07.06.2013 Views

Messaggio concernente la legge federale sulla ... - EJPD - admin.ch

Messaggio concernente la legge federale sulla ... - EJPD - admin.ch

Messaggio concernente la legge federale sulla ... - EJPD - admin.ch

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

programma, prolungarlo previa approvazione del giudice dei provvedimenti coercitivi<br />

non<strong>ch</strong>é disattivarlo – nel caso in cui <strong>la</strong> sua disattivazione automatica non sia<br />

stata prevista –, senza <strong>ch</strong>e il GovWare si propaghi. La polizia, sempre operando<br />

sotto il controllo del pubblico ministero e con l’approvazione del giudice dei provvedimenti<br />

coercitivi, può estendere una sorveglianza in corso ad altri tipi di dati<br />

diversi da quelli inizialmente sottoposti a sorveglianza. Il funzionamento del GovWare<br />

dipende dunque dal<strong>la</strong> sua configurazione. Il programma può e deve essere<br />

configurato in modo tale da consentire di ottenere so<strong>la</strong>mente i dati del traffico delle<br />

telecomunicazioni senza consentire di accedere all’insieme dei dati contenuti nel<br />

computer preso di mira, ciò <strong>ch</strong>e esclude <strong>la</strong> messa in atto di una perquisizione online<br />

di tale apparec<strong>ch</strong>io. Un’azienda esterna, responsabile del<strong>la</strong> configurazione del GovWare,<br />

non è in grado di accedere ai dati ottenuti durante <strong>la</strong> sorveglianza. Al<strong>la</strong><br />

stessa stregua, <strong>la</strong> persona tito<strong>la</strong>re del server utilizzato dall’autorità inquirente per<br />

attuare <strong>la</strong> sorveglianza mediante un GovWare non è in grado di <strong>legge</strong>re i dati ottenuti<br />

essendo infatti soltanto in condizione di rilevare il trasferimento di dati. Le caratteristi<strong>ch</strong>e<br />

del GovWare, specialmente <strong>la</strong> circostanza <strong>ch</strong>e viene e<strong>la</strong>borato su misura per<br />

l’apparec<strong>ch</strong>io interessato e <strong>ch</strong>e il suo impiego è limitato nel tempo, implica <strong>ch</strong>e<br />

soltanto difficilmente potrebbe venir copiato e integrato poi in un altro computer.<br />

Dirottare un GovWare ri<strong>ch</strong>iederebbe infatti approfondite conoscenze e molto tempo.<br />

Sarebbe inoltre molto più agevole per un malintenzionato procurarsi per un importo<br />

decisamente modico un «cavallo di Troia» già disponibile sul mercato. Per di più il<br />

ricorso a un GovWare non rappresenta un pericolo per <strong>la</strong> rete visto <strong>ch</strong>e non implica<br />

<strong>la</strong> manipo<strong>la</strong>zione degli elementi <strong>ch</strong>e compongono quest’ultima.<br />

Gli specialisti contattati giungono al<strong>la</strong> conclusione <strong>ch</strong>e non è possibile produrre e<br />

mantenere dei GovWare in grado di funzionare correttamente in tutte le situazioni,<br />

ossia senza condizionare altri programmi o funzioni; essi precisano <strong>ch</strong>e, secondo i<br />

test effettuati, è possibile impiegare siffatti programmi senza <strong>ch</strong>e si verifi<strong>ch</strong>ino danni<br />

riscontrabili immediatamente. Sotto il profilo tecnico, il ricorso al programma utilizzato<br />

dalle autorità di perseguimento penale non può (ancora) probabilmente venire<br />

limitato al<strong>la</strong> so<strong>la</strong> sorveglianza del<strong>la</strong> comunicazione: l’accesso furtivo reso possibile<br />

dal GovWare consente tecnicamente agli inquirenti di accedere all’insieme dei dati e<br />

delle informazioni contenute nel computer ; qualsivoglia dato sul sistema o<br />

sull’utente può essere copiato, modificato, cancel<strong>la</strong>to o aggiunto all’insaputa del<br />

detentore dell’apparec<strong>ch</strong>io. Tale accesso furtivo provoca inoltre una fal<strong>la</strong> nel sistema<br />

del computer <strong>ch</strong>e può venir sfruttata an<strong>ch</strong>e da terzi84. Per raggiungere l’obiettivo principale del<strong>la</strong> revisione del<strong>la</strong> LSCPT <strong>ch</strong>e non consiste<br />

nell’estendere <strong>la</strong> sorveglianza bensì nell’adeguarne i metodi all’evoluzione tecnica<br />

nel settore delle telecomunicazioni, il nostro Collegio è del parere <strong>ch</strong>e sia indispensabile<br />

consentire alle autorità inquirenti di utilizzare i GovWare. La decisione contraria<br />

indebolirebbe notevolmente l’efficacia del<strong>la</strong> lotta contro <strong>la</strong> criminalità. Una<br />

forma di criptaggio <strong>ch</strong>e non può essere soppressa dai fornitori di servizi di telecomunicazione<br />

impedisce in effetti <strong>la</strong> sorveglianza del traffico delle telecomunicazioni<br />

con le misure di sorveglianza c<strong>la</strong>ssi<strong>ch</strong>e poi<strong>ch</strong>é i dati così ottenuti sono illeggibili.<br />

Questo genere di criptaggio è già oggi utilizzato in partico<strong>la</strong>re nell’ambito del<strong>la</strong><br />

telefonia via Internet molto diffusa e in continua espansione a scapito del<strong>la</strong> telefonia<br />

c<strong>la</strong>ssica. Queste falle del<strong>la</strong> sorveglianza sono note ai delinquenti <strong>ch</strong>e ne approfittano.<br />

84 Sabine Gless, Strafverfolgung im Internet, Revue Pénale Suisse, vol. 130 [2012], pag. 12,<br />

17 seg.; Thomas Hansjakob, Einsatz von GovWare – zulässig oder ni<strong>ch</strong>t?, Jusletter<br />

5.12.2011, n. 2 seg. (in partico<strong>la</strong>re nota 5) e 10.<br />

87

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!