Trojan per intercettazioni informatiche: cos’è, come funziona e cosa cambia

Isabella Policarpio

3 Marzo 2020 - 17:02

Tra gli aspetti più contestati del nuovo decreto sulle intercettazioni c’è l’introduzione di un trojan di Stato per spiare i sistemi informatici. Si tratta, infatti, di una violazione del domicilio informatico.

Trojan per intercettazioni informatiche: cos’è, come funziona e cosa cambia

Nell’epoca di Internet, dei computer e degli smartphone, anche la lotta al crimine si fa tramite l’informatica: il nuovo decreto intercettazioni estende l’utilizzo dei trojan di Stato per spiare i dispositivi delle persone soggette a intercettazioni. Questa misura serve a rendere le indagini più efficaci, consentendo alle Forze dell’ordine di trovare più facilmente prove e indizi di reato.

Tuttavia c’è anche chi non è d’accordo, dato che i trojan per le intercettazioni costituiscono di fatto una violazione del domicilio informatico e quindi mettono a rischio la riservatezza dei dati personali e sensibili, visto che permettono di avere accesso alla cronologia delle ricerche, alle conversazioni in chat e per email, al materiale scaricato da Internet e così via.

Nonostante qualche critica, il decreto intercettazioni ha incassato la fiducia sia alla Camera che in Senato e si appresta a diventare realtà. Vediamo come funziona il trojan di Stato e quando se ne prevede l’utilizzo.

Trojan per intercettazioni: come funziona

La disciplina sulle intercettazioni sta per cambiare sensibilmente; lo prevede il decreto voluto dal Ministro della Giustizia Bonafede che introduce diverse novità rispetto alla legge Orlando. Questa aveva introdotto la possibilità di utilizzare i trojan di Stato per i reati gravi, invece le nuove disposizioni estendono la loro applicabilità anche ai reati contro la pubblica amministrazione commessi da pubblici ufficiali, in applicazione della legge Spazza corrotti. Nel caso dei delitti contro la PA, il decreto prevede che i trojan sono ammessi solo se il decreto che li autorizza contiene le motivazioni che ne giustificano l’utilizzo nel domicilio. In altre parole, Forze dell’ordine e pm possono avvalersi delle intercettazioni con trojan solo se queste avvengono nel domicilio e vi siano forti indizi che in quel luogo avvengano attività criminose.

Spetterà al Ministro della Giustizia stabilire i requisiti tecnici dei trojan di Stato per garantirne affidabilità, efficienza e sicurezza.

Trojan di Stato sui dispositivi informatici: per quali reati?

Spesso le misure adoperate per le intercettazioni telefoniche e ambientali sono criticate perché troppo invasive, tuttavia queste vengono ordinate solo quando ne ricorrono precisi requisiti e quando sull’indagato grava il sospetto di reati molto gravi. Questa vale anche e soprattutto per i trojan di Stato, grazie ai quali Forze dell’ordine e pubblici ministeri potranno “entrare” nel computer dei soggetti spiati. Tale misura amplia notevolmente le possibilità di reperire informazioni preziose per stanare i delinquenti.

Il decreto intercettazioni appena approvato ne ammette l’utilizzo in queste ipotesi:

  • associazione a delinquere di stampo mafioso;
  • reati di natura terroristica;
  • delitti non colposi per i quali è previsto l’ergastolo e pena non inferiore a 5 anni;
  • delitti contro la Pubblica amministrazione per i quali è prevista la reclusione non inferiore a 5 anni;
  • reati che concernono sostanze psicotrope e stupefacenti, armi e sostanze esplosive;
  • delitti di contrabbando;
  • ingiuria, usura manipolazione del mercato, abuso di informazioni privilegiate, molestia e disturbo delle persone tramite telefono;
  • delitti di stampo pornografico e pedopornografico.

L’utilizzo dei trojan sui dispositivi informatici è permesso solo quando gli indizi sull’attività criminosa dell’indagato sono seri e fondati; spetta al giudice stabilire luogo e durata delle intercettazioni.

Iscriviti a Money.it