Hacking Team e la tortura digitale

Tra le tante cose inquietanti che abbiamo appreso sulle attività di Hacking Team, una mi colpisce più di altre: ad utilizzare i software malevoli capaci di infettare le protesi del nostro corpo digitale (telefoni, tablet e PC) sarebbe anche la Polizia Giudiziaria, ovvero il braccio fedele della magistratura che deve perseguire gli autori dei reati nella stretta osservanza del codice di procedura penale.

La storia delle “prove” per i fatti criminali è una delle storie più affascinanti che il diritto possa narrare e nell’evoluzione delle procedure che regolano la ricerca, l’acquisizione e l’assunzione delle prove nel processo, ed in ultimo ovviamente la loro valutazione da parte di chi deve giudicare, si scorge un metro infallibile per misurare la civiltà e l’evoluzione delle società.

Nel XII secolo troviamo ancora duelli e ordalie. Niente fatto né diritto: il giudice constata l’innocenza se il sospettato esce indenne da una corsa sui carboni ardenti (iudicium ferri candentis) oppure se immerso nell’acqua fredda annega. Quest’ultima prova, lo iudicium acquae frigidae, ha un piccolo difetto: poiché la credenza consta nel fatto che l’acqua lustrale rifiuta gli impuri, se il malcapitato galleggia è colpevole, se annega è (o meglio era) innocente.

Non dura molto, e arriva presto l’inquisizione: ai nostri occhi iniqua, ma in realtà un bel passo avanti. Prova regina diventa la confessione, ricercata con ogni mezzo: gli inquirenti sono molto agevolati dal legittimo ricorso alla tortura che almeno fino a metà ‘700 è strumento ordinario. Ed è proprio intorno alla tortura che sorgono le prime regole probatorie. Le prove legali ed i primi abbozzi di procedura penale sono introdotti per evitare danni collaterali nella ricerca della confessione: se tortura deve esser, almeno che sia ben indirizzata, evitando di applicarla a caso (o a piacere) verso chiunque abbia la sfortuna di incrociare la Giustizia del tempo. Per torturare ci vuole un delitto serio, e ci vogliono testimoni, rigorosamente maschi, o indizi gravi, precisi e concordanti a carico del sospettato.

Si inizia così a limitare l’onnivora sete di informazioni che muove da sempre inquirenti e giudicanti. Per poter violare l’integrità fisica del sospettato non bastano meri argomenti retorici, ma devono esser portate prove o indizi tangibili: “dati sensibili” da cui trarre comprovate trame causali. Dati sensibili non nel significato che oggi diamo per la legge sulla privacy, ma intesi come dati percepibili ai sensi “signum, quod sub sensum aliquem cadit”.

Oggi lo scenario è mutato: i dati su cui si fondano i nostri processi sono quanto di più immateriale e impercettibile vi sia. Sono artifici informatici tratti da complesse alchimie computazionali ai più ignote (purtroppo ignote soprattutto a giudici e avvocati): sequenze di DNA, metadati di conversazioni, byte tracciati da un GPS o rappresentazioni varie delle nostre vite conservate e ricostruite da computer. Sono la ruminazione dei dati che disseminiamo quotidianamente e che nel loro complesso formano una più o meno fedele rappresentazione di noi, in una sorta di corpo digitale tutt’altro che virtuale, che nominalmente ci appartiene, ma su cui, pare, non abbiamo alcun diritto.

A metà del ‘700 la tortura fu abolita (con notevoli strepiti degli inquirenti) e progressivamente il riconoscimento dei diritti fondamentali -la dignità della persona, il domicilio e la riservatezza delle comunicazioni, per citarne alcuni pertinenti- creò argini invalicabili agli inquirenti.

Oggi le prove penali, per esser liberamente valutate, devono esser acquisite legittimamente. Il più orribile dei delitti non giustifica prevaricazioni, in primis da parte dello Stato chiamato a dispensar giustizia. Una prova acquisita in violazione di un diritto fondamentale della persona, al di fuori delle ipotesi tassativamente previste da leggi democraticamente approvate, è prova geneticamente invalida: come una confessione estorta con la tortura.

L’uso di captatori remoti è illegale. Il fatto che a rifornirsi da Hacking Team risulti esser la Polizia Giudiziaria -i Carabinieri e la Guardia di Finanza- e che tali software possano esser stati usati nell’ambito di indagini governate dalle regole del codice di procedura lo reputo un fatto intollerabile (su cui mi auguro qualche Procura indaghi).

A legger le mail pubblicate, mi immagino il testo di un ipotetico volantino pubblicitario mandato da Hacking Team alle forze dell’ordine:

Il codice di procedura impone che le intercettazioni telefoniche possano essere compiute esclusivamente per mezzo di impianti installati nella procura della Repubblica?
Nessun problema. Con Hacking Team il target si auto-intercetta con il proprio smartphone.

Per fare una perquisizione debbo avvisare l’indagato che può farsi assistere da un difensore o da persona di fiducia?
Regole antiquate. Ora c’è Hacking Team. Segreto, indolore e non lascia traccia.

Le intercettazioni ambientali non possono mai esser compiute nei luoghi di privata dimora, a meno che il delitto non si consumi proprio lì?
C’è Hacking Team, e dove c’è un device c’è una possibile intercettazione.

Con il software di Hacking Team, con un unico prodotto ed al costo di qualche migliaio di euro, si possono fare: ispezioni, acquisizioni documentali e perquisizioni occulte; si può eseguire il più pervasivo dei pedinamenti infettando uno smartphone; senza ricorrere a tanti impicci burocratici, si possono fare intercettazioni di comunicazioni (in tempo reale e differite) e captazioni ambientali in ogni luogo vi sia un computer; senza rogatorie internazionali e perdite di tempo si può accedere ai servizi cloud a cui è sincronizzato il dispositivo del target. Dopo che l’informazione è stata acquisita si può ricondurre l’indagine nel rispetto formale del codice di procedura: si sequestra legittimamente il dispositivo del colpevole, che ormai non ha più segreti, e all’interno si troverà tutto l’utile e volendo anche qualcosa in più: dell’infezione non si troverà traccia

Dal punto di vista del diritto è una pratica medioevale: in assenza di diritti, si dispone dei sudditi senza regole e senza limiti.

Ora da più parti si invoca una regolamentazione dei captatori remoti: mi auguro solo che i nostri legislatori abbiano piena contezza di cosa vuol dire disciplinare l’uso di captatori remoti nelle indagini penali. È come la tortura, sebbene sul corpo digitale.

Carlo Blengino

Avvocato penalista, affronta nelle aule giudiziarie il diritto delle nuove tecnologie, le questioni di copyright e di data protection. È fellow del NEXA Center for Internet & Society del Politecnico di Torino. @CBlengio su Twitter