
Antonello Soro, Presidente del Garante per la Protezione dei Dati Personali, deve averci pensato molto prima di prendere carta e penna e scrivere al Presidente del Senato, al Presidente della Camera ed al Ministro della Giustizia. Poi, deve aver pesato bene le parole perché, nonostante la lettera b) del paragrafo 3 dell’art. 58 del GDPR gli consenta di “rilasciare, di propria iniziativa o su richiesta, pareri destinati al parlamento nazionale, al governo dello Stato membro, oppure, conformemente al diritto degli Stati membri, ad altri organismi e istituzioni e al pubblico su questioni riguardanti la protezione dei dati personali”, non sempre è facile fornire una leale collaborazione ed affrontare le questioni con chiarezza ed indipendenza di giudizio.
In ogni caso, il Garante, nella lettera del 30 aprile scorso, ha evitato giri di parole sulla questione dei captatori informatici (le pulci virtuali per la prevenzione e repressione dei reati) spiegando che sarebbe opportuno disciplinare meglio il loro utilizzo anche recependo una parte dei pareri che lo stesso Garante aveva espresso sulle norme che il Parlamento ha approvato di recente.
In particolare, il dott. Soro ha posto l’accento sulle seguenti questioni:
- la cimice software installata sullo smartphone diventa un registratore itinerante e, in quanto tale, è capace di coinvolgere soggetti e di fotografare situazioni completamente estranei all’indagine; il suggerimento è, quindi, di governare i captatori con un software di gestione che possa circoscrivere i luoghi ed i tempi di attivazione del microfono per la registrazione affinché si possa conformare l’impiego della cimice a quello che il giudice stabilisce nei propri provvedimenti;
- la circostanza che i captatori possano essere assimilati ad una normale app e possano finire, anche solo per errore, sui dispositivi di chiunque aumenta la probabilità di un illecito trattamento massivo di dati personali;
- i dispositivi di memorizzazione delle intercettazioni possono costituire un elemento di debolezza dell’intero sistema mettendo a rischio milioni di dati personali; la loro localizzazione e la tecnologia utilizzata dovrebbe essere disciplinata dalla norma imponendo l’esclusione nell’uso di dispositivi fuori dal territorio nazionale e basati sulla tecnologia cloud.
Sono tutte questioni rilevanti: pensiamoci su. Ma non troppo a lungo…