Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ”captatori informatici”.
Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico ma in realtà costituisce un baluardo importante per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato. La riforma è diventata legge. Verrà pubblicata in Gazzetta Ufficiale ed entrerà in vigore dopo 30 giorni. Da quel momento, la commissione ministeriale mista (avvocati e magistrati) nominata dal Ministro di Giustizia Andrea Orlando avrà tre mesi di tempo per esercitare la delega che disciplina tutto l’ambito delle intercettazioni, comprese quelle effettuate tramite i captatori informatici.
La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai computers agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale): stiamo parlando di sistemi che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro, in quanto rendono possibile l’ intercettazione delle comunicazioni sostenendo che “va certamente regolamentato l’utilizzo dei captatori a fini intercettativi definendo con rigore il perimetro delle garanzie, in ragione della strutturale diversità di tale strumento investigativo rispetto a quello normato dal codice di rito”.
La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato,“, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive. Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare nel “brogliaccio” orario di inizio e fine della registrazione.
Cosa prevede la norma approvata. Il Governo deve disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici (cd. Trojan) in dispositivi elettronici portatili (pc, device, in teoria anche elettrodomestici). Di seguito i criteri di delega (come riportati dal dossier del Servizio studi della Camera dei deputati):
Non sarà semplice per gli avvocati penalisti contrastare il Trojan di Stato, nuovo strumento investigativo ad alto grado di tecnologia informatica, che il Parlamento ha inserito nel codice di procedura penale e che il Governo è chiamato a disciplinare nel dettaglio entro tre mesi dall’entrata in vigore della legge di riforma penale, approvata in via definitiva mercoledì 14 giugno. La norma era stata inserita al Senato per non lasciare alla sola Corte di Cassazione il potere di legittimare un così potente strumento di indagine, visto che già la Suprema Corte aveva avuto modo di ritenerlo legittimo in una indagine dove i reati contestati erano di criminalità organizzata (sentenza delle Sezioni Unite Scurato n. 26889/2016).
I veri problemi nascono quando si considera la lista dei reati per cui l’uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e che al momento appare molto molto confuso. A prima vista potrebbe sembrare una tecnica normativa utilizzata appositamente per sviare, ma in realtà l’elenco è molto più lungo ed invasivo, non fermandosi ai reati gravi cioè quelli nei confronti della criminalità organizzata. Oltre ai reati più odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione, l’elenco apre all’utilizzo del trojan nel domicilio privato dell’indagato in un’ampia serie di casi dalla minaccia all’insider trading, alle molestie per telefono. Insomma qualcosa andrebbe rivisto, ma tutto tace.
Tutto ciò va in senso opposto alla prima proposta di legge (Quintarelli) sui “captatori informatici”, che mirava ad una norma più chiara e delle regole d’uso più rigide per l’utilizzo di questi software, che è stata ignorata nell’iter del nuovo disegno di legge. Adesso ci si chiede in molti come sia possibile trovare un rimedio. Nei prossimi mesi, vivremo una fase di sdoganamento dei Trojan di Stato, con conseguenze al momento prevedibili soltanto in parte.
E gli italiani con il Trojan di Stato hanno perso la loro privacy.
Alcune delle foto presenti su Privacyitalia.eu potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2017-2018 Associazione Privacy Italia - C.F. 91039930192 - P. Iva 01685370197 - Informativa Privacy
Con il sostegno di: