Public Policy
Facebook Twitter Feed RSS

Una svista rilevante nel decreto Terrorismo

privacy 25 marzo 2015

- aggiornamento 26 marzo 2015

ROMA (Public Policy) -  di Stefano Quintarelli* - Il provvedimento antiterrorismo modifica il codice di procedura penale così: all’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: "è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi", sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

Con questo emendamento l’Italia diventa, per quanto a me noto, il primo Paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la "remote computer searches" e l’utilizzo di captatori occulti da parte dello Stato! Il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati "commessi mediante l’impiego di tecnologie informatiche o telematiche" (art.266 bis).

Se non interveniamo, da domani per qualsiasi reato commesso a mezzo del computer -dalla diffamazione alla violazione del copyright o ai reati di opinione o all’ingiuria- sarà consentito violare da remoto in modo occulto il domicilio informatico dei cittadini. L’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle autorità statali (giudiziarie o di sicurezza) è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente una ispezione (art. 244 c.p.p.) una perquisizione (art. 247 c.p.p) una intercettazione di comunicazioni (266 c.p.p.) una acquisizione occulta di documenti e dati anche personali (253 c.p.p.).

Tutte attività compiute in un luogo, i sistemi informatici privati, che equivalgono al domicilio. E tutte quelle attività vengono fatte al di fuori delle regole e dei limiti dettate per ognuna di esse dal Codice di Procedura Penale. ritengo vi sia la contestuale violazione dei diritti costituzionali previsti dall’art. 13 all’art. 15 della Costituzione, senza le adeguate garanzie da questa previste.

Nel 2008 la Corte costituzionale tedesca con sentenza 27/02/2008 si era espressa negativamente sull’uso generalizzato dei c.d. Bundestrojan (Trojan di Stato) rilevando come tale attività comportasse rischi di un controllo pervasivo dei sistemi, il superamento dei sistemi di cifratura, la profilazione di comportamenti estranei ai reati perseguiti, una invasione della sfera privata e della riservatezza, nonché rischi di danni ai sistemi informatici ed il coinvolgimento di dati di terzi estranei. una norma generalizzata che consente l’uso di tali captatori occulti non rispetta alcun criterio di proporzionalità se non è strettamente limitata a specifiche gravissime ipotesi di reato, tassativamente determinate ex lege, e con doppia riserva di giurisdizione.

Ci si lamenta dell’uso disinvolto delle intercettazioni telefoniche ed ambientali, che sono in vero regolate e previste solo per alcuni reati, con limiti nei tempi e nei modi, e vietate nei domicili privati se non nei casi in cui i reati si svolgano presso il domicilio (art.266 c.p.p.), e poi si inserisce una norma che consente una attività assai più invasiva senza limiti e senza adeguate garanzie! con questo non dico che i captatori siano sempre da vietare, ma il loro utilizzo deve esser regolato in modo se possibile ancora più stringente di quello delle intercettazioni: pena la violazione di principi costituzionali oggi più che mai fondamentali (artt.13/15 Cost). (Public Policy)

*pubblicato su Svolta digitale

@quinta

© Riproduzione riservata