Trojan per le intercettazioni: illimitati poteri dello stato

Trojan per le intercettazioni

Dubbi interpretativi e giuridici sull’utilizzo dei trojan

0

I casi relativi all’utilizzo dei trojan per le intercettazioni in ambito penale sono aumentati a vista d’occhio.

Tra gli utilizzi più importanti dei trojan ricordiamo il caso Consip, dove venne installato sul dispositivo di Alfredo Romeo, la cosiddetta sentenza Musumeci, e ad oggi il caso dell’ormai ex presidente della Regione Umbria, Catiuscia Marini.

I trojan sono dei malware (file malevoli) installati sui dispositivi ad insaputa dei proprietari.

Capaci di copiare qualsiasi dato, e di utilizzare in qualsiasi modo gli strumenti del dispositivo. Nello specifico il “trojan di stato”  è capace non solo di copiare tutti i dati presenti sul cellulare, informazioni, password, conversazioni, screenshot, ma anche di attivare il microfono e la camera per le intercettazioni ambientali. Un software dalle potenzialità infinite capace di mettere a nudo completamente il soggetto interessato.

Uno strumento altamente invasivo che era stato disciplinato dalla riforma Orlando nel 2017 (anche se già in uso illegalmente) e che con l’attuale governo, con la legge spazza corrotti, ha trovato ampia diffusione.

Con l’ultima riforma varata dal governo giallo-verde non viene prevista alcuna definizione giuridica del trojan.

Inoltre l’utilizzo di questo strumento è stato ampliato abbattendo tutti i paletti che erano previsti. La novella legislativa parla del trojan come un semplice strumento di intercettazione, non considerando il suo potere illimitato.

Utilizzati infettando i dispositivi elettronici portatili ed usati per le intercettazioni ambientali, oltre che per raccogliere dati dai cellulari. L’utilizzo previsto dall’art. 51 co. 3 bis e quater c.p.p. è previsto senza limitazioni dai reati di terrorismo. Mentre per gli altri reati, in cui già si prevede l’utilizzo delle intercettazioni (art. 266 c.p.p.) sarà utilizzabile nei luoghi di privata dimora solo se vi si stia svolgendo attività criminosa. Sarà il Giudice ad indicare il tempo e il luogo per attivare il microfono da remoto (cioè? e come si fa a sapere che si sta svolgendo un’attività criminosa se non lo si sta già utilizzando?).

I trojan sono strumenti particolarmente vulnerabili agli abusi.

Non hanno una definizione giuridica, sfuggono alle previsioni sulle intercettazioni, non hanno particolari paletti ben determinati, e hanno un utilizzo completamente differente da qualsiasi altro strumento d’intercettazione. Strumenti che sfuggono addirittura dall’utilizzo all’interno della procura.  Infatti ci si può avvalere anche di esperti e mezzi di terzi. Capaci di violare l’intera vita di una persona, che ormai è concentrata sul cellulare, ma anche capaci di violare la dimora, tramite l’attivazione in remoto del microfono e della camera. La totale mancanza di un inquadramento giuridico, di specifiche, e paletti non permette nessuna limitazione o previsione sull’utilizzo di questo strumento.

sono innumerevoli le lacune e i dubbi, la riforma parla anche di altri mezzi di ricerca delle prove, ma non vi sono specifiche, quali sono questi altri mezzi? Come si fa tecnicamente a limitare l’utilizzo di questi mezzi?

Quello che ne viene fuori da una breve analisi è che con i trojan vi è una profonda lesione della privacy informatica.

Inoltre, con le capacità di questi malware abbiamo, ovviamente, la violazione  di diritti fondamentali quali: domicilio fisico, potendo non solo sentire ma guardare all’interno della dimora; Comunicazione, potendo ascoltare ovunque e in qualsiasi momento chiamate e conversazioni; Corrispondenza, potendo leggere qualsiasi tipo di messaggio e e-mail; Libera circolazione, essendo capaci di tracciare ovunque il dispositivo infetto; e ovviamente la riservatezza e tutela dei dati personali.

È il primo passo verso il 1984 di George Orwell.

Leandro Grasso

Leave A Reply

Your email address will not be published.

Cliccando su Accetta, acconsenti all'utilizzo dei cookie e di eventuali dati sensibili da parte nostra; secondo le normative vigenti GDPR. More Info

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi