Il captatore informatico

05.04.2023

L'articolo 15 della Costituzione afferma che: "La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge."

Ciò sta a significare che la costituzione si preoccupa di tutelare non solo la libera comunicazione ma anche che quest'ultima possa avvenire senza renderla nota ad altri. L'unica limitazione è che può attuarsi solo quando interviene un'autorità giurisdizionale con atto motivato e con le garanzie stabilite dalla legge. Arriviamo quindi ai mezzi di ricerca della prova che consentono agli organi inquirenti di ricercarla. Uno tra questi è il captatore informatico utilizzato per fini investigativi nel processo penale. Il captatore è un software, più precisamente un malware cd. Trojan, che una volta inserito in un dispositivo informatico (computer o smartphone) permette di compiere attività "nocive" all'interno del dispositivo del soggetto indagato.

Il captatore può compiere due diverse attività:

  • Sorveglianza online, attivazione del microfono e della telecamera;
  • Ricerca online, trasmettere tutti i file contenuti nello strumento informatico;

Dal punto di vista tecnico è un software composto da due programmi: il dispositivo controllante e il dispositivo controllato. Il dispositivo controllato, detto anche come Target, ha come programma il server mentre il dispositivo del controllante ha come programma il client. Tra questi due programmi si instaura un'interazione in quanto sono due programmi installati su due apparecchi diversi, interconnessi tra loro, che operano in modo congiunto.

Le modalità tecniche con le quali avvengono le operazioni non prevedono un'attivazione continua perché questo determinerebbe un esaurimento della batteria del telefono e un consumo abnorme del traffico di dati, con conseguente svelamento dell'attività di indagine.

Il captatore informatico una volta installato non può essere più rimosso dall'attaccante restando quindi all'interno del dispositivo e consentendo un'attività di captazione per un momento successivo.

Per attivare il cd. Trojan vi sono due modalità:

· la "trappola", consistente nel far abboccare il soggetto titolare dello strumento verso il quale deve essere installato il captatore. L' esempio banale è quello della finta telefonata dell'operatore telefonico o dell'e-mail phishing che invita a aderire ad un certo programma.

· Intervento diretto sul dispositivo. Presupposto indefettibile è che gli inquirenti possono ritenere di entrare nella disponibilità del bene, per applicare il virus, nel tempo necessario che richiede l'operazione;

Nel 2015 la Corte di Cassazione ha sancito che gli elementi acquisiti attraverso l'utilizzo del captatore rientrano nelle intercettazioni ambientali e pertanto devono avvenire in luoghi ben circoscritti. A distanza di anni le Sezioni Unite della Suprema Corte hanno dato una risposta molto schietta stabilendo che il reato sia di particolare gravità e rientra nel concetto di delitti di criminalità organizzata.

La legge n. 103 del 2017 disciplina per quali reati può essere utilizzato il captatore informatico distinguendo tra:

  • Reati ordinari, il captatore è ammesso nei luoghi del 614 c.p.ma solo per fondato motivo di ritenere che li stia svolgendo l'attività illecita, ultima parte dell'articolo 266 c.p.p. comma due;
  • reati contro la pubblica amministrazione posti in essere da pubblico ufficiale o incaricato al pubblico servizio, il captatore è ammesso anche nei luoghi del 614 c.p. ed è sufficiente che vi sia l'indicazione delle ragioni che ne giustificano l'utilizzo articolo 266 c.p.p. comma due bis;
  • reati di criminalità organizzata o a questi equiparati, il captatore può essere usato senza nessun limite;

Con l'utilizzo del captatore all'interno del telefono o computer è possibile cogliere dialoghi tra presenti, diventando così intercettazioni ambientali. La riforma Orlando è intervenuta in merito all'art. 266 c.p.p. per specificare che, nei casi in cui sono permesse le intercettazioni, è consentito procedervi con l'inserimento di un captatore su un dispositivo elettronico o portatile. Quando le conversazioni tra presenti avvengono nel domicilio privato l'intercettazione con captatore è autorizzata solo se vi è fondato motivo di ritenere che in quel luogo si stia svolgendo l'attività criminosa. È sempre consentita, invece, indipendentemente dall'attualità dell'attività criminosa quando si procede per reati di criminalità organizzata e reati contro la pubblica amministrazione.

Per le intercettazioni tramite il captatore informatico, il legislatore ha previsto un particolare onere motivazionale consistente nello spiegare perché tale modalità di ricerca della prova sia necessaria per lo svolgimento delle indagini permettendo l'accesso ad un patrimonio informatico sconfinato.

Dott.ssa Letizia Fratello