Il problema non è lo strumento in sé
Il trojan tra palco e realtà: le verità nascoste tra illecito utilizzo, indebita pubblicazione e rapporti patologici
Tra palco e realtà. A proposito del trojan e di quanto enfaticamente sostenuto da taluni organi di stampa e da autorevoli magistrati nel corso delle recenti audizioni presso la commissione antimafia, bisogna distinguere tra quello che accade “sul palco (le aule universitarie) e ciò che avviene nella realtà (le prassi operative nei Tribunali)”. Così sui testi universitari viene chiaramente spiegato che l’intercettazione può essere disposta, quando sussistono i gravi indizi di reato (per i reati di mafia e terrorismo non servono indizi gravi ma sufficienti) e l’assoluta indispensabilità per la prosecuzione delle indagini.
La realtà, cioè le prassi operative nei Tribunali italiani, ci dicono che i principi descritti vengono spesso traditi a causa della mancanza di uniformità di giudizio tra giudici garantisti e giudici che, invece, si appiattiscono sulle richieste di quei pubblici ministeri che, anche per superare una sorta di pigrizia investigativa, sono a loro volta costretti ad appiattirsi sulle richieste di alcuni organi della polizia giudiziaria con tutte le conseguenze che ne discendono.
Le questioni dibattute. Il trojan può diventare un formidabile strumento per combattere mafia, terrorismo fino ad arrivare ai reati spia, tra cui anche la corruzione, purché, in concreto, sussistono i requisiti di legge senza ricorrere a vuote formule di stile. Ma come tutti gli strumenti innovativi deve essere maneggiato con cura perché come detto incide su diritti costituzionalmente tutelati coinvolgendo anche persone estranee al reato per cui si procede. Questo era stato detto in maniera molto chiara dalla sentenza Scurato. Quando ciò non avviene nascono quelle porcherie che il Ministro Nordio si propone di eliminare.
Quindi il problema non è lo strumento in sé ma due distinte e diverse questioni: l’illecito utilizzo che di questo strumento può essere fatto; la indebita pubblicazione di notizie che nulla hanno a che vedere con le indagini per cui si procede.
Illecito utilizzo ed indebita pubblicazione. Sull’illecito utilizzo è auspicabile, come suggerito da alcuni Procuratori della Repubblica, che il Ministero della Giustizia possa assumere un ruolo guida nella materia in questione al fine di evitare che possano verificarsi situazioni di “depistaggio” al momento oggetto di verifica presso le Procure di Napoli e Firenze che stanno indagando sulle anomalie emerse nel trojan che ha portato alla decapitazione del Csm nel maggio 2019. Sulla indebita pubblicazione, invece, un revirement interno al “sistema” della magistratura era iniziato il 17 aprile del 2015, quando gli allora Procuratori della Repubblica di Roma e di Milano, durante una audizione alla commissione giustizia della Camera dei deputati, si pronunciarono contro la indebita diffusione di intercettazioni irrilevanti acquisite nell’ambito di un processo penale. In senso analogo a questa posizione si era espresso anche il Consiglio Superiore della Magistratura con una circolare del 29 luglio del 2016 e poi il Ministro Orlando mediante l’introduzione del divieto di trascrivere comunicazioni o conversazioni irrilevanti ai fini delle indagini.
Tale riforma registrava, poi, un inaspettato dietro front dei magistrati tanto da indurre il Ministro Bonafede ad approvare il decreto-legge n.161 con la conseguente abolizione del divieto di trascrizione del materiale irrilevante.
La patologia dei rapporti tra aziende private e polizia giudiziaria. Altra questione da affrontare è il rapporto esistente tra le aziende private e la polizia giudiziaria. Lo Stato ha deciso di affidare l’attività di inoculazione del trojan ad aziende private, proprietarie dei software oppure solo locatarie, con azionisti noti o addirittura in alcuni casi con dei prestanome. La loro scelta è rimessa ad una libera valutazione degli uffici di Procura, che a loro volta ricevono “suggerimenti” da parte della polizia giudiziaria. Queste ditte hanno iniziato a sviluppare il captatore informatico nel 2013, e per la telefonia mobile a partire dal 2016. Proprio da questo anno gli esperti di queste ditte si sono interfacciati con diverse Procure italiane stabilendo intensi rapporti con diversi corpi di polizia giudiziaria.
L’esperienza maturata sul campo da parte la polizia giudiziaria è avvenuta sulla base di richieste chiarimento che spesso vengono inoltrate alle ditte stesse. Normalmente c’è bisogno della partecipazione delle ditte per il bersaglio da colpire dando consigli generali sulla possibilità di infezione che però vengono lasciati alla sensibilità della polizia giudiziaria per stabilire quale sia il migliore da utilizzare. Quindi è la polizia giudiziaria a stabilire il modo in cui debba venire l’infezione del procedimento.
La sicurezza dei sistemi informatici. Da ultimo deve essere affrontato il problema della sicurezza dei sistemi informatici. Infatti, l’utilizzo del trojan impone allo Stato di evitare che la rilevante mole di informazioni acquisite possa poi essere utilizzata per finalità estranee alle indagini. Nel caso del trojan non è dato sapere se una volta trasmessi agli uffici inquirenti i dati continuano a rimanere sulla rete informatica, sovente oggetto di hackeraggio, dell’azienda privata. Nessuna disciplina è dettata al riguardo. Emblematiche sul punto sono le clamorose dichiara-zioni rese nella giornata del 24 gennaio 2023 da Pasquale Stanzione, Garante del-la privacy, alla commissione giustizia del Senato: “l’utilizzo di sistemi di cloud per l’archiviazione è pericoloso, la delocalizzazione dei server in territori non soggetti alla giurisdizione nazionale costituisce un vulnus per la tutela dei diritti”.
© Riproduzione riservata






