La rivoluzione informatica dell’ultimo tempo ha profondamente cambiato le abitudini degli individui, incidendo prepotentemente sul modo di vivere, di comunicare, di interagire e di intendere le relazioni interpersonali; di conseguenza, anche le modalità di concretizzazione delle più o meno tradizionali species delittuose sono mutate, adattandosi e plasmandosi in ragione di un rinnovato contesto sociale, politico ed economico. La metamorfosi culturale, in sostanza, ha imposto un mutamento del sistema penale, incidendo inevitabilmente sulle scelte di politica-criminale volte ad adeguare la risposta penale all’effettiva esigenza o emergenza da contenere. Di qui, allo sviluppo tecnologico fa da pendant il mutamento ontologico delle fattispecie di reato: per un verso, la criminalità, abbattendo i troppo angusti confini interni, assume i connotati della transnazionalità, dispiegando le sue potenzialità ubicumque; per l’altro, muta le sue caratteristiche tradizionali per manifestarsi interamente sulla rete (c.d. cybercrime), ovvero per il tramite della rete (c.d. computer crime). Su un versante più propriamente processuale, si registra un frenetico ricorso a nuovi strumenti di indagine ad alto contenuto tecnologico che risultano indispensabili a rendere effettiva la lotta contro le più evolute forme di criminalità. Progredendo, infatti, con straordinaria velocità tanto le tecnologie di captazione - che diventano sofisticate ed invasive - quanto le tecniche di elusione di ogni captazione possibile - che si affidano all’impenetrabilità degli apparecchi utilizzati, all’inaccessibilità di particolari reti di captazione ovvero all’adozione di sistemi di criptazione dei messaggi scambiati -, risulta imprescindibile affidarsi ad avanzati strumenti tecnologici per penetrare canali criminali di comunicazione o scambio di informazioni utilizzati per la commissione di reati di particolare allarme sociale. Proprio in questo contesto, i captatori informatici rivestono un ruolo centrale nelle investigazioni di polizia, dal momento che, abbattendo i tradizionali sistemi di cifratura e le eventuali tecniche di anti forensics, offrono la possibilità di un pieno controllo del sistema su cui vengono inoculati. Sin dall’inizio del percorso evolutivo che ha condotto ad una regolamentazione del “nuovo” strumento investigativo nel 2017 (D.lgs. 29 dicembre 2017, n. 216, recante “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all'articolo 1, commi 82, 83 e 84, lettere a, b, c, d ed e, della legge 23 giugno 2017, n. 103”, in Gazz. uff., 11 gennaio 2018, n. 8), è emersa la straordinaria polivalenza del virus informatico, capace di realizzare, attraverso un meccanismo tecnologico di semplice implementazione, gli effetti di una pluralità di mezzi di ricerca della prova, sia tipici che atipici: le intercettazioni telefoniche, ambientali, di comunicazioni informatiche o telematiche, la perquisizione di un sistema informatico o telematico, il sequestro di dati informatici, le videoriprese, il pedinamento elettronico. Il tutto, per giunta, nei confronti di una cerchia di soggetti potenzialmente indeterminata, costituta da tutti coloro che ricadono nel raggio di azione del dispositivo “infetto”. Proprio in ragione della sua intrinseca poliedricità, il captatore informatico per lungo tempo è stato impiegato nel procedimento penale per scopi assai diversi: talvolta, come strumento investigativo inedito per condurre atti “tipici” di indagine ossia espletare tradizionali mezzi di ricerca della prova; talaltra, per condurre atti di indagine del tutto “nuovi” e di difficile inquadramento giuridico, sperimentando nuove categorie di mezzi di ricerca della prova atipici; altre volte ancora per condurre contemporaneamente tutte le attività investigative tipiche e atipiche contemporaneamente. La peculiarità dello strumento in esame, tuttavia, non rileva esclusivamente nella sua polivalenza funzionale, risultando caratterizzato da un esasperato protagonismo che lo rende indispensabile non solo nella fase procedimentale delle indagini preliminare ma anche durante l’espletamento delle investigazioni preventive. Più precisamente, il malware non trova impiego esclusivo nelle indagini di polizia strictu sensu intese, risultando ampiamente utilizzato anche nella fase volta all’esplorazione dei dati funzionali alla ricerca della notitia criminis: a fronte di un sostanziale mutamento del sistema penale che arretra i suoi argini ad una fase pre-procedimentale, il captatore informatico diventa lo strumento privilegiato con il quale gli operatori danno luogo ad intercettazioni e controlli preventivi sulle comunicazioni (art. 226 disp. att. c.p.p.) che, come noto rappresentano tipici strumenti, non propriamente di indagine ma di investigazione, impiegati dalle Forze di polizia e dagli organi di intelligence governativa per evitare la commissione di gravi reati di criminalità organizzata e terrorismo. Ma non solo. Al di là di questa species di indagine preventiva, nella prassi investigativa esistono altre forme di sorveglianza “anticipata” che, pur non trovando espressa regolamentazione, risultano assai utili nella prevenzione del crimine, in quanto indirizzate all’acquisizione di informazioni necessarie a far emergere sospetti che legittimano il compimento delle attività preventive tipizzate ovvero elementi funzionali alla formazione della notizia di reato. Simili attività monitoranti vengono eseguite mediante l’ausilio di strumenti iper tecnologici che, facilitando la raccolta massiva di dati e di informazioni, configurano quali strumenti privilegiati per espletare attività di sorveglianza non mirata, funzionale al controllo ex ante di gruppi di soggetti non identificati ma individuati sulla scorta dei criteri elaborati attraverso l’uso proattivo dei dati, funzionali, almeno in tesi, a svelare sospetti criminali o terroristi ancora ignoti. A fronte di una simile poliedricità funzionale e occupazionale, nessun dubbio può sorgere sulla speciale utilità – per non dire “indispensabilità” – di un simile strumento in una fase storica che ha conosciuto una rapidissima evoluzione sia del sistema globale delle comunicazioni sia delle modalità di azione degli ambienti criminali. Altrettanto evidente è, però, la particolare dimensione del pericolo per i diritti e le libertà insito nella straordinaria invasività delle nuove tecniche acquisitive che possono determinare un controllo totale e totalizzante della vita di un numero assai elevato di individui, anche solo indirettamente coinvolti nel circuito processuale o, addirittura, completamente estranei allo stesso. E così l’essere umano, portatore di valori, prerogative e garanzie, si trasformerebbe nell’hitleriano “uomo di vetro”, «sospetto e cattivo cittadino [perché] intende mantenere spazi di intimità o di esercizio libero di diritti». Di fronte ad un così tangibile cambiamento culturale, lo studioso non può rimanere confinato nel suo habitat naturale senza avere contezza del mutamento che lo circonda; al giurista è chiesto di «scendere nell’arena» dove il diritto processuale penale deve fare i conti con i difficili problemi dell’attuale società. Dismessi i panni di puro “umanista”, lo studioso del diritto finisce per assumere le vesti di un «giurista tecnologico» che è capace di adeguare il diritto alla realtà contingente: come, infatti, sostenuto, «al progresso inevitabilmente deve adeguarsi il processo, pena la trasformazione [dello stesso] in un’arma spuntata, inidonea a raggiungere lo scopo». Tuttavia, il cambiamento atteso non è di facile concretizzazione. Quello delle scientiae forensi è un terreno assai impervio che risulta quanto mai scivoloso per il giurista; una zona grigia, oscura e, al contempo, pericolosa per i “tradizionalisti”, non solo perché impone una metamorfosi, una rinnovazione, un cambiamento ma anche nell’ottica di un possibile depauperamento del sostrato culturale che governa il sistema. In effetti, in questa naturale tensione verso l’etere digitale si profila il rischio della potenziale deriva tecnicista del giurista che può cedere all’eccesso e approcciarsi al sistema senza tener conto dei principi che lo governano, anelando ad una rinnovazione del processo penale al fine della rigorosa ricerca del vero e della verità, finendo per rinnegare gli stessi valori che lo hanno ispirato. La difficoltà in cui il “moderno” giurista si trova, dunque, è la frenetica ricerca dell’equo bilanciamento tra accertamento del fatto - facilitato dal frequente utilizzo di nuovi strumenti di indagine ad alto potenziale tecnologico - e tutela dei diritti fondamentali di ogni individuo; ricerca che non può spingersi fino a determinare un’eterogenesi dei fini, laddove le derive antiformalistiche, avallate sempre più spesso dal legislatore e dalla giurisprudenza costituzionale e sovranazionale, allontanano il sistema dall’ineludibile principio di legalità processuale che presidia la tutela dei valori fondanti l’ordine costituito .
Nocerino, W. (2020). Il captatore informatico.Strumento investigativo “obsoleto” ma ancora privo di una stabile disciplina normativa [10.25434/nocerino-wanda_phd2020].
Il captatore informatico.Strumento investigativo “obsoleto” ma ancora privo di una stabile disciplina normativa
Nocerino, Wanda
2020-01-01
Abstract
La rivoluzione informatica dell’ultimo tempo ha profondamente cambiato le abitudini degli individui, incidendo prepotentemente sul modo di vivere, di comunicare, di interagire e di intendere le relazioni interpersonali; di conseguenza, anche le modalità di concretizzazione delle più o meno tradizionali species delittuose sono mutate, adattandosi e plasmandosi in ragione di un rinnovato contesto sociale, politico ed economico. La metamorfosi culturale, in sostanza, ha imposto un mutamento del sistema penale, incidendo inevitabilmente sulle scelte di politica-criminale volte ad adeguare la risposta penale all’effettiva esigenza o emergenza da contenere. Di qui, allo sviluppo tecnologico fa da pendant il mutamento ontologico delle fattispecie di reato: per un verso, la criminalità, abbattendo i troppo angusti confini interni, assume i connotati della transnazionalità, dispiegando le sue potenzialità ubicumque; per l’altro, muta le sue caratteristiche tradizionali per manifestarsi interamente sulla rete (c.d. cybercrime), ovvero per il tramite della rete (c.d. computer crime). Su un versante più propriamente processuale, si registra un frenetico ricorso a nuovi strumenti di indagine ad alto contenuto tecnologico che risultano indispensabili a rendere effettiva la lotta contro le più evolute forme di criminalità. Progredendo, infatti, con straordinaria velocità tanto le tecnologie di captazione - che diventano sofisticate ed invasive - quanto le tecniche di elusione di ogni captazione possibile - che si affidano all’impenetrabilità degli apparecchi utilizzati, all’inaccessibilità di particolari reti di captazione ovvero all’adozione di sistemi di criptazione dei messaggi scambiati -, risulta imprescindibile affidarsi ad avanzati strumenti tecnologici per penetrare canali criminali di comunicazione o scambio di informazioni utilizzati per la commissione di reati di particolare allarme sociale. Proprio in questo contesto, i captatori informatici rivestono un ruolo centrale nelle investigazioni di polizia, dal momento che, abbattendo i tradizionali sistemi di cifratura e le eventuali tecniche di anti forensics, offrono la possibilità di un pieno controllo del sistema su cui vengono inoculati. Sin dall’inizio del percorso evolutivo che ha condotto ad una regolamentazione del “nuovo” strumento investigativo nel 2017 (D.lgs. 29 dicembre 2017, n. 216, recante “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all'articolo 1, commi 82, 83 e 84, lettere a, b, c, d ed e, della legge 23 giugno 2017, n. 103”, in Gazz. uff., 11 gennaio 2018, n. 8), è emersa la straordinaria polivalenza del virus informatico, capace di realizzare, attraverso un meccanismo tecnologico di semplice implementazione, gli effetti di una pluralità di mezzi di ricerca della prova, sia tipici che atipici: le intercettazioni telefoniche, ambientali, di comunicazioni informatiche o telematiche, la perquisizione di un sistema informatico o telematico, il sequestro di dati informatici, le videoriprese, il pedinamento elettronico. Il tutto, per giunta, nei confronti di una cerchia di soggetti potenzialmente indeterminata, costituta da tutti coloro che ricadono nel raggio di azione del dispositivo “infetto”. Proprio in ragione della sua intrinseca poliedricità, il captatore informatico per lungo tempo è stato impiegato nel procedimento penale per scopi assai diversi: talvolta, come strumento investigativo inedito per condurre atti “tipici” di indagine ossia espletare tradizionali mezzi di ricerca della prova; talaltra, per condurre atti di indagine del tutto “nuovi” e di difficile inquadramento giuridico, sperimentando nuove categorie di mezzi di ricerca della prova atipici; altre volte ancora per condurre contemporaneamente tutte le attività investigative tipiche e atipiche contemporaneamente. La peculiarità dello strumento in esame, tuttavia, non rileva esclusivamente nella sua polivalenza funzionale, risultando caratterizzato da un esasperato protagonismo che lo rende indispensabile non solo nella fase procedimentale delle indagini preliminare ma anche durante l’espletamento delle investigazioni preventive. Più precisamente, il malware non trova impiego esclusivo nelle indagini di polizia strictu sensu intese, risultando ampiamente utilizzato anche nella fase volta all’esplorazione dei dati funzionali alla ricerca della notitia criminis: a fronte di un sostanziale mutamento del sistema penale che arretra i suoi argini ad una fase pre-procedimentale, il captatore informatico diventa lo strumento privilegiato con il quale gli operatori danno luogo ad intercettazioni e controlli preventivi sulle comunicazioni (art. 226 disp. att. c.p.p.) che, come noto rappresentano tipici strumenti, non propriamente di indagine ma di investigazione, impiegati dalle Forze di polizia e dagli organi di intelligence governativa per evitare la commissione di gravi reati di criminalità organizzata e terrorismo. Ma non solo. Al di là di questa species di indagine preventiva, nella prassi investigativa esistono altre forme di sorveglianza “anticipata” che, pur non trovando espressa regolamentazione, risultano assai utili nella prevenzione del crimine, in quanto indirizzate all’acquisizione di informazioni necessarie a far emergere sospetti che legittimano il compimento delle attività preventive tipizzate ovvero elementi funzionali alla formazione della notizia di reato. Simili attività monitoranti vengono eseguite mediante l’ausilio di strumenti iper tecnologici che, facilitando la raccolta massiva di dati e di informazioni, configurano quali strumenti privilegiati per espletare attività di sorveglianza non mirata, funzionale al controllo ex ante di gruppi di soggetti non identificati ma individuati sulla scorta dei criteri elaborati attraverso l’uso proattivo dei dati, funzionali, almeno in tesi, a svelare sospetti criminali o terroristi ancora ignoti. A fronte di una simile poliedricità funzionale e occupazionale, nessun dubbio può sorgere sulla speciale utilità – per non dire “indispensabilità” – di un simile strumento in una fase storica che ha conosciuto una rapidissima evoluzione sia del sistema globale delle comunicazioni sia delle modalità di azione degli ambienti criminali. Altrettanto evidente è, però, la particolare dimensione del pericolo per i diritti e le libertà insito nella straordinaria invasività delle nuove tecniche acquisitive che possono determinare un controllo totale e totalizzante della vita di un numero assai elevato di individui, anche solo indirettamente coinvolti nel circuito processuale o, addirittura, completamente estranei allo stesso. E così l’essere umano, portatore di valori, prerogative e garanzie, si trasformerebbe nell’hitleriano “uomo di vetro”, «sospetto e cattivo cittadino [perché] intende mantenere spazi di intimità o di esercizio libero di diritti». Di fronte ad un così tangibile cambiamento culturale, lo studioso non può rimanere confinato nel suo habitat naturale senza avere contezza del mutamento che lo circonda; al giurista è chiesto di «scendere nell’arena» dove il diritto processuale penale deve fare i conti con i difficili problemi dell’attuale società. Dismessi i panni di puro “umanista”, lo studioso del diritto finisce per assumere le vesti di un «giurista tecnologico» che è capace di adeguare il diritto alla realtà contingente: come, infatti, sostenuto, «al progresso inevitabilmente deve adeguarsi il processo, pena la trasformazione [dello stesso] in un’arma spuntata, inidonea a raggiungere lo scopo». Tuttavia, il cambiamento atteso non è di facile concretizzazione. Quello delle scientiae forensi è un terreno assai impervio che risulta quanto mai scivoloso per il giurista; una zona grigia, oscura e, al contempo, pericolosa per i “tradizionalisti”, non solo perché impone una metamorfosi, una rinnovazione, un cambiamento ma anche nell’ottica di un possibile depauperamento del sostrato culturale che governa il sistema. In effetti, in questa naturale tensione verso l’etere digitale si profila il rischio della potenziale deriva tecnicista del giurista che può cedere all’eccesso e approcciarsi al sistema senza tener conto dei principi che lo governano, anelando ad una rinnovazione del processo penale al fine della rigorosa ricerca del vero e della verità, finendo per rinnegare gli stessi valori che lo hanno ispirato. La difficoltà in cui il “moderno” giurista si trova, dunque, è la frenetica ricerca dell’equo bilanciamento tra accertamento del fatto - facilitato dal frequente utilizzo di nuovi strumenti di indagine ad alto potenziale tecnologico - e tutela dei diritti fondamentali di ogni individuo; ricerca che non può spingersi fino a determinare un’eterogenesi dei fini, laddove le derive antiformalistiche, avallate sempre più spesso dal legislatore e dalla giurisprudenza costituzionale e sovranazionale, allontanano il sistema dall’ineludibile principio di legalità processuale che presidia la tutela dei valori fondanti l’ordine costituito .File | Dimensione | Formato | |
---|---|---|---|
phd_unisi_569132.pdf
accesso aperto
Tipologia:
PDF editoriale
Licenza:
PUBBLICO - Pubblico con Copyright
Dimensione
7.8 MB
Formato
Adobe PDF
|
7.8 MB | Adobe PDF | Visualizza/Apri |
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/11365/1119826