X
23

Riforma processo penale, via libera al “trojan” di Stato.

Pubblicato il
Riforma processo penale, via libera al “trojan” di Stato.

Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ”captatori informatici”. Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico ma in realtà costituisce un baluardo importante per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato.

La riforma è diventata legge. Verrà pubblicata in Gazzetta Ufficiale ed entrerà in vigore dopo 30 giorni. Da quel momento, la commissione ministeriale mista (avvocati e magistrati) nominata dal Ministro di Giustizia Andrea Orlando avrà tre mesi di tempo per esercitare la delega che disciplina tutto l’ambito delle intercettazioni, comprese quelle effettuate tramite i captatori informatici.

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai computers agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale): stiamo parlando di sistemi che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro, in quanto rendono possibile l’ intercettazione delle comunicazioni sostenendo che “va certamente regolamentato l’utilizzo dei captatori a fini intercettativi definendo con rigore il perimetro delle garanzie, in ragione della strutturale diversità di tale strumento investigativo rispetto a quello normato dal codice di rito”.

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato,“, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive. Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare nel “brogliaccio” orario di inizio e fine della registrazione.

Cosa prevede la norma approvata. Il Governo deve disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici (cd. Trojan) in dispositivi elettronici portatili (pc, device, in teoria anche elettrodomestici). Di seguito i criteri di delega (come riportati dal dossier del Servizio studi della Camera dei deputati):

  • l’attivazione del microfono deve avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;
  • la registrazione audio deve essere avviata dalla polizia giudiziaria (o dal personale incaricato su indicazione della polizia giudiziaria), tenuta a indicare l’ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni (ex art. 268 c.p.p.);
  • l’attivazione del dispositivo è sempre ammessa nel caso in cui si proceda per i gravi delitti di cui all’art. 51, commi 3-bis e 3-quater c.p.p.
  • fuori da questi casi, l’attivazione del dispositivo è disposta nel domicilio soltanto in caso di svolgimento in corso di attività criminosa, nel rispetto dei requisiti previsti per le intercettazioni telefoniche (art. 266, co.1, c.p.p.);
  • in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;
  • il trasferimento delle registrazioni è effettuato soltanto verso il server della Procura, così da garantire originalità ed integrità delle registrazioni; al termine della registrazione il captatore informatico è disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante;
  • siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di attuazione, che tenga costantemente conto dell’evoluzione tecnica al fine di garantire che tale programma si limiti adeffettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia;
  • in caso di urgenza, il PM possa disporre l’intercettazione con queste specifiche modalità,limitatamente ai gravi delitti di cui all’art. 51, co. 3-bis e 3- quater c.p.p., con successiva convalida del giudice entro 48 ore, sempre che il decreto d’urgenza dia conto delle specifiche situazioni di fatto che rendano impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimentodelle indagini; i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l’accertamento dei delitti per i quali è previsto l’arresto obbligatorio in flagranza (ex art. 380 c.p.p.); non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.

Non sarà semplice per gli avvocati penalisti contrastare il Trojan di Stato, nuovo strumento investigativo ad alto grado di tecnologia informatica, che il Parlamento ha inserito nel codice di procedura penale e che il Governo è chiamato a disciplinare nel dettaglio entro tre mesi dall’entrata in vigore della legge di riforma penale, approvata in via definitiva mercoledì 14 giugno. La norma era stata inserita al Senato per non lasciare alla sola Corte di Cassazione il potere di legittimare un così potente strumento di indagine, visto che già la Suprema Corte aveva avuto modo di ritenerlo legittimo in una indagine dove i reati contestati erano di criminalità organizzata (sentenza delle Sezioni Unite Scurato n. 26889/2016).

I veri problemi nascono quando si considera la lista dei reati per cui l’uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e che al momento appare molto molto confuso. A prima vista potrebbe sembrare una tecnica normativa utilizzata appositamente per sviare, ma in realtà l’elenco è molto più lungo ed invasivo, non fermandosi ai reati gravi cioè quelli nei confronti della criminalità organizzata. Oltre ai reati più odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione, l’elenco apre all’utilizzo del trojan nel domicilio privato dell’indagato in un’ampia serie di casi dalla minaccia all’insider trading, alle molestie per telefono. Insomma qualcosa andrebbe rivisto, ma tutto tace.

Tutto ciò va in senso opposto alla prima proposta di legge (Quintarelli) sui “captatori informatici”, che mirava ad una norma più chiara e delle regole d’uso più rigide per l’utilizzo di questi software, che è stata ignorata nell’iter del nuovo disegno di legge. Adesso ci si chiede in molti come sia possibile trovare un rimedio. Nei prossimi mesi, vivremo una fase di sdoganamento dei Trojan di Stato, con conseguenze al momento prevedibili soltanto in parte. E gli italiani con il Trojan di Stato hanno perso la loro privacy.

Fonte: Privacyitalia.eu

| Categoria: Leggi e Decreti, Sicurezza, Privacy | Tags: captatori informatici, trojan | Visite: (1487)
categorie

 

 

Archivio ultimi 12 mesi

 

 

Tags popolari