Riforma Penale e Trojan: i limiti della nuova disciplina sulle intercettazioni
Home » News » Focus

Riforma Penale e Trojan: i limiti della nuova disciplina sulle intercettazioni

Redazione

Versione PDF del documento

Sembrerebbe un passo indietro quello compiuto dal legislatore in tema di intercettazioni di comunicazioni e conversazione mediante l’impiego dei c.d. trojan, gli intrusori informatici. Ciò nonostante il Legislatore sia riuscito a regolamentare una disciplina altamente ingerente nella privacy degli indagati: in virtù della presenza di alcuni limiti procedurali, infatti, l’utilizzo efficiente del trojan risulterà comunque incompleto. Si ricorda che tra le potenzialità del trojan, oltre alla captazione di conversazioni, vi è anche quella di esplorare contenuti presenti all’interno del pc dell’indagato, nonché di registrare immagini.

Dopo la pronuncia delle Sezioni Unite della Cassazione (1 luglio 2016, n. 26889), con la quale gli Ermellini ammettevano che fosse legittimo ricorrere all’uso dei trojan nei luoghi di dimora privata anche qualora non fosse in corso un’attività criminosa, si è infatti inserito all’interno del testo di riforma del processo penale tale disciplina, tuttavia applicabile ai soli delitti di criminalità organizzata, anche terroristica nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.

 

Trojan e intercettazioni: la nuova disciplina

Il Parlamento ha delegato il Governo di introdurre una serie di disposizioni inerenti l’uso del malware in conformità con i principi che informano la delega legislativa. La procedura dovrà prevedere che sia necessario il decreto autorizzativo del giudice che indichi esplicitamente le ragioni in virtù delle quali sia necessario il ricorso al trojan.

All’interno del decreto, in ragione delle motivazioni giustificatrici, saranno indicati i limiti e le modalità di utilizzo cui il personale addetto dovrà rigidamente attenersi. Per questo motivo, è essenziale che l’attivazione del microfono sia subordinata ad un comando volontario inviato da remoto, e non discenda automaticamente dalla sua installazione. Inoltre, dal momento in cui non sia più necessaria la captazione, il trojan dovrà essere disattivato permanentemente.

 

L’eccezione: la criminalità organizzata

Una disposizione restrittiva è prevista per l’utilizzo che esuli dal caso in cui sia in corso l’attività criminosa: ciò sarà concesso in via generale solo nei delitti di criminalità organizzata. Inoltre, nel rispetto della riservatezza delle conversazioni intercettate, la registrazione ottenuta dovrà essere trasferita univocamente verso il server della Procura, garantendone l’autenticità.

Entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di attuazione, il Governo, poi, dovrà stabilire con decreto ministeriale i requisiti tecnici che devono presentare i programmi informatici utilizzabili, affinchè si che tenga costantemente conto dell’evoluzione tecnica al fine di garantire che tale programma si limiti ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia.

Infine, le informazioni cui si è pervenuti tramite il captatore informatico possono essere utilizzate come prova soltanto nei reati per i quali è stato rilasciato il provvedimento autorizzativo, e in procedimenti diversi solo per l’accertamento di delitti per cui sia obbligatorio l’arresto in flagranza ex art. 380 c.p.p.

 

I limiti della disciplina sul Trojan

Dunque, qualora durante l’intercettazione informatica ci si imbatta nella consumazione di un altro delitto, non afferente a quello di criminalità organizzata di stampo mafioso, il personale di polizia dovrà comunque ignorare le notizie apprese, non potendo farle valere in giudizio. Questo è un grosso limite nella persecuzione di reati gravi: in primis, si crea una disparità di disciplina con quella riservata alle intercettazioni di comunicazioni e conversazioni, utilizzabili con valore di prova, invece, anche in altri procedimenti.

In secundis, è comprensibile come non si possa estendere un regime così invasivo della riservatezza dei singoli a qualsivoglia tipologia di reato: tuttavia, non appare ragionevole limitarne l’utilizzo ai soli delitti di criminalità organizzata, in quanto molti altri fenomeni criminosi, altrettanto pericolosi, potrebbero essere più efficacemente combattuti grazie al ricorso al trojan.

Tra questi, ad esempio, vi sono i reati di corruzione, truffa, peculato, in cui per la polizia giudiziaria è davvero ostico reperire prove delle condotte criminose, e non essendo previsto a tal proposito alcun regime speciale a garanzia dell’efficacia delle indagini (come vi è per quelli di criminalità organizzata, in cui è centrale la collaborazione dei pentiti).

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it