NON C'E' FEDE SENZA LOTTA

NOI DA NOVE ANNI CONOSCIAMO LA VERITA'!

laboratoridirepressione

SPEZIALELIBERO

DAVIDE LIBERO











Allarme Trojan horse: intercettazioni senza limiti di domicilio e di reato

 

FONTE:il dubbio

 

La nuova disciplina dei captatori informatici. Il presidente del Cnf, Mascherin: «invadere le mura domestiche è come limitare la libertà personale. È questione culturale e di democrazia prima che di rimedi di natura penale»

 

Il nome è immaginifico, il suo utilizzo erode ulteriormente il principio del diritto alla privacy. Il Trojan horse – il “cavallo di troia” di epica memoria – è tecnicamente un “captatore informatico”, una sorta di virus che contagia gli apparecchi elettronici attraverso l’apertura di un sms o di una mail e che li rende, di fatto, dei trasmettitori di informazioni agli inquirenti. Tutto ciò che vede la fotocamera, tutto ciò che ascolta il microfono e tutti i contenuti del cellulare entrano immediatamente nella disponibilità di chi ascolta. L’utilizzo dei Trojan non è nuovo nel sistema giudiziario italiano ed era stato normato dalla riforma Orlando del 2017, mentre l’attuale decreto firmato dal ministro Bonafede ne amplia il campo di applicazione. Le nuove condizioni entreranno in vigore insieme al dl intercettazioni – solo per i procedimenti penali iscritti dal 1 marzo 2020.

I REATI
I Trojan potranno essere utilizzati per i reati di mafia, terrorismo e quelli contro la pubblica amministrazione commessi però non più solo dai pubblici ufficiali, ma anche dagli incaricati di pubblico servizio ( per il codice penale sono coloro i quali, a qualunque titolo, prestano un pubblico servizio), per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni.

L’UTILIZZO
Per l’installazione dei Trojan possono essere impiegati solo programmi conformi ai requisiti tecnici indicati dal Ministero della Giustizia. Il verbale delle operazioni deve indicare il tipo di programma impiegato e, se possibile, i luoghi in cui si svolgono le comunicazioni o conversazioni.
I luoghi di captazione hanno generato particolari critiche di violazione dell’articolo 15 della Costituzione, che tutela la privacy. Se prima le mura domestiche erano considerate off limits a meno che non vi si stesse svolgendo all’interno un’attività criminosa, ora l’intercettazione nelle private dimore è permesso ma solo in seguito a specifica motivazione e giustificazione. «Invadere il domicilio è come limitare la libertà personale, beni supremi. Bisognerebbe iniziare a riflettere sulla possibilità di non ritorno nell’utilizzo di certe tecnologie. È questione culturale e di democrazia prima che di rimedi di natura penale», ha commentato il presidente del Cnf, Andrea Mascherin. La risposta indiretta è arrivata dal sottosegretario alla Giustizia, Andrea Giorgis, il quale ha specificato che «La legge disciplina l’uso del captatore equiparandolo alle intercettazioni ambientali, ma con la garanzia ulteriore della necessità di una motivazione rafforzata».
Le comunicazioni intercettate devono essere trasferite esclusivamente nell’archivio digitale e durante il trasferimento dei dati è garantito il controllo costante di integrità che assicuri l’integrale corrispondenza tra quanto intercettato, registrato e trasmesso. Al termine delle operazioni il captatore viene disattivato con modalità tali da renderlo inidoneo a successivi utilizzi.

«PESCA A STRASCICO»
Ulteriori dubbi solleva la previsione che «i risultati delle intercettazioni tra presenti operate con captatore informatico su dispositivo elettronico portatile possono essere utilizzati anche per la prova di reati diversi da quelli per i quali e’ stato emesso il decreto di autorizzazione, se compresi tra quelli indicati dall’articolo 266, comma 2- bis.». Ciò consente la piena utilizzazione probatoria delle intercettazioni realizzate coi Trojan anche nel caso di reati per cui questo uso non è permesso, ma che emergono come conseguenza di attività investigativa. Gli esiti delle intercettazioni coi Trojan, dunque, possono venire usati come prove anche per indagini in cui mancavano i presupposti per l’autorizzazione ( gravi indizi di colpevolezza e necessità assoluta per proseguire nelle indagini) o che ancora non erano stati individuati prima della captazione. Per questo, la tecnica viene definita “pesca a strascico”: si lancia la rete dell’intercettazione a tappeto e poi si vede ex post quali reati rimangono impigliati. Gli unici due vincoli indicati, infatti ( che i reati siano intercettabili o che siano punibili con l’arresto in flagranza) sono molto poco restrittivi. Infine, è previsto che quanto captato per reati di criminalità organizzata o contro la p. a. possa essere utilizzato come prova per qualsiasi altro reato di criminalità organizzata o economica. In questo modo, dunque, è possibile utilizzare un’unica autorizzazione a posizionare il Trojan per usufruirne, de facto, in altri procedimenti ( successivi o precedenti) che non avevano ricevuto il via libera o non ne avevano i requisiti.

 

Giulia Merlo