Italia, via libera al trojan di Stato

Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai ''captatori informatici''.



[ZEUS News - www.zeusnews.it - 20-06-2017]

trojan di stato

Lo scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale.

Tra le varie novità introdotte con la riforma, una in particolare è stata per lo più ignorata dal grande pubblico ma costituisce un punto importante per la riservatezza dei cittadini: l'introduzione del trojan di Stato.

La legge prevede infatti l'utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici (dai Pc agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o certi elettrodomestici a comando vocale): si tratta di sistemi per intercettare le comunicazioni che hanno già destato la preoccupazione del Garante per la Privacy Antonello Soro.

La legge prevede che le autorità giudiziarie possano installare un «captatore informatico», comunemente detto "trojan di Stato", sui dispositivi da controllare e ne regolamenta l'uso attraverso alcune direttive.

Innanzitutto, l'attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l'uso.

Poi, la registrazione deve essere avviata dalla polizia giudiziaria, che deve aver cura di indicare orario di inizio e fine della registrazione.

I problemi, come sottolinea l'avvocato Monica Senor, cominciano però quando si considera la lista dei reati per cui l'uso del trojan di Stato è ammesso, elencata in un lungo articolo con ben 95 commi e molto confuso.

«Sembra una tecnica normativa utilizzata appositamente per sviare» ha spiegato l'avvocato. «Altro che gravi reati per criminalità organizzata. La lista è molto molto più lunga e pervasiva».

Al di là di reati odiosi come la riduzione in schiavitù, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione l'elenco apre all'utilizzo del trojan nel domicilio privato dell'indagato in un'ampia serie di casi: «dalla minaccia all'insider trading, alla molestia per telefono».

Sondaggio
Qual è il momento tra questi in cui avverti il maggior bisogno di privacy?
Leggo gli annunci di lavoro in ufficio
Spio un/una mio/a ex sui social network
Utilizzo i social network in ufficio
Consulto l'online banking
Guardo foto o filmati a luci rosse
Invio o guardo foto private
Faccio shopping online

Mostra i risultati (1072 voti)
Leggi i commenti (3)

In effetti non c'è proporzionalità tra questi reati e l'utilizzo di uno strumento gravemente invasivo tanto che si è arrivati a parlare di tortura digitale», aggiunge l'avvocato Francesco Paolo Micozzi. «La difesa, di fronte ai risultati probatori provenienti dall'attività del trojan, rischia di restare spettatrice e non attrice, nell'impossibilità di contestare alcunché».

«Il malware ha potenzialità estremamente invasive e pervasive: consente agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc. Sui nostri device c'è tutta la nostra vita privata» aggiunge l'avvocato Senor.

La legge getta insomma le basi affinché l'utilizzo del trojan possa, quantomeno in teoria, essere lasciato ampiamente alla discrezioni sia del Governo, cui ora spetta il compito di disciplinare le intercettazioni di comunicazioni con i captatori, sia a giudici e pm che si troveranno nei fatti ad adoperarli e avranno fra le mani uno strumento per acquisire l'intera vita digitali degli indagati.

E se ci sono avvocati che ritengono che sarà «la dialettica pm-difesa-giudice» a garantire un uso corretto degli strumenti, non è sbagliato parlare, come fa l'avvocato Senor, di «grave invasione del domicilio digitale dei cittadini».

«Quello che non è possibile, per norma e per giurisprudenza, fare nella mia casa in teoria è possibile farlo sul mio cellulare» conclude l'avvocato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Decreto antiterrorismo, evitato il trojan di Stato (per ora)
Il trojan di Stato? Lo usano un po' tutti
Il trojan di Stato che spia i cittadini
La Germania vuole i trojan di Stato

Commenti all'articolo (ultimi 5 di 8)

{esperanza}
@ GNU HACKERS Non sono tutti lobotomizzati, moltissimi sono solo cauti perché ormai hanno il grande fratello che li osserva. Nome e cognome veri, obbligatori per la registrazione, con dati incrociati con mail e telefono, e le aziende che prima di assumerti o di farti una polizza assicurativa vanno a curiosare su fakebook e altri... Leggi tutto
25-6-2017 11:55

{GNU HACKERS}
Ho girato la news su Facebook, vedete forse una presa di posizione? È gente lobotomizzata e che non difende la libertà, dunque sono senza speranza. Levargli la libertà sarebbe uguale, non ne capiscono l'importanza. Saluti
24-6-2017 12:19

{ricardo}
E' sempre più uno stato di trojan. I cervelli scappano a gambe levate, le divisioni interne si acuiscono, la disoccupazione dilaga con le inevitabili conseguenze, gli investitori esteri non si fidano giustamente dei mentecatti che dovrebbero guidarci, e i capitali nazionali prendono il volo verso le società estere,... Leggi tutto
22-6-2017 22:35

1) Certo con trasparenza! Gli si dirà al potenziale terrorista, pedofilo, stupratore, stalker, ecc..guarda ti stiamo controllando. Poi questo col cazzo che si farà beccare, giustamente. 2) Mah, se hai così tanta paura diventa luddista. Io di certo non ne ho. Le intercettazioni ci sono sempre state, e quante volte queste, sono state... Leggi tutto
21-6-2017 16:46

{pari}
Sempre peggio, dico solo questo.
20-6-2017 22:26

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il momento della giornata in cui ti senti più creativo?
Alla mattina presto
A metà mattinata
All'ora di pranzo
Nel primo pomeriggio
Nel tardo pomeriggio
All'ora di cena
Di sera
A notte fonda
In un qualsiasi momento
Non sono per niente creativo

Mostra i risultati (1613 voti)
Giugno 2017
Dove vanno a finire le foto mandate tramite WhatsApp?
Le torri di Amazon per i droni
Microsoft: ''Sì, disabilitiamo gli antivirus. Per il bene degli utenti''
Banda larga, scontro assurdo fra Tim e Governo
Il caso del sindacalista che criticava gli stipendi d'oro
Italia, via libera al trojan di Stato
Difendersi dalle app-truffa presenti nell'App Store di Apple
Roaming dati nell'UE ''gratuito'' da ieri: occhio alle sorprese
Firefox 54, più sicuro con la sandbox e più leggero
Il link che infetta il Pc senza nemmeno dover cliccare
Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni
Windows 10, un assaggio del Fall Creators Update
Dai gattini bonsai alla disinformazione pianificata
Ex pornostar chiama in causa i pirati
Qualche chicca nascosta di Google
Tutti gli Arretrati


web metrics