Caso Pegasus, ma anche l'Italia pecca di trojan di Stato: a rischio i diritti di tutti - Agenda Digitale

il punto

Caso Pegasus, ma anche l’Italia pecca di trojan di Stato: a rischio i diritti di tutti

Si è scoperto che Pegasus ha intercettato giornalisti e attivisti, ma anche chi non in vive in regimi autoritari può temere i trojan di Stato. Nell’ordinamento italiano non è del tutto chiaro se l’utilizzo di uno spyware di stato sia illegittimo. E ci sono anche altri lati oscuri

19 Lug 2021
Fulvio Sarzana di S.Ippolito

avvocato, professore Straordinario nella Facoltà di Giurisprudenza dell'Università Telematica Internazionale Uninettuno

La vicenda del software spia Pegasus, dell’israeliana NSO, usato contro 180 tra reporter e attivisti e 13 capi di Satto induce una riflessione sui poteri di uno Stato nell’invadere lo “spazio informatico” di cittadini.

Pegasus e dittature? Ma anche l’Italia ha le sue colpe

Per quanto la vicenda sembri avere ad oggetto Stati autoritari, conosciuti per la sorveglianza dei cittadini, nondimeno va detto che anche in Italia, con il cosiddetto trojan di stato, le autorità hanno il potere di controllare i telefoni e gli apparati informatici dei cittadini.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

Lecite le intercettazioni via trojan: la sentenza della Cassazione sui “captatori informatici”

E’ vero che le norme, da ultimo la spazzacorrotti dell’avvocato Bonafede, hanno cercato di prevederne  l’uso in casi determinati, ma è anche vero che la giurisprudenza, soprattutto di legittimità, ha consentito l’estensione dell’uso del trojan, in maniera molto ampia. Il problema è che esiste un principio non scritto in base alla quale se una intercettazione telematica è avvenuta illecitamente, ma serve poi a scoprire eventuali reati, allora sarà in qualche modo utilizzabile.

Il problema dell’ordinamento italiano

Ciò significa ad esempio che se dovesse essere intercettato attraverso un captatore informatico un giornalista e la scoperta della sua fonte sia funzionale ad un determinato procedimento, si potrebbe pensare che quella intercettazione, per quanto atipica, possa poi essere utilizzata.

E’ il problema tipico del trojan di stato che non è mai stato risolto.

In altre parole nell’ordinamento italiano non è del tutto chiaro se l’utilizzo di uno spyware di stato, sia o meno illegittimo, e se possa essere utilizzato.

Intercettazioni via trojan, nuovo scandalo: il server occulto. Urgono nuove regole

Trojan di Stato, il secondo problema

Non solo. Non è chiaro nemmeno nell’ordinamento italiano che sorte seguano i dati estrapolati eventualmente dal computer di un soggetto bersaglio oppure che siano stati acquisiti da terzi, se questi dati sono ritenuti funzionali al procedimento da parte della pubblica accusa e poi da un giudice.

Recentemente si è avuta notizia di informazioni fiscali di milioni di cittadini provenienti da un anonimo, acquisti dalle autorità tedesche, che riguarderebbero cittadini di vari paesi, tra i quali l’Italia, e che sono stati richiesti dalle autorità italiane. Orbene quei dati, evidentemente sottratti da sistemi informatici, sono stati acquistati dallo stato tedesco e poi usati. Se un privato agisse in questo modo si renderebbe probabilmente responsabile anche  del reato di ricettazione, rendendo del tutto inutilizzabili tali dati eppure probabilmente lo stato non si farà scrupolo di adottare tali dati e di usarli contro cittadini ignari.

Se applichiamo questi principi anche alle fonti di un giornalista, ci troviamo a giustificare in base al principio di necessità qualsiasi acquisizione di dati informatici, in qualsiasi modo ottenuti, ed e questa il vero pericolo per i diritti dei cittadini, che lo stato non abbia limiti nell’acquisizione e nell’utilizzo di dati provenienti dai dispositivi dei cittadini, purché servano a qualcosa.

Non serve, in altre parole, vivere in Stati autoritari, per temere che la violazione di sistemi personali, possa poi determinare pesanti conseguenze per i cittadini.

WHITEPAPER
Quali sono le strategie da seguire per difendersi contro gli attacchi di phishing?
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 4