i captatori informatici, a.k.a. "trojan di stato", rappresentano un capitolo a parte che dovrebbe essere regolamentato, che è già parzialmente regolamentato, ma non ho ancora letto nulla a riguardo che impedisca a questi captatori di non effettuare operazioni attive (ad esempio: scrivere sul computer target delle prove, cancellarsi, e il giorno dopo far avvenire un sequestro che convalidi le prove trovate. non so se rendo l'idea del possibile abuso).
Quello che è pericoloso, secondo me, più che nell'apertura dei reati (che diplomatico l'onorevola Quinta a chiamarla "svista" ;)) il problema è che non viene citata la discriminante.
Il punto è che sono tecnologie che "potrebbero, se giustamente circoscritte nelle funzionalità" essere paragonate a microspie ambientali, quindi essere utilizzate negli stessi reati che fanno uso di microspie di quel tipo.
Quello che secondo me va più temuto, è la discriminante degli obiettivi. Perché può benissimo avvenire, *oggi*:
1) "dammi gli IP che stavano a questa ora in questa posizione"
2) "provider Telecom, Wind e Omnitel *, intercettati questi IP e mandate in tempo reale una copia del traffico a Interception S.R.L. che ha un contratto con la procura di Topolinia"
3) "Interception S.R.L, appena ti viene possibile, installa remotamente il captatore su ognuno dei dispositivi il quale traffico ti verrà rigirato **".
Ed ecco che abbiamo il deploy di uno strumento altamente invasivo sulla base di criteri algoritmici.
Ora precorro i tempi della consultazione sull'Internet Bill of Rights, ma uno dei punti a mio avviso peculiari, è:
Punto 7 "Trattamenti automatizzati":
Nessun atto, provvedimento giudiziario o amministrativo, decisione comunque destinata ad incidere in maniera significativa nella sfera delle persone possono essere fondati unicamente su un trattamento automatizzato di dati personali volto a definire il profilo o la personalità dell’interessato.E in virtù di questo punto 7, ho aggiunto un commento al punto 6 (INVIOLABILITÀ DEI SISTEMI E DOMICILI INFORMATICI), chiedendo:
Non sarebbe il caso di specificare che mai la scelta del soggetto da violare, deve essere fatta in modo algoritmico ? In questo modo, l'autorità giudiziaria si continua avvalare di sistemi di intercettazione e compromissione, ma che non sia mai guidato da soli input informatici (ad esempio "violare tutti quelli che si collegano a questo video su youtube").
Perché, se da una parte i captatori VANNO REGOLAMENTATI nelle funzionalità, ed un revisore terzo dovrebbe farne auditing (operazioni attive sui dispositivi indagati: orrore da bloccare alla sorgente), dall'altra, la discriminate di scelta deve passare tramite un G.I.P. che veda prove sostanziali per autorizzarlo.
che ne pensate ?
ciao,
Claudio
[*] Sono uno di quelli che è rimasto innamorato di Megan Gale, per me Vodafone è solo rebranding mal fatto ;)
[**] Appena, ad esempio, viene richiesto un aggiornamento di un software tramite un protocollo non autenticato come HTTP: cosa moooolto frequente.