GIURISPRUDENZA

DigitalCrime. Il decreto antiterrorismo e la conservazione dei dati

di Luigi Montuori |

I tabulati telefonici contenenti le chiamate risultate occupate o le mancate risposte di ognuno di noi saranno conservate fino al 31 dicembre 2016.

*le opinioni dell’autore sono del tutto personali e non rappresentano in alcun modo l’istituzione di cui fa parte

In questi giorni il dibattito sulle nuove misure antiterrorismo a mio avviso non è stato sufficientemente approfondito.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.
Clicca qui per leggere tutti i contributi.

Probabilmente perché la temporaneità delle misure adottate (scadenza fissata al 31 dicembre 2016) ha in qualche modo fatto ritenere che gli eventuali danni siano limitati nel tempo.

Un sufficiente approfondimento del tema avrebbe consentito di produrre un testo innanzitutto più chiaro nonché di evitare inutili rigidità. Cito ad esempio come il recente decreto legge approvato a fine marzo, prevede che i dati relativi ai tentativi di chiamata telefonica, la cui conservazione è prevista per legge per trenta giorni, siano ora invece conservati per i prossimi ventuno mesi.

Si tratta di dati che non sono oggetto di fatturazione ma nonostante ciò ne è richiesta la conservazione in quanto, a detta dei promotori dell’epoca (2012) di tale richiesta, servivano per rintracciare gli autori di determinati attentati che attivavano l’esplosivo con uno squillo o con un sms.

Non a caso la modifica era stata inserita all’indomani degli attentati di Madrid e di Londra. Quindi poter risalire al chiamante entro le 24/48 ore appare più che sufficiente per raggiungere l’obiettivo dichiarato.

Ora, in virtù della recente modifica, i tabulati telefonici contenenti le chiamate risultate occupate o le mancate risposte di ognuno di noi saranno conservate fino al 31 dicembre 2016, salvo possibile proroga, e ciò comporterà un volume di dati da conservare immenso, tabulati richiesti dai magistrati sicuramente molto più voluminosi, quindi di più difficile consultazione e di scarso interesse per gli investigatori e, infine, il tutto causerà per gli operatori altri investimenti per adeguare i sistemi con il rischio che i costi possano essere scaricati in qualche modo sui consumatori.

Infine, l’inasprimento di misure, seppure temporanee, seppure in parte limitate a determinati crimini, si inserisce in un quadro normativo derivante da una direttiva comunitaria disapplicata dalla sentenza della Corte di Giustizia della Unione europea dell’aprile del 2014 creando qualche perplessità in ordine agli spetti di carattere costituzionale.

Per non apparire provinciali e dare uno sguardo a ciò che accade anche fuori dai nostri confini, quindi fuori dall’UE, mi ha colpito il dibattito di questi giorni nel Congresso degli Stati Uniti, sul fatto che le aziende, in risposta alle rivelazioni sulle capacità di spionaggio digitale del governo americano, stanno modificando le impostazioni di sicurezza proteggendo con la crittografia i loro “devices”.

Apple, per esempio, ora codifica automaticamente i nuovi iPhone in modo che nessuno, neanche la stessa società, possa disattivare la protezione e ciò neanche in presenza di un mandato giudiziario.

La contro risposta dell’apparato di sicurezza non si è fatta attendere e sono arrivate sollecitazioni al Congresso americano per spingere le aziende a creare delle modalità di accesso ai contenuti criptati. Nel corso delle audizioni parlamentari emergono posizioni contrastanti.

Il Washington Post del 1° maggio riporta così la contro-contro risposta degli esperti di crittografia i quali sostengono che intervenire sulle back-door ha come contro partita il creare nuove vulnerabilità e darebbe quindi anche agli hacker maggiori possibilità di infrangere le protezioni, in altre parole farebbe diminuire la sicurezza delle persone che si affidano a questi prodotti.

Non voglio certamente entrare nel merito della discussione, ma credo di capire che in altri Paesi, ivi compresi gli Stati Uniti, prima di proporre e approvare modifiche normative ai fini della sicurezza pubblica, si avvii una profonda riflessione che porta a soppesare i riflessi che tali misure possono comportare su altri aspetti della società ivi compresa la protezione dei dati personali.

In Italia potremo fare dei passi in avanti in questo campo, creando maggiori occasioni di confronto anche quando si parla di misure legislative tese a contrastare fenomeni come il terrorismo e la criminalità organizzata.

In tal modo, ne sono certo, verrebbero sicuramente individuati e potenziati strumenti efficaci e tralasciate invece modalità inadeguate e lesive dei diritti dei cittadini.