Intercettazioni, oggi in aula Camera, verso ok definitivo. Le novità del decreto: dai trojan a chi custodisce i dati

Sono soprattutto i trojan – ovvero i captatori informatici “iniettati” nei telefonini o nei dispositivi portatili -, e in particolare il loro uso, i nuovi protagonisti del decreto intercettazioni. Il provvedimento, approvato dal Senato approda oggi in aula alla Camera in vista del via libera definitivo, quasi certamente con la richiesta di una nuova fiducia, visto che il testo deve essere convertito entro il 29 febbraio, pena la sua decadenza.

Il ministro della Giustizia, Alfonso Bonafede,(Foto ANSA/CLAUDIO PERI)

L’utilizzo dei trojan, veri e propri “virus autoinstallanti”, era già previsto dalla riforma dell’ex ministro Guardasigilli, Andrea Orlando, ferma da due anni e “sdoganata” proprio da questo decreto del ministro Bonafede che ne stabilisce ora l’avvio dell’applicazione a partire dal primo maggio 2020 e solo per i procedimenti iscritti a partire da tale data, escludendo cosí quelli in corso. La riforma Orlando circoscriveva l’utilizzo dei trojan alle inchieste riguardanti reati gravissimi, come mafia e terrorismo. Inoltre le intercettazioni erano conservate e custodite dalla polizia investigativa e potevano infine essere utilizzate esclusivamente nell’ambito del procedimento per cui erano state disposte.

La nuova formulazione, per qualcuno una “controriforma”, introduce significative novità. Innanzi tutto amplia l’ambito di ricezione dei trojan, il cui uso dovrà però sempre essere “motivato e giustificato”, ammettendo che si estendano anche ai luoghi di privata dimora, precedentemente esclusi dalla legge a meno che non fossero questi stessi teatro del reato. Poi estende le intercettazioni anche per reati diversi da mafia e terrorismo, pur prevedendo che si tratti di reati gravi, per i quali il codice preveda l’arresto in flagranza o la reclusione (massima) non inferiore a 5 anni. In particolare se ne prevede l’utilizzo anche per i crimini non solo dei pubblici ufficiali ma anche degli incaricati di pubblico servizio contro la pubblica amministrazione. Infine le intercettazioni, anche se disposte in un procedimento con un particolare capo d’accusa, qualora evidenziassero altri reati, potranno essere utilizzate anche per queste nuove indagini, a patto che i nuovi reati rientrino tra quelli gravissimi ammessi per l’utilizzo dei trojan e solo se “indispensabili e rilevanti” per l’accertamento.

Ultimo capitolo, ma non meno importante, e che riguarda indirettamente anche il lavoro dei giornalisti, è quello relativo alla conservazione delle intercettazioni e all’autorità che decide la rilevanza o meno delle conversazioni intercettate. Queste ultime saranno infatti conservate ora in procura, sotto il controllo del procuratore, e sarà nuovamente il pm (con successiva convalida del Gip), non più la polizia giudiziaria, a decidere quali sono “rilevanti” e quali no. Ancora, il pm una volta acquisite le registrazioni avviserà i difensori delle parti (non più solo quello dell’imputato), che avranno facoltà di esaminare gli atti e ascoltare le registrazioni. Sempre in capo al pm sarà la verifica che nelle trascrizioni (tutte, comprese quelle irrilevanti), non si riportino espressioni sensibili, a tutela della privacy.

Per le intercettazioni telefoniche arriva il divieto di pubblicazione per gli ascolti irrilevanti e non noti all’indagato, mentre quelle rilevanti e utilizzate dal pm nel procedimento potranno essere rese pubbliche solo dopo che l’indagato ne abbia conoscenza.

L’utilizzo dei trojan anche nella nuova formulazione si apre a tutta una serie di problematiche e di timori: quello sulla privacy (non solo dell’imputato ma anche dei terzi coinvolti) e sul rischio di “intercettazioni a strascico”, perché un conto è registrare una conversazione, altro è il controllo a 360 gradi, 24 ore su 24 di un individuo ovunque si trovi. C’è poi il timore dell’utilizzo di una massa enorme di informazioni sensibili da parte di soggetti esterni (società private, a cui l’autorità giudiziaria si appoggia per la raccolta dei dati, che a loro volta li inviano non si sa con quali livelli di sicurezza al committente) e via discorrendo.

La legge poi non stabilisce ancora come possono essere installati i trojan, in genere tramite mail, messaggini, link, finti aggiornamenti di programmi, che attivano il microfono ma possono anche riprendere con la telecamera le immagini, registrano tutti i contenuti di conversazioni anche chat, mail, i siti visitati, fanno copia della memoria del dispositivo e cosí via.

Share on FacebookTweet about this on TwitterPin on PinterestShare on LinkedIn

Articoli correlati

Tv e relazioni sociali i pilatri del lockdown. Istat: televisione seguita dal 92% dei cittadini “indispensabile canale di aggiornamento”

Tv e relazioni sociali i pilatri del lockdown. Istat: televisione seguita dal 92% dei cittadini “indispensabile canale di aggiornamento”

Rassegne stampa, il Tar conferma la decisione Agcom: non sono riproducibili gli articoli a riproduzione riservata

Rassegne stampa, il Tar conferma la decisione Agcom: non sono riproducibili gli articoli a riproduzione riservata

Cinema, dal Mibact 120 milioni per il settore. Franceschini: servono nuovi investimenti

Cinema, dal Mibact 120 milioni per il settore. Franceschini: servono nuovi investimenti