Giu 222017
 

Con il voto dello scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale. Tra le varie novità introdotte con la riforma, una in particolare è stata letteramente ignorata dal grande pubblico, ma in realtà pone una importante minaccia per la riservatezza dei cittadini: l’introduzione del “trojan” di Stato.

La legge prevede infatti l’utilizzo dei cosiddetti «captatori informatici» per i dispositivi elettronici portatili (dai computer agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o gli elettrodomestici a comando vocale).

La nuova legge prevede che l’ autorità giudiziaria è autorizzata ad installare un “captatore informatico”, comunemente detto “Trojan di Stato”, sui dispositivi da controllare e ne regolamenta l’uso attraverso alcune direttive.

Innanzitutto, l’attivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l’uso. Dopodichè, la registrazione deve essere avviata dalla Polizia Giudiziaria, che è tenuta ad indicare  nel “brogliaccio” orario di inizio e fine della registrazione.

Ma la nuova legge sembra non preoccuparsi di affrontare le questioni giuridiche connesse a tutte le altre attività che possono essere eseguite da un trojan e che consentono agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc.

Di fatto il “Trojan di Stato” priva i cittadini di un’adeguata tutela in relazione ad alcuni tra i più essenziali diritti fondamentali, concetto espresso per la prima volta dalla Corte Costituzionale nel 1973 (sentenza n.34/1973), stando al quale “le attività compiute in spregio dei fondamentali diritti del cittadino non possono essere assunte a carico di chi quelle attività costituzionalmente illegittime abbia subito”.

 

 

 

 

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.