CYBERCRIME

Digital Crime. ‘Contro il cyberterrorismo anche virus spia nei video giochi’. Intervista a Eugenio Albamonte (Procura di Roma)

di Paolo Galdieri, Avvocato, Docente di Informatica giuridica, LUISS di Roma |

Monitorare le comunicazioni telematiche per contrastare il terrorismo internazionale.

La rubrica Digital Crime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale. Clicca qui per leggere tutti i contributi.

 

I recenti atti di terrorismo internazionale di matrice islamista hanno attirato l’attenzione dell’opinione pubblica sull’utilizzo delle nuove tecnologie per il contrasto al crimine; in particolare è stato individuato Internet quale strumento utilizzato dagli autori di atti terroristici per organizzare la logistica delle loro azioni, al riparo dalla possibilità di un efficace controllo. In questo contesto rafforzare il monitoraggio delle comunicazioni telematiche sembra essere una delle soluzioni percorribili per prevenire ulteriori simili condotte criminose. Ne parliamo con il Dr. Eugenio Albamonte, pubblico ministero alla Procura di Roma ed esperto di criminalità informatica.

 

Paolo Galdieri. Nell’ambito della sua esperienza in quali casi le intercettazioni telematiche si rivelano un efficace mezzo di ricerca della prova?

Eugenio Albamonte. Nella prassi investigativa le intercettazioni telematiche sono uno strumento molto più utile di quanto si potrebbe immaginare. Originariamente sono nate quale strumento di contrasto alla commissione di reati propriamente informatici, quali la diffusione di materiale pedopornografico tramite Internet, l’adescamento telematico di minori, le frodi informatiche o l’accesso abusivo a sistemi informatici o telematici, il cyber terrorismo. Ma oggi vengono ampiamente utilizzate anche per svolgere indagini su reati non informatici, quando gli autori decidono di utilizzare, per comunicare tra di loro, le potenzialità offerte dal web anziché i consueti strumenti di comunicazione telefonica. Sempre più spesso infatti soggetti criminali, per le proprie comunicazioni, utilizzano la posta elettronica e i sistemi di messaggistica che viaggiano su rete telematica, come WhatsApp o Messenger, ritenuti più sicuri e difficilmente intercettabili.

Paolo Galdieri. Quali sono i problemi operativi di carattere specifico delle intercettazioni telematiche rispetto a quelle telefoniche?

Eugenio Albamonte. Dal punto di vista operativo i due sistemi di intercettazione operano in modo pressoché analogo. In entrambi i casi, su provvedimento dell’autorità giudiziaria, le società che offrono sul mercato le “linee” telefoniche o telematiche consentono alla polizia giudiziaria di captare il flusso delle comunicazioni che corrono sulle loro reti. Ovviamente, le potenzialità delle intercettazioni telematiche sono maggiori, perché tramite queste è possibile seguire, passo dopo passo, la navigazione che il soggetto osservato effettua sul web. Potranno essere acquisiti i siti da lui visitati e le singole pagine web consultate; sarà possibile verificare se ha svolto operazioni di upload o download, acquisendone i relativi contenuti; si potrà documentare il suo accesso a forum di discussione o a chat, documentando, anche in questo caso, i contenuti delle relative comunicazioni, e così via.

Paolo Galdieri. La rapida evoluzione delle tecnologie dell’informatizzazione ha posto nuovi problemi in merito alle intercettazioni?

Eugenio Albamonte. I problemi di più difficile soluzione tecnica sono nati con la diffusione di sistemi di comunicazione messaggistica che, anziché operare su rete telefonica, utilizzano Internet; tra questi, i più diffusi sono sicuramente Messenger e WhatsApp. Questi sistemi, pressoché gratuiti a differenza dei tradizionali sms, si sono rapidamente diffusi. Oggi gli stessi applicativi consentono addirittura di effettuare telefonate o videochiamate, sempre tramite rete Internet. La caratteristica di questi applicativi è quella di far viaggiare in modo cifrato i contenuti immessi. Il software di riferimento, installato sul dispositivo, cripta i messaggi prima che vengano immessi in rete e li decripta una volta pervenuti sul dispositivo ricevente. In modo che le tradizionali intercettazioni telematiche, effettuate sulla rete, captano il messaggio ma non riescono a leggerne il contenuto, anche perché le società proprietarie degli applicativi mantengono segreti i codici di decriptazione. L’unico modo per poter acquisire “in chiaro” questo tipo di comunicazioni è quindi quello di intercettare non il flusso di dati che transita sulla rete ma il singolo dispositivo, smartphone, tablet o pc. In tal modo i contenuti veicolati dagli applicativi vengono intercettati prima di essere criptati o, dopo la loro ricezione, quando vengono decriptati. Questo tipo di intercettazione telematica, pacificamente ammesso dalla giurisprudenza di legittimità, presuppone che il dispositivo da intercettare venga infettato da un virus spia, inoculato dalla polizia giudiziaria su disposizione della magistratura. Ovviamente l’attività di contaminazione del dispositivo è spesso complicata e ciò riduce molto l’effettiva possibilità di utilizzare questo strumento.

Paolo Galdieri. In questi giorni si è parlato molto di un impiego da parte dei terroristi delle chat dei giochi per comunicare tra loro. E’ possibile intercettare questo tipo di comunicazioni?

Eugenio Albamonte. Molti video giochi consentono di realizzare una partita a distanza con altro giocatore connesso simultaneamente tramite rete Internet. I relativi applicativi spesso consentono anche di dialogare con l’avversario durante il gioco, mettendo a disposizione una chat privata. Questo canale di comunicazione può quindi essere utilizzato anche per intrattenere conversazioni preparatorie alla commissione di un reato, con la ragionevole probabilità di sfuggire ad eventuali intercettazioni telematiche. Effettivamente queste comunicazioni, spesso criptate, non possono essere monitorate attraverso una intercettazione telematica tradizionale; sarà necessario, anche in questi casi, ricorrere ad un virus spia.

Paolo Galdieri. In quali casi e con che modalità è possibile effettuare un intercettazione ambientale tramite un telefono cellulare?

Eugenio Albamonte. L’evoluzione della tecnologia informatica al servizio delle attività di contrasto al crimine oggi consente anche questo tipo di attività, utilizzando sempre un virus spia che deve essere inoculato in uno smartphone, non quindi in un cellulare tradizionale. Il software spia attiverà, all’insaputa del detentore del dispositivo, il microfono e, volendo, anche la video camera, consentendo alla polizia giudiziaria di ascoltare e vedere ciò che accade in prossimità dell’apparecchio, proprio come se avesse installato sul posto un microfono ed una microcamera del tipo utilizzato per le intercettazioni ambientali. La maggior utilità di questo strumento, rispetto all’Intercettazione ambientale tradizionale, è nel fatto che ciascuno porta il proprio smartphone sempre con sé e conseguentemente verrà ascoltato ovunque si sposti; l’intercettazione ambientale sarà quindi dinamica, mentre quella tradizionali, effettuate installando microfoni e microcamere in un determinato ambiente, sono necessariamente statiche.

 

Paolo Galdieri. Una recente sentenza della Suprema Corte affronta il delicato tema dell’inserimento di un virus all’interno di un cellulare al fine di effettuare una intercettazione ambientale. Quali sono le linee guida dettate?

Eugenio Albamonte. Una recente pronuncia giurisprudenziale (Cass. Sez. V, n. 27100, del 26 maggio 2015) effettivamente ha cercato di fare il punto in tema di utilizzabilità di questa tecnica al fine di realizzare una intercettazione ambientale. La Corte ha concentrato la propria attenzione proprio sulle qualità dinamiche della nuova tecnologia, giungendo ad affermare che, ai fini della successiva utilizzabilità in giudizio dei contenuti captati, è necessario che il PM nella sua richiesta eil GIP nell’autorizzazione, indichino specificamente i luoghi nei quali avverranno le intercettazioni, non essendo ammissibile una intercettazione che avvenga “ovunque il soggetto si sposti”. In verità questo orientamento non appare condivisibile, atteso che non è possibile, ovviamente, conoscere in anticipo in quali luoghi andrà una determinata persona. Un monitoraggio anticipato potrà al più individuare i luoghi più frequentati. Per altro verso, una conversazione tra presenti può proseguire nel corso del transito tra un luogo ed un altro, di modo che, per effetto di questa statuizione, in parte sarebbe legittimamente acquisita in quanto svolta in un luogo notoriamente frequentato (ad es. l’ufficio dell’indagato) ed in parte non utilizzabile, in quanto conclusa in un luogo imprevisto e quindi non inserito nel provvedimento del GIP (ad es. in un ristorante mai frequentato prima).

In realtà, la normativa di riferimento (art. 266 co. 2 c.p.) prevede che le intercettazioni ambientali possano essere effettuate ovunque e pone specifiche restrizioni solo per quelle realizzate nei luoghi di dimora privata. In detti luoghi possono essere svolte soltanto se si procede per gravi reati (mafia, terrorismo ecc.) ovvero se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. In entrambi i casi devono essere comunque espressamente autorizzate dal GIP. Le stesse regole si dovrebbero poter applicare anche in caso di intercettazione ambientale “dinamica”, di modo che anche per queste dovrà valere un unico limite di utilizzabilitá. Non dovranno essere preventivamente indicati tutti i luoghi nei quali il soggetto potrebbe spostarsi portando con sé inconsapevolmente lo strumento di captazione, dovrà essere solo specificato se, in relazione al tipo di reato o alle condotte specifiche, sia ammesso o meno proseguire l’intercettazione ambientale anche quando l’indagato si trova nella propria abitazione.