Tra le pieghe della riforma del processo penale, approvata in via definitiva lo scorso 14 giugno, c'è un passaggio che è passato quasi inosservato, ma che apre mille scenari e qualche perplessità. Stiamo parlando della possibilità dello Stato, attraverso specifici software "trojan", di accedere a computer, smartphone, radio e tv trasformandoli in strumenti di intercettazione, acquisendo tutti i dati. La possibilità è prevista dal comma 84 (lettera e), che di fatto legalizza i cosiddetti "captatori informatici". D'ora in poi se un giudice lo autorizzerà qualunque strumento elettronico, collegato a internet, potrà spiarci 24 ore su 24, rivelando tutto di noi: contatti, foto, chat, dati di navigazione, email. E non solo: un programma permetterà anche di attivare microfono (o telecamera) per catturare ogni aspetto della nostra vita privata.
Ma per quali titpi di reato potranno essere attivita questi controlli? Non solo per quelli più gravi (come ad esempio il terrorismo e la mafia), ma anche reati come minaccia, frode commerciale e la vendita di prodotti alimentari non genuini. Di fatto, come scrive il quotidiano Italia Oggi, con questa nuova norma si può intercettare chiunque, praticamente sempre.
L'elemento che desta qualche preoccupazione è che a gestire queste attività di intercettazioni saranno società private, delegate dal tribunale. Con tutti i rischi del caso. Perché è vero che le suddette società saranno tenute al rispetto di rigide regole a tutela della riservatezza, però un materiale sensibile così vasto (e di fatto incontrollato), può aprire la strada a pericolose derive.
Certo, i reati legati all'informatica sono in aumento, di anno in anno. Ed è giusto, oltre che normale, ricorrere a tutti i mezzi più sofisticati per reprimere i reati. Resta però un quesito: quale debba essere il confine tra ciò che lo Stato può (e deve) fare e ciò che invece non è lecito. La libertà di ciascuno di noi non ha più alcun valore?
Ne abbiamo parlato con l'avvocato Marisa Marraffino, esperta di cyber crimini. "È molto pericoloso estendere l’utilizzo dei trojan a qualsiasi tipo di reato. I captatori informatici sono software estremamente invasivi, in grado di ispezionare totalmente pc, smartphone e tablet. Possono attivare da remoto la webcam, effettuare video-riprese, monitorare la navigazione, accedere alla posta elettronica, visualizzare tutto quello che viene digitato sulla tastiera. C’è in gioco non solo il rispetto della vita privata, ma anche le garanzie minime sulle quali si fonda tutto il nostro processo penale".
"La raccolta della prova informatica - prosegue - segue particolari procedure che devono garantire la conservazione dei dati originali e impedirne l’alterazione.
I dati informatici potrebbero essere modificati dai captatori, anche inavvertitamente, con una grave lesione del diritto della difesa che deve poter conoscere i codici sorgente dei trojan e deve avere opportune garanzie sulla loro perfetta funzionalità. Il rischio di queste nuove norme - conclude l'avvocato - è che vengano dichiarate costituzionalmente illegittime, vanificando anche le eventuali prove raccolte nei giudizi in corso".- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.