Roma, controlli di sicurezza nei punti sensibiliIl decreto antiterrorismo proposto dal governo si avvicina alla votazione finale e arrivano in Parlamento gli emendamenti che dovrebbero modificare il testo in fase di conversione.

Uno degli emendamenti approvati il 25 marzo in Parlamento ha scatenato un vero e proprio putiferio. L’emendamento in questione modifica il codice di procedura penale, intervenendo sull’articolo 266-bis, comma 1, inserendo dopo il periodo “è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi”, le parole: “Anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”.

Questa modifica normativa ha fatto lanciare un grido di allarme perché si è pensato che con queste nuove norme le forze di polizia potessero entrare nei computer dei cittadini, non solo in caso di terrorismo per giunta, ma per tutti i reati previsti dall’art 266 del codice di procedura penale, ovvero per esempio lo stalking ma anche le molestie telefoniche e l’ingiuria.

In pratica tutti noi saremmo soggetti ad un controllo pervasivo sui nostri apparati informatici e telematici, anche se sotto controllo giudiziale, per fatti che nulla hanno a che fare con il terrorismo.

Letta in un certo modo la norma potrebbe generare questo dubbio.

E’ una tesi suggestiva ma io non credo che sia così. La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati, ovvero il server degli operatori di telecomunicazione. La captazione delle conversazioni (e cioè l’intercettazione in senso stretto), non può che essere effettuata presso l’operatore telefonico che “trasporta” la comunicazione, quale che sia la tecnica utilizzata.

Per motivi che è troppo difficile spiegare in poche parole si sta cercando da qualche tempo di attivare dispositivi che consentono il comando di captazione in remoto, rendendo dunque le intercettazioni indipendenti da una azione positiva dell’operatore telefonico, automatizzando la procedura, essenzialmente per diminuire i costi “monstre” delle intercettazioni.

Il sistema informatico di cui si parlerebbe nella norma non sarebbe quindi quello del privato cittadino ma quello dell’operatore telefonico o telematico ed il collegamento si riferirebbe a quello delle forze dell’ordine nel corso di un procedimento.

La norma avrebbe due finalità: una pratica, legata alla circostanza che le forze dell’ordine sotto la supervisione dell’Autorità procedente potrebbero collegarsi più facilmente, attraverso apposti software ai server degli operatori di TLC (con tutte le garanzie di legge si intende), e l’altra di natura normativa perché questo tipo di collegamento permetterebbe di risolvere molti problemi legati all’inutilizzabilità delle intercettazioni, il cui sistema prevede la necessità di svolgere le operazioni più importanti presso gli Uffici della Procura.

Con problemi organizzativi di non poco conto.

Certo, quando si parla di temi che hanno a che fare con la segretezza della corrispondenza e delle comunicazioni è sempre utile essere precisi e non lasciare margini di incertezza alcuna. E sarebbe senz’altro auspicabile che non si utilizzassero decretazioni d’urgenza per scrivere norme che nulla c’entrano con il terrorismo solo perché non si riesce a cambiare in altro modo la legge sulle intercettazioni.

La storia Parlamentare del nostro Paese testimonia come si siano fatte passare con decreti milleproroghe e collegati alla legge finanziaria leggi e leggine scollegate dall’oggetto delle norme.

Sarebbe forse ora di mandare questa prassi definitivamente in soffitta.

Articolo Precedente

Dl terrorismo, accessi polizia a pc da remoto. Viaggi ‘pericolosi’ a proprio rischio

next
Articolo Successivo

Dl antiterrorismo, non barattiamo la privacy con la speranza di maggior sicurezza

next