loading...

Italia, via libera al trojan di Stato per intercettare Tv,Smartphone,Pc e Tablet


Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ''captatori informatici''.


Lo scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale.

Tra le varie novità introdotte con la riforma, una in particolare è stata per lo più ignorata dal grande pubblico ma costituisce un punto importante per la riservatezza dei cittadini: l'introduzione del trojan di Stato.

La legge prevede infatti l'utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai Pc agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o certi elettrodomestici a comando vocale): si tratta di sistemi per intercettare le comunicazioni che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro.





La legge prevede che le autorità giudiziarie possano installare un «captatore informatico», comunemente detto "trojan di Stato", sui dispositivi da controllare e ne regolamenta l'uso attraverso alcune direttive.

Innanzitutto, l'attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l'uso.

Poi, la registrazione deve essere avviata dalla polizia giudiziaria, che deve aver cura di indicare orario di inizio e fine della registrazione.

I problemi, come sottolinea l'avvocato Monica Senor, cominciano però quando si considera la lista dei reati per cui l'uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e molto confuso.

«Sembra una tecnica normativa utilizzata appositamente per sviare» ha spiegato l'avvocato. «Altro che gravi reati per criminalità organizzata. La lista è molto molto più lunga e pervasiva».

Al di là di reati odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione l'elenco apre all'utilizzo del trojan nel domicilio privato dell'indagato in un'ampia serie di casi: «dalla minaccia all'insider trading, alla molestia per telefono».


Sondaggio
Privacy online

Qual è il momento tra questi in cui avverti il maggior bisogno di privacy?


Leggo gli annunci di lavoro in ufficio
Spio un/una mio/a ex sui social network
Utilizzo i social network in ufficio
Consulto l'online banking
Guardo foto o filmati a luci rosse
Invio o guardo foto private
Faccio shopping online

Mostra i risultati (1062 voti)




In effetti non c'è proporzionalità tra questi reati e l'utilizzo di uno strumento gravemente invasivo tanto che si è arrivati a parlare di tortura digitale», aggiunge l'avvocato Francesco Paolo Micozzi. «La difesa, di fronte ai risultati probatori provenienti dall'attività del trojan, rischia di restare spettatrice e non attrice, nell'impossibilità di contestare alcunché».

«Il malware ha potenzialità estremamente invasive e pervasive: consente agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc. Sui nostri device c'è tutta la nostra vita privata» aggiunge l'avvocato Senor.

La legge getta insomma le basi affinché l'utilizzo del trojan possa, quantomeno in teoria, essere lasciato ampiamente alla discrezioni sia del Governo, cui ora spetta il compito di disciplinare le intercettazioni di comunicazioni con i captatori, sia a giudici e pm che si troveranno nei fatti ad adoperarli e avranno fra le mani uno strumento per acquisire l'intera vita digitali degli indagati.

E se ci sono avvocati che ritengono che sarà «la dialettica pm-difesa-giudice» a garantire un uso corretto degli strumenti, non è sbagliato parlare, come fa l'avvocato Senor, di «grave invasione del domicilio digitale dei cittadini».

«Quello che non è possibile, per norma e per giurisprudenza, fare nella mia casa in teoria è possibile farlo sul mio cellulare» conclude l'avvocato.


Nessun commento:

Related Posts Plugin for WordPress, Blogger...