La camera ha approvato i "Trojan di Stato". Ecco cosa dice la legge.

di
Lo scorso 14 Giugno la camera ha approvato un decreto legislativo che autorizzi l'uso dei così detti "Trojan di Stato", veri e propri malware a disposizione delle autorità italiane per le indagini sui reati più gravi. Una legge controversa, che ha fatto già discutere giuristi e esperti di sicurezza. Ecco cosa dice il testo della legge.

Approvata in via definitiva lo scorso 14 Giugno, ha già avuto modo di suscitare l'alzata di scudi e la preoccupazione di molti esperti e giuristi, come sottolinea Altalex.com. “Va certamente regolamentato l’utilizzo dei captatori a fini intercettativi definendo con rigore il perimetro delle garanzie, in ragione della strutturale diversità di tale strumento investigativo rispetto a quello normato dal codice di rito”, ha fatto notare, ad esempio, Il Garante della Privacy Antonello Soro.

Quella approvata dal Parlamento è una massiccia riforma del Codice penale e di Procedura penale che include anche una delega al Governo, in poche parole il Parlamento ha dato al Governo mandato di redigere la legge finale vera e propria –che sarà soggetta a voto di conferma da parte delle Camere– sulla base di criteri determinati dallo stesso Parlamento. Ecco la lista dei criteri così come stilata dal sito Altalex.com, che ringraziamo.

  • l'attivazione del microfono deve avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;
  • la registrazione audio deve essere avviata dalla polizia giudiziaria tenuta a indicare l'ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni (ex art. 268 c.p.p.);
  • l'attivazione del dispositivo è sempre ammessa nel caso in cui si proceda per i gravi delitti
  • fuori da questi casi, l'attivazione del dispositivo è disposta nel domicilio soltanto in caso di svolgimento in corso di attività criminosa, nel rispetto dei requisiti previsti per le intercettazioni telefoniche.
  • il trasferimento delle registrazioni è effettuato soltanto verso il server della Procura, così da garantire originalità ed integrità delle registrazioni; al termine della registrazione il captatore informatico è disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante;
Il problema sarebbe la lista dei reati per cui uno strumento così invasivo sarebbe utilizzabile. Paola Senor, avvocatessa e fellow del Nexa Center for Internet & Society del Politecnico di Torino, non ha dubbi, lo Stato è andato troppo oltre come fa notare sempre ad Altalex.com: "Altro che gravi reati per criminalità organizzata. La lista è molto molto più lunga e pervasiva. Mi meraviglio del fatto che Anm e Ucpi, pur in posizioni alternative , abbiano accolto con una certa distrazione questa previsione normativa”.