Key4biz

A prova di privacy il trojan che ha intercettato il telefonino di Palamara? (Si può usare per ogni indagato nella Pa)

palamara-trojan-telefonino

Può far ascoltare le telefonate ma raccogliere gli audio ambientali (tramite l’attivazione del microfono), i video tramite l’attivazione in remoto della telecamera, il tracciamento degli spostamenti tramite il Gps, la cronologia della navigazione online o la navigazione in diretta, registrare qualsiasi lettera digitata dalla tastiera e permettere di prendere il controllo totale del dispositivo. Funziona così il trojan con cui è stato infettato e intercettato lo smartphone del pm di Roma Luca Palamara, ex presidente dell’Associazione nazionale magistrati (Anm) e fino al 2018 consigliere del Csm, indagato per corruzione dalla procura di Perugia.

Spesso si ricorre a una esca, una applicazione o un file mascherato (giochi, app di funzione, ecc) per far installare il software-spia e si induce con escamotage il soggetto a scaricarlo e installarlo sul telefono. Inoltre, una particolare funzione permette a questi software di non essere rilevati dagli antivirus. Palamara si è ritrovato così ad essere spiato per ogni attività svolta con il cellulare, privacy violata totalmente.

Ma sono legali i trojan? E quali sono i paletti indicati dal Garante Privacy per evitare una “sorveglianza massiva?”

In termini giuridici si chiamano captatori informatici, e grazie alla riforma Spazzacorrotti voluta dal ministro della Giustizia Alfonso Bonafede possono essere utilizzati anche per le indagini di corruzione. Prima, la Cassazione li aveva resi utilizzabili solo per i reati di mafia e di terrorismo, poi i commi dell’articolo 266 della legge “Misure per il contrasto dei reati contro la Pubblica amministrazione, nonché in materia di prescrizione del reato e in materia di trasparenza dei partiti e movimenti politici” lo hanno esteso anche ai “delitti dei pubblici ufficiali contro la pubblica amministrazione”.

Ecco i rilievi inviati dal Garante Privacy ai presidenti delle Camere, al premier Conte e al ministro della Giustizia sui captatori informatici perché ad oggi l’utilizzo presenta molti limiti che non garantiscono le “garanzie stabilite dal codice di rito penale a tutela dell’indagato”, scrive il Garante. Anzi, si legge nella segnalazione dell’Autorità, “la maggior parte del nostre indicazioni non sono state recepite dai testi definitivamente approvati. In essi manca, soprattutto, la previsione di garanzie adeguate per impedire che, in ragione delle loro straordinarie potenzialità intrusive, questi strumenti investigativi, da preziosi ausiliari degli organi inquirenti, degenerino invece in mezzi di sorveglianza massiva o, per converso, in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali”.

Il messaggio del Garante è chiaro. Le intercettazioni 2.0 sono una “misura utile”, ma non devono rendere più vulnerabili i soggetti interessati, perché alcuni software-spia abbassano il livello di sicurezza del device per impedirne la compromissione, con eventuali riflessi negativi sulla protezione dei dati personali contenuti, nonché sulla riservatezza dei dati acquisiti.

“Estremamente pericoloso quando si utilizzano sistemi cloud”

Infatti l’uso dei captatori informatici è estremamente pericoloso quando si utilizzano sistemi cloud per l’archiviazione dei dati captati, addirittura in Stati extraeuropei. “La delocalizzazione dei server in territori non soggetti alla giurisdizione nazionale costituisce”, sottolinea il Garante Privacy, “un evidente vulnus non soltanto per la tutela dei diritti degli interessati, ma anche per la stessa efficacia e segretezza dell’azione investigativa”.

Infine, l’Authority invita il legislatore a vietare i captatori in grado poi di cancellare le tracce delle operazioni svolte sul telefonino della persona indagata: “Ai fini della corretta ricostruzione probatoria e della completezza e veridicità del materiale investigativo raccolto è, infatti, indispensabile disporre di software idonei a ricostruire nel dettaglio ogni attività svolta sul sistema ospite e sui dati ivi presenti, senza alterarne il contenuto”.

Exit mobile version