinché l’eventuale sniffer di controllo dell’indagato non sia in grado di rintracciare l’effettiva
destinazione dei pacchetti dati dalla sua periferica in uso (vedasi fig. n. 9).
(51) Si pensi, ad esempio, al caso in cui l’acquisizione avvenga in un momento o in un luogo in
cui il dispositivo elettronico non sia connesso alla rete mediante wi-fi e non sia nemmeno
possibile trasmettere immediatamente il colloquio intercettato al server sfruttando la connes-
sione dati dello smartphone infettato.
113

