Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ''captatori informatici''.
[ZEUS News - www.zeusnews.it - 20-06-2017]
Lo scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale.
Tra le varie novità introdotte con la riforma, una in particolare è stata per lo più ignorata dal grande pubblico ma costituisce un punto importante per la riservatezza dei cittadini: l'introduzione del trojan di Stato.
La legge prevede infatti l'utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai Pc agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o certi elettrodomestici a comando vocale): si tratta di sistemi per intercettare le comunicazioni che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro.
La legge prevede che le autorità giudiziarie possano installare un «captatore informatico», comunemente detto "trojan di Stato", sui dispositivi da controllare e ne regolamenta l'uso attraverso alcune direttive.
Innanzitutto, l'attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l'uso.
Poi, la registrazione deve essere avviata dalla polizia giudiziaria, che deve aver cura di indicare orario di inizio e fine della registrazione.
I problemi, come sottolinea l'avvocato Monica Senor, cominciano però quando si considera la lista dei reati per cui l'uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e molto confuso.
«Sembra una tecnica normativa utilizzata appositamente per sviare» ha spiegato l'avvocato. «Altro che gravi reati per criminalità organizzata. La lista è molto molto più lunga e pervasiva».
Al di là di reati odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione l'elenco apre all'utilizzo del trojan nel domicilio privato dell'indagato in un'ampia serie di casi: «dalla minaccia all'insider trading, alla molestia per telefono».
|
In effetti non c'è proporzionalità tra questi reati e l'utilizzo di uno strumento gravemente invasivo tanto che si è arrivati a parlare di tortura digitale», aggiunge l'avvocato Francesco Paolo Micozzi. «La difesa, di fronte ai risultati probatori provenienti dall'attività del trojan, rischia di restare spettatrice e non attrice, nell'impossibilità di contestare alcunché».
«Il malware ha potenzialità estremamente invasive e pervasive: consente agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc. Sui nostri device c'è tutta la nostra vita privata» aggiunge l'avvocato Senor.
La legge getta insomma le basi affinché l'utilizzo del trojan possa, quantomeno in teoria, essere lasciato ampiamente alla discrezioni sia del Governo, cui ora spetta il compito di disciplinare le intercettazioni di comunicazioni con i captatori, sia a giudici e pm che si troveranno nei fatti ad adoperarli e avranno fra le mani uno strumento per acquisire l'intera vita digitali degli indagati.
E se ci sono avvocati che ritengono che sarà «la dialettica pm-difesa-giudice» a garantire un uso corretto degli strumenti, non è sbagliato parlare, come fa l'avvocato Senor, di «grave invasione del domicilio digitale dei cittadini».
«Quello che non è possibile, per norma e per giurisprudenza, fare nella mia casa in teoria è possibile farlo sul mio cellulare» conclude l'avvocato.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
janez