Utilizzabilità messaggistica elettronica acquisita tramite Trojan
Con questo articolo vi segnaliamo una interessantissimo approfondimento sul tema complesso della utilizzabilità della messaggistica elettronica acquisita tramite Trojan Horse nel procedimento penale.
Si tratta di una pubblicazione del magistrato Dott. Pierluigi Di Stefano – consigliere della Corte di Cassazione – nella quale lo stesso fa sapienti considerazioni sull’attuale regime di utilizzabilità dei messaggi inviati a mezzo Sms, WhatsApp o email acquisiti tramite Trojan.
In questo “lavoro” il consigliere Di Stefano illustra gli aspetti normativi, procedurali e giurisprudenziali della utilizzabilità della messaggistica istantanea, a seconda della modalità con la quale è stata acquisita.
Dal nostro umile punto di vista di operatori di criminalistica tecnica questo approfondimento può essere sicuramente considerato come un validissimo riferimento sul tema specifico che, tenuto conto della delicatezza della materia anche e soprattutto per la grande invasività delle tecnologie in gioco, dovrebbe stimolare serie riflessioni sulla sempre più attuale necessità di operare un attento bilanciamento di interessi tra “esigenze securitarie” e diritti dei singoli.
Come lo stesso consigliere Di Stefano chiarisce, “ad oggi non esistono disposizioni in tema di prova che siano specifiche per la messaggistica. La giurisprudenza sinora ha inquadrato agevolmente la messaggistica alla quale ha applicato le regole probatorie preesistenti in tema di documenti, corrispondenza, perquisizione, sequestro ed intercettazioni a seconda delle situazioni”.
Questa considerazione testimonia proprio lo sbilanciamento verso l’interesse alla conduzione delle indagini rispetto, per esempio, alla tutela della riservatezza e ad altri diritti di pari rango che hanno a che fare con la sfera delle libertà dei singoli individui.
Rimandando naturalmente, alla consigliatissima lettura del documento integrale che potete leggere e/o scaricare qui ,di seguito vi anticipiamo per praticità alcune considerazioni di sintesi che abbiamo ritenuto interessanti estrarre dallo stesso e riportare:
“Per individuare quale sia la disciplina positiva dell’acquisizione dei messaggi, secondo la corrente interpretazione della giurisprudenza di legittimità, va considerato che ci si trova di fronte a diverse tipologie di prove a seconda del modo in cui tale acquisizione avviene (il riferimento è soprattutto alla messaggistica immediata ma lo stesso vale anche per la posta elettronica):
– Il discrimine essenziale utilizzato in giurisprudenza è se l’indagine sia mirata all’ acquisizione di messaggi già scambiati che, quindi, siano stati archiviati localmente (lasciati nel dispositivo di ricezione o copiati su altri supporti) o, invece, sia mirata alla captazione di messaggi durante la loro spedizione/invio, quindi con captazione in tempo reale. La diversità di tali casi rinvia chiaramente alla differenza tra (sequestro di) documenti ed intercettazioni.
Quanto ai “mezzi di ricerca della prova” costituita dai documenti “messaggi memorizzati”, si deve distinguere tra:
– la consegna diretta agli inquirenti /al giudice dei messaggi da parte di chi ne è in possesso;
– la apprensione fisica del dispositivo elettronico per poi estrarne il contenuto (perquisizione e sequestro);
– l’intrusione dall’esterno con l’uso di metodiche informatiche di collegamento e controllo da remoto dei dispositivi informatici per gestirli/osservare/copiare (praticamente il “Trojan”). Tale ultimo sistema risulta oggi disciplinato espressamente dalla legge quale possibile strumento per l’esecuzione di intercettazioni delle comunicazioni tra presenti (“l’intercettazione di comunicazioni tra presenti, che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile”); la limitatezza di una tale previsione non è di poco conto, potendo essere interpretata nel senso di lasciare, per il resto, la piena libertà di accesso da remoto ai sistemi informatici se al solo fine di prelevare dati e non per utilizzare il microfono o comunque “spiare” l’ambiente (ad es. con videocamera o gps).
In definitiva, l’utilizzabilità del materiale acquisito è condizionata dalla modalità di raccolta”.
Anticipando, in sintesi, quanto poi oggetto di specifica trattazione nel documento:
“- Per le conversazioni effettuate con messaggistica immediata (con Trojan o altro mezzo), oggetto di intercettazione ex artt. 266 e ss. cod. proc. pen., valgono i medesimi limiti delle intercettazioni di conversazioni. Il mancato rispetto di limiti e regole produce, secondo le specifiche previsioni delle intercettazioni, l’inutilizzabilità del materiale indebitamente raccolto.
– Per le chat pregresse, acquisite nei vari possibili modi, non vi sono limiti per tipologia di reato ed è sufficiente che si proceda sulla scorta di una notizia di reato che abbia dei minimi caratteri di concretezza. Inoltre, non vi sono limiti alla utilizzazione in altri procedimenti e forme di protezione particolari per prevenire l’indebita diffusione del materiale. In compenso, per il caso dell’acquisizione mediante sequestro probatorio, vi è la possibilità di rivolgersi al giudice per il riesame del provvedimento del p.m.”.
[Di Stefano – Il Trojan horse nel processo penale]
Foto di Mikhail Nilov on Pexels
Se vuoi contattarci