Il Governo da pieni poteri ai PM. Rischi notevoli se li critichi. Possono intercettare tutti e liberamente interpretare i contenuti

Allarme Trojan, quella pesca a strascico che intercetta a cascata e senza limiti

Come faranno a verificare la reale condizione di reato se devono ascoltare o leggere centinaia di ore di conversazioni? Chi fa da controllore del loro operato? Anche una semplice battuta, con questa legge, può trasformarsi in ipotesi di reato se il Pm lo vuole

Con la nuova norma il Governo da pieni poteri ai Pm. Il rischio di finire nelle maglie della giustizia ,per qualche critica o per una frase che non gli garba è alto. Adesso , in Italia, è meglio stare zitti e subire .L’indagato viene molto limitato nel possibile controllo delle carte relative all’intercettazione. Copia e incolla a piacere? E chi lo sa . L’unica speranza è quella di appellarsi alla coscienza di questi magistrati che in mano hanno la vita delle persone 

Il nome è immaginifico, il suo utilizzo erode ulteriormente il principio del diritto alla privacy. Il Trojan horse – il “cavallo di troia” di epica memoria – è tecnicamente un “captatore informatico”, una sorta di virus che contagia gli apparecchi elettronici attraverso l’apertura di un sms o di una mail e che li rende, di fatto, dei trasmettitori di informazioni agli inquirenti. Tutto ciò che vede la fotocamera, tutto ciò che ascolta il microfono e tutti i contenuti del cellulare entrano immediatamente nella disponibilità di chi ascolta.

L’utilizzo dei Trojan non è nuovo nel sistema giudiziario italiano ed era stato normato dalla riforma Orlando del 2017, mentre l’attuale decreto firmato dal ministro Bonafede ne amplia il campo di applicazione. Le nuove condizioni entreranno in vigore – insieme al dl intercettazioni – solo per i procedimenti penali iscritti dal 1 marzo 2020. i reatiI Trojan potranno essere utilizzati per i reati di mafia, terrorismo e quelli contro la pubblica amministrazione commessi però non più solo dai pubblici ufficiali, ma anche dagli incaricati di pubblico servizio (per il codice penale sono coloro i quali, a qualunque titolo, prestano un pubblico servizio), per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni. l’utilizzo.

Per l’installazione dei Trojan possono essere impiegati solo programmi conformi ai requisiti tecnici indicati dal Ministero della Giustizia. Il verbale delle operazioni deve indicare il tipo di programma impiegato e, se possibile, i luoghi in cui si svolgono le comunicazioni o conversazioni. I luoghi di captazione hanno generato particolari critiche di violazione dell’articolo 15 della Costituzione, che tutela la privacy. Se prima le mura domestiche erano considerate off limits a meno che non vi si stesse svolgendo all’interno un’attività criminosa, ora l’intercettazione nelle private dimore è permesso ma solo in seguito a specifica motivazione e giustificazione. «Invadere il domicilio è come limitare la libertà personale, beni supremi.

Bisognerebbe iniziare a riflettere sulla possibilità di non ritorno nell’utilizzo di certe tecnologie. È questione culturale e di democrazia prima che di rimedi di natura penale», ha commentato il presidente del Cnf, Andrea Mascherin. La risposta indiretta è arrivata dal sottosegretario alla Giustizia, Andrea Giorgis, il quale ha specificato che «La legge disciplina l’uso del captatore equiparandolo alle intercettazioni ambientali, ma con la garanzia ulteriore della necessità di una motivazione rafforzata».Le comunicazioni intercettate devono essere trasferite esclusivamente nell’archivio digitale e durante il trasferimento dei dati è garantito il controllo costante di integrità che assicuri l’integrale corrispondenza tra quanto intercettato, registrato e trasmesso. Al termine delle operazioni il captatore viene disattivato con modalità tali da renderlo inidoneo a successivi utilizzi.«pesca a strascico».

Ulteriori dubbi solleva la previsione che «i risultati delle intercettazioni tra presenti operate con captatore informatico su dispositivo elettronico portatile possono essere utilizzati anche per la prova di reati diversi da quelli per i quali e’ stato emesso il decreto di autorizzazione, se compresi tra quelli indicati dall’articolo 266, comma 2-bis.».

Ciò consente la piena utilizzazione probatoria delle intercettazioni realizzate coi Trojan anche nel caso di reati per cui questo uso non è permesso, ma che emergono come conseguenza di attività investigativa. Gli esiti delle intercettazioni coi Trojan, dunque, possono venire usati come prove anche per indagini in cui mancavano i presupposti per l’autorizzazione (gravi indizi di colpevolezza e necessità assoluta per proseguire nelle indagini) o che ancora non erano stati individuati prima della captazione. Per questo, la tecnica viene definita “pesca a strascico”: si lancia la rete dell’intercettazione a tappeto e poi si vede ex post quali reati rimangono impigliati. Gli unici due vincoli indicati, infatti (che i reati siano intercettabili o che siano punibili con l’arresto in flagranza) sono molto poco restrittivi.

Infine, è previsto che quanto captato per reati di criminalità organizzata o contro la p.a. possa essere utilizzato come prova per qualsiasi altro reato di criminalità organizzata o economica. In questo modo, dunque, è possibile utilizzare un’unica autorizzazione a posizionare il Trojan per usufruirne, de facto, in altri procedimenti (successivi o precedenti) che non avevano ricevuto il via libera o non ne avevano i requisiti.

Fonte: Il Dubbio

Lascia un commento

Next Post

MEGLIO TARDI CHE MAI

Mer Feb 26 , 2020
A conclusione (per modo di dire: si è “conclusa” solo una presa d’atto dell’epidemia) del dibattito sul decreto “milleproroghe”, Forza Italia ha contestato al Governo: “Avete consegnato l’Italia ai magistrati estremisti”. Finalmente una dichiarazione ufficiale, di una forza (benché debole) politica sulla caduta del Paese nelle mani del Partito dei […]