Disciplina dell`uso dei captatori legali nel rispetto

Transcript

Disciplina dell`uso dei captatori legali nel rispetto
Disciplina dell’uso dei captatori legali nel rispetto delle garanzie individuali
Negli ultimi decenni, le tecnologie informatiche hanno assunto un peso crescente nell’ambito delle
investigazioni penali, anche se l’uso degli strumenti di computer forensics disciplinati dal vigente
codice di procedura hanno evidenziato l’esistenza di diverse problematiche e lacune.
L'evoluzione tecnologica portata dallo sviluppo dell'elettronica impone infatti al sistema della
giustizia di aggiornare i propri strumenti e le proprie procedure.
Da diversi anni, la magistratura ha disposto “captazioni da remoto” di dati e di intercettazioni
vocali tra presenti (anche itineranti) o, secondo una terminologia più imprecisa ma diffusa,
“perquisizioni informatiche” a distanza.
Con tale termine, si intende l’installazione e l’uso, su dispositivi dell’utente (cellulari, tablet,
computer) e all’insaputa dell’utente stesso, di software occulti, c.d. “cavalli di troia” informatici,
per raccogliere prove per le indagini.
Questo strumento investigativo è considerato imprescindibile per contrastare alcune forme di
criminalità, anche transnazionale, che fanno un uso sistematico ed elaborato di detti strumenti
informatici e telematici, altrimenti in grado di vanificare le indagini delle forze dell’ordine e della
magistratura.
Se, da un lato, è certamente utile per il contrasto alla criminalità poter disporre di questo tipo di
strumenti, dall’altro ciò deve avvenire nel rispetto delle garanzie costituzionali, con una
regolamentazione che ne definisca puntualmente criteri di ammissibilità e modalità operative e
tecniche.
Ad oggi il nostro codice di procedura penale non contiene una specifica regolamentazione di tale
mezzo di ricerca della prova, particolarmente insidioso, suscettibile di determinare significative
limitazioni ai diritti fondamentali dei consociati.
Infatti, così come le intercettazioni, le captazioni da remoto vanno a comprimere la libertà e la
segretezza delle comunicazioni (e della corrispondenza), protette com’è noto dall’articolo 15 della
Costituzione insieme a tutte le altre forme di comunicazione (Whats’app, Telegram, chat in
genere, etc)
Inoltre, analogamente alle perquisizioni locali, le captazioni da remoto incidono sull’inviolabilità
del domicilio (informatico), sancita dall’articolo 14 della Costituzione, nonché sul diritto alla
riservatezza (c.d. diritto alla privacy), riconducibile nell’alveo dell’articolo 2 della Costituzione ed
espressamente tutelato dall’articolo 8 della Convenzione Europea dei Diritti dell’Uomo.
Ne consegue che l’uso degli strumenti di questi strumenti impone una approfondita riflessione
circa gli aspetti di compatibilità costituzionale.
La proposta di legge,confermando la legittimità dell’intercettazione vocale tra presenti cd
itinerante, segmenta inoltre le funzionalità degli strumenti di osservazione e acquisizione da
remoto, adeguando tutta la disciplina al relativo grado di invasività e al rispetto delle opportune
garanzie.
L’uso di questi strumenti viene introdotto come un nuovo mezzo di ricerca della prova (utilizzabile
solo qualora si procede per reati di criminalità organizzata di stampo mafioso e terroristico)
denominato “osservazione e acquisizione da remoto”, necessitante l’autorizzazione del GIP che
può essere concessa solo nel caso l’utilizzo sia necessario per la prosecuzione delle indagini, e
quando risultano inadeguati altri mezzi di indagine.
Il testo prevede la possibilità di una sorta di “pedinamento digitale” attivando le funzioni di
acquisizione della posizione geografica del dispositivo, intercettazioni del traffico vocale ricondotte
alle intercettazioni telefoniche e registrazioni audio/video ricondotte alle intercettazione tra
presenti.
Vengono previste garanzie specifiche relative a strumenti e procedure, quali l’autorizzazione da
PM e convalida GIP, la disciplina delle esecuzioni delle intercettazioni (presupposti, stralcio,
esecuzione, verbali, conservazione), segmentazione delle attività da effettuare, (acquisizione dati,
intercettazione ambientale, acquisizione posizione, acquisizione flussi comunicazione dati e voce),
la conservazione dei dati presso la Procura, la verbalizzazione immodificabile dei procedimenti
adottati inclusiva di tutte le operazioni svolte da e tramite il captatore, l’effettuazione da parte di
personale di PG e tutela della loro privacy e identità, il deposito e la verificabilità del codice
sorgente del software utilizzato tramite un meccanismo di “reproducible build”, la tracciabilità
mediante l’istituzione di un registro nazionale dei captatori informatici, la rimozione del software
di captazione al termine delle indagini, l’obbligatorietà di non determinare una riduzione del livello
di protezione da attacchi informatici dei dispositivi ove detti software siano attivati e in ultimo
l’introduzione di un sistema di omologazione, come già in essere per altre tecnologie per la
sicurezza dello stato.
Infine, sotto il profilo del diritto sostanziale, si stabilisce un aumento delle pene qualora strumenti
di osservazione e acquisizione da remoto vengano usati per scopi criminali, cagionando danni alla
sicurezza nazionale e alle infrastrutture critiche del Paese o qualora l’intrusione informatica
avvenga al fine di trattare illecitamente dati personali sensibili o giudiziari, o comunque se a
seguito dell’intrusione informatica tali dati vengono diffusi illecitamente.
La proposta è stata elaborata nel corso del 2015 e del 2016 con un lavoro coordinato da un gruppo
di cinque esperti giuridici e tecnologici che hanno prestato la loro collaborazione a parlamentari
del gruppo Civici e Innovatori; il lavoro ha visto l’interazione con oltre 40 esperti appartenenti a
forze dell’ordine, magistratura, accademia (giuristi e tecnologhi) e movimenti di difesa dei diritti
civili.
Il testo è posto in consultazione pubblica sul sito forum.civicieinnovatori.it per 45 giorni al fine di
ottenere ulteriori suggerimenti di miglioramento con proposte emendative specifiche.