FmmusicTV - News
Italia, via libera al trojan di Stato.

Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai 创captatori informatici创.
Lo scorso 14 giugno il Parlamento ha approvato in via definitiva la legge ...






















20/06/2017 19:01:41
ITALIA, VIA LIBERA AL TROJAN DI STATO.

Col nuovo codice penale i pm possono invadere il domicilio digitale dei cittadini grazie ai 创captatori informatici创.

Lo scorso 14 giugno il Parlamento ha approvato in via definitiva la legge che riforma il codice penale e il codice di procedura penale.

Tra le varie novit introdotte con la riforma, una in particolare stata per lo pi ignorata dal grande pubblico ma costituisce un punto importante per la riservatezza dei cittadini: l磇ntroduzione del trojan di Stato.

La legge prevede infatti l磚tilizzo dei cosiddetti 玞aptatori informatici per i dispositivi elettronici (dai Pc agli smartphone, ma anche qualsiasi apparecchio dotato di microfono, come le Smart Tv o certi elettrodomestici a comando vocale): si tratta di sistemi per intercettare le comunicazioni che hanno gi destato la preoccupazione del Garante per la Privacy Antonello Soro.

La legge prevede che le autorit giudiziarie possano installare un 玞aptatore informatico, comunemente detto "trojan di Stato", sui dispositivi da controllare e ne regolamenta l磚so attraverso alcune direttive.

Innanzitutto, l碼ttivazione del microfono deve avvenire soltanto quando viene inviato un comando esplicito, in base a quanto stabilito dal decreto del giudice che ne autorizza l磚so.

Poi, la registrazione deve essere avviata dalla polizia giudiziaria, che deve aver cura di indicare orario di inizio e fine della registrazione.

I problemi, come sottolinea l碼vvocato Monica Senor, cominciano per quando si considera la lista dei reati per cui l磚so del trojan di Stato ammesso, elencata in un lungo articolo con ben 95 commi e molto confuso.

玈embra una tecnica normativa utilizzata appositamente per sviare ha spiegato l碼vvocato. 獳ltro che gravi reati per criminalit organizzata. La lista molto molto pi lunga e pervasiva.

Al di l di reati odiosi come la riduzione in schiavit, la tratta di persone, la prostituzione e la pornografia minorile, la violenza sessuale nei confronti di minorenni, il sequestro a scopo di estorsione l磂lenco apre all磚tilizzo del trojan nel domicilio privato dell磇ndagato in un碼mpia serie di casi: 玠alla minaccia all磇nsider trading, alla molestia per telefono.

n effetti non c磋 proporzionalit tra questi reati e l磚tilizzo di uno strumento gravemente invasivo tanto che si arrivati a parlare di tortura digitale, aggiunge l碼vvocato Francesco Paolo Micozzi. 獿a difesa, di fronte ai risultati probatori provenienti dall碼ttivit del trojan, rischia di restare spettatrice e non attrice, nell磇mpossibilit di contestare alcunch榛.

獻l malware ha potenzialit estremamente invasive e pervasive: consente agli inquirenti di accedere a tutto il contenuto del device infettato: file, e-mail, chat, immagini, video, rubriche, screenshot, etc. Sui nostri device c磋 tutta la nostra vita privata aggiunge l碼vvocato Senor.

La legge getta insomma le basi affinch l磚tilizzo del trojan possa, quantomeno in teoria, essere lasciato ampiamente alla discrezioni sia del Governo, cui ora spetta il compito di disciplinare le intercettazioni di comunicazioni con i captatori, sia a giudici e pm che si troveranno nei fatti ad adoperarli e avranno fra le mani uno strumento per acquisire l磇ntera vita digitali degli indagati.

E se ci sono avvocati che ritengono che sar 玪a dialettica pm-difesa-giudice a garantire un uso corretto degli strumenti, non sbagliato parlare, come fa l碼vvocato Senor, di 玤rave invasione del domicilio digitale dei cittadini...