Cavalli Di Troia In Cassazione

AutoreAlberto Camon
Pagine91-100
91
giur
Arch. nuova proc. pen. 1/2017
LEGITTIMITÀ
CAVALLI DI TROIA
IN CASSAZIONE
di Alberto Camon
1. Nella terminologia degli informatici, i “captatori”
sono virus (riconducibili alla classe dei trojan horses) che
“conquistano i diritti d’amministrazione” del sistema in
cui vengono iniettati, assumendone il controllo; chi li ma-
novra può fare praticamente tutto: leggere ciò che è archi-
viato nel dispositivo, dai documenti di testo alla rubrica
degli indirizzi e-mail, dall’elenco dei contatti ai siti “prefe-
riti” sino ad ogni singola comunicazione scambiata in chat
con programmi di messaggistica come Whatsapp, Tele-
gram, Messenger; può gestire i software che vi sono instal-
lati; controllare e scaricare le immagini e i f‌ilmati presenti
nelle gallerie; collegarsi ad Internet; registrare i dati in
partenza e quelli in arrivo (e-mail, sms, mms…); memo-
rizzare i pulsanti premuti sulla tastiera dell’apparecchio
(e così scoprire, per esempio, password o numeri di carte
di credito: alcuni modelli, per agevolare il lavoro di chi
adopera il captatore, annotano su un apposito f‌ile tutti gli
username e tutte le password digitati sul dispositivo sotto
controllo); inserire dati nuovi o distruggere quelli esisten-
ti, alterando irreversibilmente l’archivio; fotografare quel
che viene visualizzato sullo schermo (immagini, pagine
Internet visitate, richieste indirizzate a motori di ricer-
ca…); se l’apparecchio è un portatile o uno smarthphone
dotato di gps, può “tracciarne” gli spostamenti; può accen-
dere il microfono o la cam, trasformandoli in una «cimice
informatica» (1) che consente di svolgere un’intercetta-
zione ambientale o una ripresa video (2).
I cavalli di Troia possono essere introdotti f‌isicamente
nell’apparecchio da parte di chi sia riuscito ad impadro-
nirsene; ma possono anche essere mandati da lontano:
per esempio, trasmettendoli come allegato ad una e-mail;
oppure presentandoli come una comunicazione inviata da
servizi di messaggistica o come aggiornamento d’un sof-
tware.
Le loro potenzialità sul piano investigativo sono enor-
mi; infatti, stanno risolvendo problemi che f‌ino a ieri sem-
bravano insolubili. Per esempio: in seguito alla crescita
della sensibilità verso le tematiche della privacy, il mer-
cato degli strumenti per comunicare sta venendo incon-
tro alle aspettative dei consumatori e le tecniche di crit-
tograf‌ia (un tempo adoperate pressoché esclusivamente
nelle transazioni f‌inanziarie) si stanno moltiplicando;
una percentuale considerevole (e crescente) del traff‌ico
telematico è ormai cifrata; basta pensare ai sistemi VoIP
(Voice over Internet Prototocol), il cui esempio più noto è
Skype. L’estrema diff‌icoltà d’intercettare le comunicazioni
scambiate così ha portato ad inventare programmi proget-
tati per registrare il messaggio direttamente sul computer
d’uno degli interlocutori: la voce del mittente viene cattu-
rata dai circuiti audio a cui è collegato il microfono prima
ancora che Skype la elabori e la renda indecifrabile; per
quella dell’interlocutore succede l’inverso: la registrazio-
ne è effettuata dopo che il segnale è stato decodif‌icato e
“restituito” in forma intelligibile (3).
O ancora: con la diffusione delle tecniche d’archivia-
zione su cloud, i dispositivi elettronici spesso contengono
solo una porzione dei dati digitali che fanno capo ad un
soggetto; la parte preponderante sta altrove, non di rado
all’estero; di conseguenza, per prendere quei dati si rende
necessario inoltrare una rogatoria verso il Paese in cui è
ubicato il server che li ospita. I captatori consentono di
aggirare la diff‌icoltà, registrando i dati in transito fra il
dispositivo sotto controllo e il cloud (4). E così via.
In tutto l’Occidente, le agenzie di sicurezza vi fanno
ricorso sempre più spesso, attirando l’attenzione di legi-
slatori, giudici, giuristi: il Bundesverfassungsgericht for-
gia nuovi diritti fondamentali (il diritto “all’integrità e
riservatezza dei sistemi informatici”) (5); leggi deputate
a regolamentare i trojan di Stato vengono varate in Spa-
gna (6), Francia (7), Regno Unito (8); proposte di rifor-
ma sono discusse in Olanda (9). Particolarmente ricco il
dibattito statunitense (10), almeno da quando, nel 2001,
venne rivelata l’esistenza di Magic lantern, un key logger
messo a punto dall’FBI (11).
Fino a poco tempo fa, il panorama italiano era meno
vivace; la prima pronuncia della Corte di cassazione
sull’argomento, a esempio, per qualche anno è passata
quasi inosservata (12). Le cose stanno però cambiando,
anche per il clamore suscitato dalla parabola di Hacking
Team: un’azienda milanese, leader mondiale nel settore
(ricchissimo: parliamo di diversi miliardi di dollari) dello
sviluppo e commercializzazione di captatori, che sor-
prendentemente viene “bucata”; le viene mosso, cioè, un
attacco informatico, che porta ad un prelievo massiccio
di dati (contratti, condizioni economiche, e-mail…), a
loro volta subito riversati in Internet. All’improvviso, una
tecnologia molto avanzata era diventata inutile: «l’attacco
aveva reso visibile l’80 per cento del codice sorgente [del
software], il che signif‌icava che le società produttrici di
antivirus avrebbero potuto adottare delle contromisure da
lì a poco». Non solo: «i documenti pubblicati contenevano
[…] fatture che confermavano i legami di Hacking Team
con regimi oppressivi, come Etiopia, Bahrein, Egitto, Ka-
zakistan, Arabia Saudita, Russia e Azerbaijan» (13). Uno
scenario poco rassicurante: a quali scopi venivano adope-
rati i prodotti venduti da Hacking Team?
Fatto sta che, come si diceva, anche il dibattito nostra-
no s’è improvvisamente animato: sentenze (ancora non
moltissime), rif‌lessioni dottrinali, proposte esaminate in
Parlamento (14). In questo scenario, curioso e vigile, in-
terviene la pronuncia in esame.

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT