News

I criptofonini

Documenti conclusivi di indagini conoscitive svolte dalla Seconda Commissione del Senato DOC. XVII, N. 1

L’indagine conoscitiva sul tema delle intercettazioni, deliberata dalla Commissione Giustizia del Senato della Repubblica il 20 dicembre 2022 e conclusa il 20 settembre 2023 (9 mesi), è stata diretta ad acquisire elementi conoscitivi sul fenomeno generale delle intercettazioni, anche alla luce delle modifiche normative in materia entrate in vigore nel 2020.

I criptofonini

Si tratta di una recente soluzione tecnica per eludere qualunque forma di controllo delle comunicazioni. Le organizzazioni criminali fanno ricorso all’uso di criptofonini, cioè di telefoni che consentono la comunicazione (sia vocale sia di messaggistica) in forma cifrata attraverso piattaforme e server dedicati e spesso dislocati all’estero.

Questi sistemi non hanno la funzionalità telefonica tradizionale né il GPS, in modo da non consentire le operazioni di intercettazione telefonica e di attivazione dei servizi di positioning.

La crittografia impiegata determina la cifratura dei dati trasmessi e di quelli memorizzati dai dispositivi, sicché tanto l’intercettazione telematica passiva quanto le indagini forensi consuete non sono in grado di rendere intelligibili tali dati.

Attualmente la produzione e commercializzazione di questi sistemi non è vietata, trovando astratta giustificazione “economico-sociale” nella strumentalità alle esigenze di sicurezza delle comunicazioni e di tutela della privacy.

È necessario dunque un intervento a livello di normativa primaria, in quanto l’efficienza dell’attività di indagine con gli attuali mezzi predisposti dall’ordinamento può essere neutralizzata dall’impiego, da parte delle organizzazioni criminali, di dispositivi criptati, che si avvalgano anche di server collocati all’estero e forniti da società estere che si rifiutano di collaborare con l’autorità giudiziaria.

La soluzione 1) a tali strumenti elusivi delle indagini (sulla scia di altri ordinamenti, come quello francese) potrebbe essere rivenuta nel divieto di erogare prestazioni di criptofonia volte ad assicurare funzioni di riservatezza in mancanza di una dichiarazione di conformità alle autorità preposte, nonché di erogazione o importazione di un mezzo di criptofonia in canali comunicativi non censiti dalle autorità.

Altra soluzione 2) potrebbe essere ravvisata nella estensione dell’ambito di applicazione dell’articolo 9 della legge n. 146 del 2006 (in materia di crimine organizzato transnazionale), prevedendo per l’utilizzazione di operazioni speciali «determinati presupposti, cioè oltre a tutti i delitti indicati per le attività che scriminano la condotta, si dovrebbero inserire anche quelle che prevedono la commissione di delitti attraverso l’uso del telefono criptato»; questo consentirebbe alle forze dell’ordine di essere autorizzati a svolgere un’attività tecnica telematica di acquisizione del dato nel server di partenza.

Una soluzione 3) – con specifico riferimento ai rapporti con i gestori di telefonia – potrebbe essere quella di estendere le “prestazioni obbligatorie” dei gestori stabilendo l’obbligo di consentire l’accesso alla rete nazionale solo successivamente allo scambio, oltre ai dati della SIM acquisiti per esigenze contabili, anche delle informazioni inerenti l’acquirente e «di chiudere la registrazione e di non accogliere i telefonini criptati che non sono registrati o quantomeno i cui utenti non sono identificati. Questa potrebbe essere una soluzione normativa per cui il gestore di telefonia che assicuri il roaming anche del telefono criptato può farlo solo per la rete che consente l’individuazione del soggetto utilizzatore. Se non c’è questa possibilità, il gestore non dovrebbe assicurare il roaming»

Lawful Interception per gli Operatori di Tlc

Una possibile soluzione viene individuata in un intervento normativo che consenta l’impiego degli hacker etici, al fine di poter penetrare i sistemi: ad esempio, quando viene sottoposto a sequestro un laptop con password estremamente complesse, o allorché i criminali utilizzano il dark web o piattaforme criptate; in questi casi sono necessari l’impiego di professionalità e di software in funzione anche “aggressiva”.

Relazione finale indagine sulle intercettazioni

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio