Continuano a fervere i lavori intorno al controverso testo che convertirà in legge il decreto antiterrorismo n. 7 del 18 febbraio 2015: il provvedimento cambia forma di giorno in giorno, e nella mattinata di oggi un importante stralcio ha rimandato una delle sue previsioni capaci di alterare il delicato equilibrio tra diritto alla privacy e sicurezza: l’introduzione degli spyware di stato, tecnicamente definiti “strumenti o programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”, sarà affrontato in separata sede, nel quadro del ddl sulle intercettazioni già in esame in Commissione.
L’emendamento, che nelle scorse ora aveva spinto all’intervento il Garante della Privacy e aveva suscitato l’ inquietudine del deputato Stefano Quintarelli, agiva sul Codice di Procedura Penale introducendo, per “l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi” e nel contesto di indagini relative a delitti “commessi mediante l’impiego di tecnologie informatiche o telematiche”, la possibilità di operare “anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”. Per tutti i tipi di reato , non solo quelli a sfondo terroristico ma per tutti quelli perpetrati attraverso qualsiasi strumento di tecnologico a partire dallo smartphone, l’Italia avrebbe voluto concedersi la possibilità di impiantare trojan di stato per appropriarsi dei dettagli di tutta la vita di un cittadino conservati sul dispositivo monitorato.
La Germania era stato il primo paese europeo a porre dei limiti a questo tipo di ingerenza, con una sentenza della Corte Costituzionale locale che richiamava l’attenzione sui rischi connessi a una modalità di sorveglianza e di perquisizione tanto estensiva da atterrire il cittadino sopprimendo le sue libertà; l’Europa non ha mai imposto alcun limite, se non quello della proporzionalità, da ottenere con un attento bilanciamento dei diritti fondamentali in gioco. L’Italia, dal canto suo, sembrava voler agire d’impulso, senza delineare alcun tipo di garanzia a favore del cittadino la cui vita digitale potesse essere sezionata dalle autorità e dai loro captatori capaci di intercettare, ispezionare, perquisire e sequestrare tutti i bit che scorrano o risiedano sulla macchina del sospetto, con molta più immediatezza ed efficacia di quanto avviene per le (ben più regolamentate) operazioni compiute dalle forze dell’ordine nei contesti analogici.
Nel corso della mattinata di oggi, però, alla Camera si è deciso di stralciare l’emendamento, con l’obiettivo di rimandare la discussione al provvedimento dedicato specificamente alle intercettazioni, che verrà discusso a breve, e l’obiettivo di delineare le fattispecie di reato per le quali sia proporzionato mettere in campo strumenti di tal fatta. Nello specifico, suggerisce un emendamento a firma di Quintarelli, Mazziotti, Di Celso, Coppola e Basso, sarebbe opportuno limitare “l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico” ai procedimenti correlati ai delitti “di cui agli articoli 270-bis, 270-ter, 270-quater e 270-quinquies del codice penale commessi con le finalità di terrorismo di cui all’articolo 270-sexies del codice penale”.
Ma il testo che convertirà in legge il decreto approvato in febbraio non manca di altri aspetti controversi. Gli emendamenti si affollano anche in relazione alle misure di contrasto alle attività terroristiche e di propaganda estremista in Rete (che ora qualcuno vorrebbe limitare a “strumenti di comunicazione che abbiano effettivamente trasmesso l’istigazione a più di 100.000 utenti”), e attorno alla disciplina della data retention , (che l’ Europa sta progressivamente accantonando e che qualcuno alla Camera suggerisce di trattare in maniera forfettaria, con la conservazione di tutti i metadati fino alla fine del 2016).
Gaia Bottà