MENU
29 Marzo 2024 08:10
29 Marzo 2024 08:10

Addio privacy in Italia: via libera al “trojan” di Stato

Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ''captatori informatici''.

ROMA –  Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico ma in realtà costituisce un baluardo importante per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato. La riforma è diventata legge. Verrà pubblicata in Gazzetta Ufficiale ed entrerà in vigore dopo 30 giorni. Da quel momento, la commissione ministeriale mista (avvocati  e magistrati) nominata dal Ministro di Giustizia Andrea Orlando avrà tre mesi di tempo per esercitare la delega che disciplina tutto l’ambito delle intercettazioni, comprese quelle effettuate tramite i captatori informatici.

 

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai computers agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale): stiamo parlando di sistemi che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro, in quanto rendono possibile l’ intercettazione delle comunicazioni  sostenendo che “va certamente regolamentato l’utilizzo dei captatori a fini intercettativi definendo con rigore il perimetro delle garanzie, in ragione della strutturale diversità di tale strumento investigativo rispetto a quello normato dal codice di rito”.

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato,“, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive. Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare  nel “brogliaccio” orario di inizio e fine della registrazione.

Cosa prevede la norma approvata. Il Governo deve disciplinare  le  intercettazioni di comunicazioni o conversazioni  tra  presenti  mediante immissione di captatori informatici (cd. Trojan) in dispositivi elettronici portatili (pc, device, in teoria anche elettrodomestici). Di seguito i criteri di delega (come riportati dal dossier del Servizio studi della Camera dei deputati):

  • l’attivazione del microfono deve avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel  rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;
  • la registrazione audio deve essere avviata dalla polizia giudiziaria (o dal personale incaricato su indicazione della polizia giudiziaria), tenuta  a  indicare l’ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni  (ex art. 268 c.p.p.);
  • l’attivazione del dispositivo è sempre ammessa nel caso in cui si proceda per i gravi delitti di cui all’art. 51, commi 3-bis e 3-quater  c.p.p. 
  • fuori da questi casi, l’attivazione del dispositivo è disposta nel  domicilio  soltanto  in caso di svolgimento in corso di  attività  criminosa,  nel rispetto dei requisiti previsti per le intercettazioni telefoniche (art. 266, co.1,  c.p.p.);
  • in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria  per lo svolgimento delle indagini;
  • il trasferimento delle registrazioni è effettuato soltanto verso il server della Procura, così da garantire originalità ed integrità delle   registrazioni; al termine della registrazione il captatore informatico è disattivato e reso definitivamente inutilizzabile su indicazione del personale  di  polizia giudiziaria operante;
  • siano utilizzati soltanto programmi  informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di  attuazione, che tenga costantemente conto dell’evoluzione  tecnica al fine di garantire che tale  programma si limiti adeffettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia;
  • in caso di urgenza, il PM possa disporre l’intercettazione con queste specifiche modalità, limitatamente ai gravi delitti di cui all’art. 51, co. 3-bis e 3- quater c.p.p., con successiva convalida del giudice entro 48 ore, sempre che il decreto d’urgenza dia conto delle specifiche situazioni di fatto  che  rendano impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimentodelle  indagini; i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del  provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l’accertamento dei delitti per i quali è previsto l’arresto obbligatorio in flagranza (ex art. 380 c.p.p.); non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che   abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.

Non sarà semplice per gli avvocati penalisti contrastare il Trojan di Stato, nuovo strumento investigativo ad alto grado di tecnologia informatica,  che il Parlamento ha inserito nel codice di procedura penale e che il Governo è chiamato a disciplinare nel dettaglio entro tre mesi dall’entrata in vigore della legge di riforma penale, approvata in via definitiva mercoledì 14 giugno.  La norma era stata inserita al Senato per non lasciare alla sola Corte di Cassazione il potere di legittimare un così potente strumento di indagine, visto che già la Suprema Corte aveva avuto modo di ritenerlo legittimo in una indagine dove i reati contestati erano di criminalità organizzata (sentenza delle Sezioni Unite Scurato n. 26889/2016).

I veri problemi nascono quando si considera la lista dei reati per cui l’uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e che al momento appare molto molto confuso. A prima vista potrebbe sembrare una tecnica normativa utilizzata appositamente per sviare, ma in realtà l’elenco è molto più lungo ed invasivo, non fermandosi  ai reati gravi cioè quelli nei confronti della criminalità organizzata.  Oltre ai reati più odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione, l’elenco apre all’utilizzo del trojan nel domicilio privato dell’indagato in un’ampia serie di casi  dalla minaccia all’insider trading, alle molestie per telefono. Insomma qualcosa andrebbe rivisto, ma tutto tace.

Tutto ciò va in senso opposto alla prima proposta di legge (Quintarelli) sui “captatori informatici”, che mirava ad una norma più chiara e delle regole d’uso più rigide per l’utilizzo di questi software, che è stata ignorata nell’iter del nuovo disegno di legge. Adesso ci si chiede in molti come sia possibile trovare un rimedio.  Nei prossimi mesi, vivremo una fase di sdoganamento dei Trojan di Stato, con conseguenze al momento prevedibili soltanto in parte.

E gli italiani con il Trojan di Stato hanno perso la loro privacy.

 

 
TAGS

Sostieni ilcorrieredelgiorno.it: il tuo contributo è fondamentale

Il tuo sostegno ci aiuta a garantire la nostra informazione libera ed indipendente e ci consente di continuare a fornire un giornalismo online al servizio dei lettori, senza padroni e padrini. Il tuo contributo è fondamentale per la nostra libertà.

Grazie, Antonello de Gennaro

Articoli Correlati

Delmastro a processo per aver rivelato il segreto d’ufficio su Cospito: “Fiero di quello che ho fatto, lo rifarei”
30 milioni di numeri di telefono italiani in "offerta" sul dark web. Ma come ci proteggono la Postale ed il Garante della Privacy ?
Whatsapp e Il Corriere del Giorno: le news sull'app, ecco come iscriversi al nostro gruppo pubblico
Il Csm ha deciso: è Nicola Gratteri il nuovo procuratore capo di Napoli
La Francia vieta l'iPhone 12 emette troppe radiazioni
Google, Apple e TikTok: sei mesi per rispettare le regole su concorrenza e trasparenza
Cerca
Archivi
Canfora e gli insulti spacciati per libertà
L'ex giudice barese Bellomo radiato dalla magistratura
Il tapiro d’oro di Striscia la Notizia al governatore Michele Emiliano
La Guardia di Finanza scopre evasione di circa 3milioni di euro di un associazione culturale a Taranto
Forza Italia vuole sentire Decaro e Emiliano sul caso Bari in Commissione Antimafia . La presidente Colosimo: "Prima gli atti"

Cerca nel sito