top of page
Immagine del redattoreresethica

Virus di stato

La rapidità evolutiva delle tecnologie è talmente elevata che il legislatore non sempre è in grado di emanare dei provvedimenti capaci di far fronte alle questioni che scaturiscono dal loro uso.

È stato di recente convertito in legge il c.d “decreto intercettazioni”, e tra le sue maggiori questioni dibattimentali si incentra l’ampliamento del campo di applicazione dei captatori informatici - c.d. Trojan - per poter acquisire materiale probatorio all’interno di un processo. I Trojan sono dei software che permettono di prendere il controllo del cellulare del soggetto di riferimento così da captarne le conservazioni, attivarne la fotocamera, il microfono e in generale leggere ogni dato inserito nel device. Una sorta di “virus di stato” - come da alcuni è stato anche definito - il cui utilizzo era stato già previsto dal ministro Orlando - ancorché limitatamente ai reati di mafia e terrorismo - e che ora il ministro Bonafede ha esteso ai reati commessi dagli incaricati di pubblico servizio. Inoltre, l’utilizzo è stato previsto anche nei luoghi di privata dimora.

Come in ogni disciplina normativa, si mettono in gioco diversi e contrapposti interessi, i quali devono tendere ad una sorta di bilanciamento (che nella disciplina attuale sembra quasi del tutto trascurato).

L’articolo 15 della Costituzione prevede espressamente che “ la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili”; e le limitazioni alla libertà di corrispondenza devono seguire dei rigorosi criteri: riserva di legge, riserva di giurisdizione, e un atto motivato dell’ Autorità giudiziaria.

Il problema cruciale è se possa essere giustificato il loro utilizzo anche nei luoghi di privata dimora. Infatti, un conto è intercettare delle comunicazioni specifiche, altro è un controllo a 360 gradi della vita delle persone, predisposto mediante captatori informatici.

Come se non bastasse, l’adozione degli stessi, avrebbe anche degli impatti nei confronti di parti terze, che, pur non essendo sottoposte ad indagine, verrebbero comunque a contatto con l’indagato, con il rischio di violare la loro libertà di corrispondenza (avendo, peraltro, come unica colpa quella di relazionarsi con il diretto interessato). Declinando in altri termini, un conto è intercettare singoli aspetti della vita quotidiana di qualcuno, situazione ben diversa è quella di indagare su tutta la sua vita e su quella dei soggetti con cui ha avuto contatti diretti o indiretti.

Al contempo verrebbe infranta, se si permettesse l’uso anche nei luoghi di privata dimora, la stessa inviolabilità e intangibilità del domicilio, in quanto il captatore avrebbe modo di attivare la fotocamera e ritrarre luoghi in cui si concreta la proiezione spaziale del soggetto e della sua libertà personale.

Si può pertanto notare come il loro uso indiscriminato possa in qualche misura raccogliere informazioni e aspetti della quotidianità che non sono strettamente correlati all’indagine, in quanto attengono alla riservatezza dell’interessato e di terze parti.

La disciplina normativa prevede espressamente il divieto di pubblicazione di comunicazioni irrilevanti; nondimeno tutti questi dati vengono raccolti mediante l’uso di server di società private, senza alcuna garanzia sull’effettiva tutela di alcuni diritti inviolabili, in particolare nel passaggio di informazioni dal Trojan al server.

È facile obiettare che “se si ha la coscienza pulita e non si sono commessi dei reati perché mai si dovrebbe avere timore di che vengano usati i captatori informatici?” Ma a chi farebbe piacere la consapevolezza di uno spionaggio a 360 gradi della propria vita privata? Il messaggio che si lascia passare pare totalmente sbagliato.

Si può quindi convenire che, se da una parte l’uso dei Trojan possa essere giustificato per alcuni reati gravissimi (come quelli di criminalità organizzata), non si comprende perché mai si dovrebbe giustificare il loro uso per fondare la commissione di reati commessi dai pubblici ufficiali o incaricati di pubblici servizi (dato che il dettato normativo appare così ambiguo e colmo di ostacoli). Nonostante sia presente una riserva di legge questa appare esageratamente lacunosa per dare fondamento ad una incontrollata discrezionalità ed ampiezza di utilizzo a danno delle libertà dei singoli individui. Una risposta siffatta può derivare dalla foga giustizialista di chi parte dal presupposto aprioristico che tutti questi soggetti siano dei corrotti.

La tecnologia permette di semplificare la raccolta delle prove nel processo, e l’uso dei Trojan può anche essere legittimo e applicato ad altri titoli di reati, ma con la dovute ed accurate cautele del caso, che attualmente appaiono mancanti nel dettato normativo. Questo probabilmente è conseguenza delle difficoltà che hanno i legislatori nel regolare una disciplina così tanto dinamica, flessibile, complessa e densa di ostacoli.

Antonio Occhipinti

131 visualizzazioni0 commenti

Post recenti

Mostra tutti

Comments


bottom of page