Più sicurezza nelle intercettazioni. A chiederlo il Garante della Privacy che, al termine di un’indagine conoscitiva avviata lo scorso anno,  ha prescritto alle Procure della Repubblica misure e accorgimenti per incrementare la sicurezza dei dati personali raccolti e usati nello svolgimento delle intercettazioni. “La protezione delle informazioni personali raccolte e usate nello svolgimento delle intercettazioni riveste particolare importanza per gli effetti che un loro uso improprio può determinare” ha commentato Antonello Soro, Presidente dell’Autorità garante.
Entro 18 mesi dalla pubblicazione del provvedimento sulla Gazzetta Ufficiale, le Procure dovranno adottare le misure richieste dal garante che vanno dalla sicurezza fisica a quella informatica passando alla remotizzazione degli ascolti.
In particolare, nelle sale d’ascolto delle Procure, nei locali dove vengono custoditi i server per la registrazione dei flussi telefonici o telematici intercettati  e in quelli in cui sono installati i terminali per la ricezione di questi flussi, l’accesso sarà possibile solo tramite badge individuali nominalmente assegnati (cui va associato un codice numerico a conoscenza solo dell’interessato) o dispositivi biometrici. Gli accessi dovranno essere tracciati. Il personale tecnico adibito alle operazioni di manutenzione o a interventi tecnici dovrà essere previamente autorizzato dalla Procura. Al personale tecnico dovrà comunque essere consentito l’accesso solo a dati, informazioni e documenti strettamente necessari al compimento degli interventi di manutenzione. Dovrà essere prevista l’adozione di impianti di videosorveglianza a circuito chiuso.
 L’accesso di ciascun operatore, compresi gli amministratori di sistema, ai sistemi e ai server utilizzati nelle attività di intercettazione dovrà avvenire solo da postazioni abilitate ed effettuato da operatori autenticati tramite procedure rafforzate. Le postazioni dovranno essere connesse a reti protette con firewall. Tutte le operazioni svolte nell’ambito delle attività di intercettazione (quali ascolto, consultazione, registrazione, duplicazione e archiviazione delle informazioni, trascrizione delle intercettazioni, manutenzione dei sistemi, distruzione delle registrazioni e dei supporti) dovranno essere annotate in registri informatici con tecniche che ne assicurino la inalterabilità.
La masterizzazione e l’eventuale duplicazione dei contenuti delle intercettazioni dovranno essere effettuate solo se indispensabili e solo da personale abilitato. Le registrazioni trasferite su supporti rimovibili es. cd, dovranno essere protette con tecniche crittografiche.  I contenitori o i plichi utilizzati per il trasporto dei supporti non dovranno recare indicazioni che consentano ad estranei di individuare l’oggetto dell’intercettazione. La trasmissione all’Autorità giudiziaria dei supporti e della documentazione cartacea, quali le trascrizioni del contenuto delle intercettazioni, dovrà avvenire esclusivamente mediante personale di polizia giudiziaria.
Le tracce foniche, le altre informazioni acquisite e le eventuali copie di sicurezza (backup)  dovranno essere conservate in forma cifrata. Ogni estrazione di dati dovrà essere effettuata con procedure crittografiche. Lo scambio di dati tra Autorità giudiziaria e gestori di servizi Internet dovrà avvenire attraverso sistemi basati su protocolli di rete sicuri e in modo cifrato. Anche la trasmissione delle comunicazioni telematiche intercettate (flussi di indirizzi Ip, posta elettronica) dal punto di estrazione dalla rete del gestore fino agli apparati riceventi presso i C.I.T. dovrà essere cifrata.
In caso di ricorso alla cosiddetta “remotizzazione” – cioè al reindirizzamento dei flussi delle comunicazioni oggetto di intercettazione dai centri presso le Procure verso gli Uffici di polizia giudiziaria delegata  – le misure fisiche e informatiche da adottare nei locali di ascolto e registrazione delle intercettazioni dovranno essere le stesse prescritte  per i C.I.T. I collegamenti tra le Procure e gli Uffici di polizia giudiziaria dovranno essere realizzati con connessioni “punto-punto” dedicate o con collegamenti in rete protetti (tipo Vpn).


Vuoi ricevere altri aggiornamenti su questi temi?
Iscriviti alla newsletter!



Dopo aver inviato il modulo, controlla la tua casella per confermare l'iscrizione
Privacy Policy

Parliamone ;-)