Il software è solo metà della storia

Il caso Bisignani ha portato sotto i riflettori della Cronaca gli strumenti tecnologici usati dalla Giustizia per condurre le propri indagini. Sono anni che vengono usati gli strumenti informatici, come controparti digitali delle intercettazioni telefoniche, ma oggi più di ieri è necessaria maggior chiarezza.

Avatar di Andrea Ferrario

a cura di Andrea Ferrario

Editor in Chief

Il software è solo metà della storia

Il problema, come abbiamo visto, non è il software, quanto l'installazione sul computer che si vuole spiare o usare come cimice.  Costruire un trojan è una cosa, un'altra è fare in modo che la "vittima" lo attivi senza accorgersene. Nel caso specifico di Bisignani, la cronaca riporta "a infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all'apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l'utente su un sito creato ad hoc che installa il software-spia".

Spesso può capitare che per l'attivazione di questi sistemi si ricorra al "Social Engineering", una pratica che identifica la capacità di un soggetto di manipolare una persona in maniera tale da spingerla a compiere determinate azioni. Per un approfondimento al Social Engeneering, vi consigliamo la lettura di questo articolo: Ingegneria sociale, un grave rischio per la sicurezza.

Qualunque sia il modo utilizzato, è sempre riconducibile a una disattenzione o, meglio, ignoranza da parte della vittima dei sistemi tecnologici usati.

Ma è legittimo usare questi strumenti d'indagine? Come controparti digitali delle intercettazioni telefoniche, questi software si scontrano con un quadro legislativo inesistente o poco chiaro. Nella questione specifica si pronuncia Maddalena Balacco (Giornalettismo) che suggerisce il quadro normativo che ha permesso agli inquirenti napoletani di spedire il trojan Querela. "…L'escamotage studiato dai pubblici ministeri Curcio e Henry John Woodcock emerge dalle migliaia di atti messi a disposizione delle parti ed è contenuto in un provvedimento di acquisizione di fonte di prova atipica secondo quanto previsto dall'articolo 189 del codice penale". 

È "assolutamente necessario e urgente - scrive il pm Curcio - nell'attuale fase investigativa, conoscere quale sia il contenuto dei file già memorizzati (nonché di quelli che verranno memorizzati) sui computer nella disponibilità di Rita Monteverde, collaboratrice di Luigi Bisignani che, insieme e Enrico La Monica ed altri, è fra i protagonisti di un'organizzazione dedita all'acquisizione e alla gestione illecita di notizie riservate e secretate, riguardanti in particolare soggetti 'sensibili' nei cui confronti è possibile esercitare indebite pressioni per ottenere vantaggi ingiusti". Secondo i pm, inoltre, "è altamente probabile che il contenuto dei dossier da utilizzare a fini ricattatori possa essere memorizzato nei predetti PC".

"L'attività in esame appare perfettamente coerente con i principi costituzionali e in particolare con l'articolo 15 della legge suprema, atteso che con motivato provvedimento dell'autorità giudiziaria, imposto da cogenti esigenze investigative e dalla necessità di accertamento dei fatti, viene sacrificato il cosiddetto diritto alla riservatezza in un quadro di equilibrato bilanciamento fra diversi beni di rilievo costituzionale (l'esercizio dell'azione penale, la potestà punitiva dello Stato a tutela dei beni violati dall'attività criminale ed il citato diritto alla riservatezza)".

In altre parole, è considerato legittimo l'uso di un trojan come strumento di controllo che possa portare elementi di prova, senza pregiudicare le indagini future.

Questi metodi di controllo non sono quindi nulla di nuovo, ma ciò non toglie che oggi più di ieri ci sia necessità di una maggiore chiarezza legislativa. La tecnologia ha il compito di supportare le attività di vigilanza e indagine, ma è necessario evitare di dover ricorrere a interpretazioni di leggi e normative, che suonano più come escamotage e non veri diritti.

ringraziamo Pino Bruno per la collaborazione