Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa