Disciplina dell`uso dei captatori legali nel rispetto
Transcript
Disciplina dell`uso dei captatori legali nel rispetto
Disciplina dell’uso dei captatori legali nel rispetto delle garanzie individuali Negli ultimi decenni, le tecnologie informatiche hanno assunto un peso crescente nell’ambito delle investigazioni penali, anche se l’uso degli strumenti di computer forensics disciplinati dal vigente codice di procedura hanno evidenziato l’esistenza di diverse problematiche e lacune. L'evoluzione tecnologica portata dallo sviluppo dell'elettronica impone infatti al sistema della giustizia di aggiornare i propri strumenti e le proprie procedure. Da diversi anni, la magistratura ha disposto “captazioni da remoto” di dati e di intercettazioni vocali tra presenti (anche itineranti) o, secondo una terminologia più imprecisa ma diffusa, “perquisizioni informatiche” a distanza. Con tale termine, si intende l’installazione e l’uso, su dispositivi dell’utente (cellulari, tablet, computer) e all’insaputa dell’utente stesso, di software occulti, c.d. “cavalli di troia” informatici, per raccogliere prove per le indagini. Questo strumento investigativo è considerato imprescindibile per contrastare alcune forme di criminalità, anche transnazionale, che fanno un uso sistematico ed elaborato di detti strumenti informatici e telematici, altrimenti in grado di vanificare le indagini delle forze dell’ordine e della magistratura. Se, da un lato, è certamente utile per il contrasto alla criminalità poter disporre di questo tipo di strumenti, dall’altro ciò deve avvenire nel rispetto delle garanzie costituzionali, con una regolamentazione che ne definisca puntualmente criteri di ammissibilità e modalità operative e tecniche. Ad oggi il nostro codice di procedura penale non contiene una specifica regolamentazione di tale mezzo di ricerca della prova, particolarmente insidioso, suscettibile di determinare significative limitazioni ai diritti fondamentali dei consociati. Infatti, così come le intercettazioni, le captazioni da remoto vanno a comprimere la libertà e la segretezza delle comunicazioni (e della corrispondenza), protette com’è noto dall’articolo 15 della Costituzione insieme a tutte le altre forme di comunicazione (Whats’app, Telegram, chat in genere, etc) Inoltre, analogamente alle perquisizioni locali, le captazioni da remoto incidono sull’inviolabilità del domicilio (informatico), sancita dall’articolo 14 della Costituzione, nonché sul diritto alla riservatezza (c.d. diritto alla privacy), riconducibile nell’alveo dell’articolo 2 della Costituzione ed espressamente tutelato dall’articolo 8 della Convenzione Europea dei Diritti dell’Uomo. Ne consegue che l’uso degli strumenti di questi strumenti impone una approfondita riflessione circa gli aspetti di compatibilità costituzionale. La proposta di legge,confermando la legittimità dell’intercettazione vocale tra presenti cd itinerante, segmenta inoltre le funzionalità degli strumenti di osservazione e acquisizione da remoto, adeguando tutta la disciplina al relativo grado di invasività e al rispetto delle opportune garanzie. L’uso di questi strumenti viene introdotto come un nuovo mezzo di ricerca della prova (utilizzabile solo qualora si procede per reati di criminalità organizzata di stampo mafioso e terroristico) denominato “osservazione e acquisizione da remoto”, necessitante l’autorizzazione del GIP che può essere concessa solo nel caso l’utilizzo sia necessario per la prosecuzione delle indagini, e quando risultano inadeguati altri mezzi di indagine. Il testo prevede la possibilità di una sorta di “pedinamento digitale” attivando le funzioni di acquisizione della posizione geografica del dispositivo, intercettazioni del traffico vocale ricondotte alle intercettazioni telefoniche e registrazioni audio/video ricondotte alle intercettazione tra presenti. Vengono previste garanzie specifiche relative a strumenti e procedure, quali l’autorizzazione da PM e convalida GIP, la disciplina delle esecuzioni delle intercettazioni (presupposti, stralcio, esecuzione, verbali, conservazione), segmentazione delle attività da effettuare, (acquisizione dati, intercettazione ambientale, acquisizione posizione, acquisizione flussi comunicazione dati e voce), la conservazione dei dati presso la Procura, la verbalizzazione immodificabile dei procedimenti adottati inclusiva di tutte le operazioni svolte da e tramite il captatore, l’effettuazione da parte di personale di PG e tutela della loro privacy e identità, il deposito e la verificabilità del codice sorgente del software utilizzato tramite un meccanismo di “reproducible build”, la tracciabilità mediante l’istituzione di un registro nazionale dei captatori informatici, la rimozione del software di captazione al termine delle indagini, l’obbligatorietà di non determinare una riduzione del livello di protezione da attacchi informatici dei dispositivi ove detti software siano attivati e in ultimo l’introduzione di un sistema di omologazione, come già in essere per altre tecnologie per la sicurezza dello stato. Infine, sotto il profilo del diritto sostanziale, si stabilisce un aumento delle pene qualora strumenti di osservazione e acquisizione da remoto vengano usati per scopi criminali, cagionando danni alla sicurezza nazionale e alle infrastrutture critiche del Paese o qualora l’intrusione informatica avvenga al fine di trattare illecitamente dati personali sensibili o giudiziari, o comunque se a seguito dell’intrusione informatica tali dati vengono diffusi illecitamente. La proposta è stata elaborata nel corso del 2015 e del 2016 con un lavoro coordinato da un gruppo di cinque esperti giuridici e tecnologici che hanno prestato la loro collaborazione a parlamentari del gruppo Civici e Innovatori; il lavoro ha visto l’interazione con oltre 40 esperti appartenenti a forze dell’ordine, magistratura, accademia (giuristi e tecnologhi) e movimenti di difesa dei diritti civili. Il testo è posto in consultazione pubblica sul sito forum.civicieinnovatori.it per 45 giorni al fine di ottenere ulteriori suggerimenti di miglioramento con proposte emendative specifiche.