Trojan di Stato, in bilico tra giustizia e diritti fondamentali

Trojan di Stato, in bilico tra giustizia e diritti fondamentali

Le notizie sul caso Palamara e la riforma delle intercettazioni hanno reso popolare un termine, Trojan di Stato, capace di suscitare in molti di noi fantasie degne dei migliori romanzi distopici.

È davvero così? Siamo tutti succubi di un’enorme controllo di massa perpetrato dalle istituzioni attraverso subdole modalità?

TROJAN E TROJAN DI STATO

Il Trojan è un un malware (virus informatico) che, proprio come suggerisce il nome, funziona come un Cavallo di Troia. Apparentemente sembra un innocuo file, ma una volta scaricato nel computer o nello smartphone consente al cybercriminale di accedere e modificare i dati (mail, foto, video, file, ecc) e spiare il proprietario dello strumento senza che questo se ne accorga.

Può assumere la forma di un software gratuito, di un allegato a una mail, di videogiochi o di una app.

I cosiddetti Trojan di Stato, o captatori informatici, vengono usati dalle forze dell’ordine per le intercettazioni durante le indagini, poiché consentono l’attivazione da remoto del microfono e della fotocamera del dispositivo su cui sono installati e permettono, tramite il gps, di rilevarne la posizione in tempo reale.

Il loro utilizzo a fini investigativi penali è stato regolamentato per la prima volta con il decreto legislativo n. 216 del 29 dicembre 2017, in attuazione della Legge delega 103/2017.

L’USO DEL TROJAN DI STATO

I Trojan a fini investigativi sono consentiti sia all’interno del domicilio dove l’intercettato vive, sia in altre dimore private in cui lavora,  studia o svolge altre attività.

Il monitoraggio è però soggetto a dei limiti:

  • – deve esserci un motivo fondato per credere che la persona stia commettendo un reato,
  • il reato deve rientrare in determinate categorie (es.: criminalità organizzata e terrorismo),
  • – il reato è compiuto contro la PA da pubblici ufficiali o incaricati di un pubblico ufficiale.

La riforma delle intercettazioni prevede che le informazioni raccolte tramite Trojan di Stato possano essere utilizzate anche per inchieste diverse da quelle per le quali erano state previste, a patto che il loro contenuto sia rilevante per le indagini.

Una volta eseguite, le registrazioni vengono trasmesse dall’azienda fornitrice del sistema di monitoraggio al Pubblico Ministero che ne analizzerà il contenuto e sceglierà quelle davvero rilevanti, avendo cura di eliminare dai successivi verbali tutti i dati sensibili e le espressioni che ledono la reputazione delle persone intercettate.
Dopodiché, registrazioni e verbali vengono conservato in un apposito archivio digitale.

LA PRIVACY E LA DEMOCRAZIA

È facile intuire quanto i Trojan di Stato siano uno strumento che invade la privacy personale, non solo degli intercettati ma anche delle persone che interagiscono con questi. Il Garante ha più volte espresso dubbi sul loro uso (“Soro lancia l’allarme: «I trojan possono diventare mezzi di sorveglianza di massa»“).

Anche Giovanni Maria Flick, Presidente Emerito della Corte costituzionale, mantiene delle perplessità sulla costituzionalità delle scelte operate in materia.
Come dichiarato in un’intervista rilasciata a Il Dubbio: «le norme appena operative consentono un uso delle intercettazioni anche al di fuori della rigorosa cornice che in linea di principio dovrebbe regolarle: ossia anche per reati diversi da quello per cui si procede, per i quali dunque manca l’autorizzazione del giudice, e che non sono connessi a quello di partenza. Lungo una via simile rischiamo di mettere ulteriormente in crisi il sistema costituzionale».

Non è la Costituzione in sé ad essere a rischio, secondo Flick, ma «si è troppo sottovalutato l’articolo 15, posto dai padri costituenti a presidio della comunicazione del singolo con un’altra singola persona o con più persone determinate. Si tratta di una tutela a beneficio della personalità, dell’identità stessa del singolo che deve essere libero del proprio silenzio così come delle proprie parole. È un profilo di libertà parallelo e altrettanto rilevante rispetto alla libertà sancita all’articolo 21, relativa alla comunicazione pubblica».

Inoltre, «non possiamo escludere negligenza o peggio in chi abbia il compito di interrompere la registrazione e poi di riprenderla di fronte a situazioni non consentite […]. Con le nuove intercettazioni rischiamo di avanzare nella erosione di principi essenziali del nostro sistema, dei diritti inviolabili che dovrebbe tutelare».

[Per approfondire:
Come funzionano il trojan di stato” – Altalex; “Trojan: come sapere se sono spiato dalla polizia” – La Legge per Tutti; “Flick: «Con i trojan la nostra Costituzione è a rischio»” – Il Dubbio]

Vuoi rafforzare la tua privacy e conformarti al GDPR? Scopri i servizi Servicematica per studi legali e aziende.

———

LEGGI ANCHE:

Riforma delle intercettazioni: siamo pronti? Forse no…

Diffamazione sui social: non si può pubblicare tutto ciò che si pensa…

 

TORNA ALLE NOTIZIE

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Agid
iso9001
27001
RDP DPO
Microsoft
Cisco
Apple
vmvare
Linux
veeam

ll sito utilizza cookie tecnici, di terze parti e cookie analytics per ottimizzare il sito. Cliccando "OK" accetti l'uso dei cookie. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi