Trojan e altri malware: quando è legittimo violare la privacy?

11 luglio 2020

Il trojan è software che permette di acquisire una serie di informazioni infettando gli strumenti digitali del malcapitato. Il suo uso però è limitato ad alcuni casi precisi.

Con il Decreto legislativo n. 216 del 29 dicembre 2017, oltre all'introduzione della nuova disciplina finalizzata alla tutela della riservatezza, il legislatore ha disciplinato per la prima volta l'utilizzo del captatore informatico c.d. “trojan”. Il trojan è un malware[1], quest'ultimo è un programma, documento, link contenuto in un messaggio, idoneo, una volta installato occultamente, di danneggiare il funzionamento e la sicurezza del dispositivo elettronico.

Una volta installato il trojan è capace di acquisire una quantità di informazioni infinite,nello specifico esso è in grado di monitorare ogni azione del proprietario del dispositivo, come: eseguire screenshots della messaggistica, entrare in possesso di codici, password, documenti, video e foto presenti nel dispositivo. Inoltre, inoltre il soggetto che ha installato il trojan avrà la possibilità di attivare g.p.s., fotocamera e microfono del dispositivo al fine di intercettare conversazioni telefoniche e corrispondenza del soggetto, all'insaputa di quest'ultimo.

Il trojan rientrava, fino alla sua positivizzazione, nell'alveo dei mezzi di ricerca della prova, utilizzato pertanto come strumento atipico d'indagine. L'articolo 617-septies del codice penale, modificato dal Decreto legislativo n. 216/2017, stabilisce che “Chiunque, al fine di recare danno all'altrui reputazione o immagine, diffonde con qualsiasi mezzo riprese audio o video, compiute fraudolentemente[2], di incontri privati o registrazioni, pur esse fraudolente, di conversazioni, anche telefoniche o telematiche, svolte in sua presenza o con la sua partecipazione, è punito con la reclusione fino a quattro anni”.

Un nuovo uso del trojan

Con il succitato Decreto legislativo viene altresì modificato il contenuto dell'articolo 266, comma 2, c.p.p., così estendendo l’utilizzo del “captatore informatico su dispositivo elettronico portatile” anche nell'ambito dell'accertamento dei delitti di cui all'articolo 51, comma 3-bis e 3-quater, ossia anche nell'ambito dei reati contro la pubblica amministrazione.

Tuttavia, i captator informatici sono molteplici e disparati. Prendiamo, ad esempio, il trojan horse. Questo programma viene installato su di un dispositivo elettronico, da remoto in modalità occulta. Esso è costituito da due parti: il server e il client, l'applicativo teso a controllare il dispositivo. Dopo aver infettato il dispositivo, il suddetto malware permette a colui che lo ha installato di captare tutto il traffico telefonico; di ricevere/estrarre i dati del telefono, di attivare fotocamera e microfono, e di estrarre copia da remoto di tutti i movimenti del dispositivo. Non meno importante, il trojan sfugge alla maggior parte degli antivirus presenti sul mercato, dando la possibilità agli agenti investigativi di raggiungere un numero di utenti assai vasto.

L'utilizzo del captatore informatico è dunque legale quanto finalizzato all'accertamento dei reati, nei limiti posti dalla legge e più in particolare dagli articoli 266 e 266-bis del codice penale, o quando la diffusione delle riprese o delle registrazioni avviene nell’ambito di un procedimento amministrativo o comunque giudiziario, o per l'esercizio del diritto di difesa o finanche del diritto di cronaca (il nostro approfondimento sulle fonti giornalistiche).

È illegale invece quando la diffusione delle riprese o delle registrazioni o dei dati costituisce una vera e propria indebita invasione della sfera personale di chicchessia procurando all'interessato un grave pregiudizio all'onore e alla dignità e che di fronte alle non autorizzate divulgazioni del proprio pensiero e del proprio stile di vita potrà difendersi con la querela (art. 336 c.p.p.), una dichiarazione nella quale, personalmente o a mezzo di procuratore speciale, il medesimo interessato manifesterà la volontà che si proceda in ordine al fatto che l’art. 617 del codice penale prevede come reato.

E questo nel rispetto dell'art. 15 della Costituzione: “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili (lo studio Marinari ne ha trattato anche qui). La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge”.


Note al testo 

[1] Nella definizione del dizionario Treccani il malware viene definito come “Software che, una volta eseguito, danneggia il funzionamento e la sicurezza del sistema operativo; il termine deriva dalla contrazione di malicious e software e significa letteralmente “programma malvagio”. Sempre più diffusi, i m. si trasmettono via internet; spesso tramite la posta elettronica, ma anche attraverso la semplice navigazione. Tra le categorie di m. più diffuse si ricordano virus, trojan horse, keylogger, worm e backdoor. Esistono poi i m. poliformici (che cambiano continuamente forma, pur mantenendo inalterata la funzionalità) e quelli metamorfici (che alterano completamente il loro codice), entrambi particolarmente difficili da individuare.”

[2] Fraudolento.

Archivio news

 

News dello studio

ott21

21/10/2022

Pli: Rossi segretario, Marinari presidente

Pli: Rossi segretario, Marinari presidente

Riportiamo l'agenzia stampa in cui è citata la nuova carica dell'Avv. Elisabetta Marinari (AGI) - Roma, 17 ott. - Si è svolto a Viareggio il congresso regionale del Partito Liberale Italiano

lug20

20/07/2022

Il mandato e le differenze con la procura

Il mandato e le differenze con la procura

Un'analisi dello Studio Marinari sul mandato, le sue tipologie, le differenze con la procura. Il mandato è il contratto col quale una parte (mandatario) si obbliga a compiere uno o più

giu26

26/06/2022

Il calciobalilla si salva in corner

Il calciobalilla si salva in corner

Più che un gioco, il calciobalilla è un momento sociale, dove gli italiani da Nord a Sud si sono uniti e divisi, sognano di essere dentro Italia-Germania sulle vette di Città del

News Giuridiche

apr23

23/04/2024

Riforma fiscale: le istruzioni sui nuovi modelli dichiarativi

Modalità semplificata per il 730, eliminate