Intercettazioni, anomalia italiana

Quello che emerge da un’indagine del Garante è che in Italia non esiste un quadro chiaro sulle intercettazioni. Ecco le nuove regole  

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Le Procure della Repubblica hanno ricevuto oggi diverse misure cautelari e accorgimenti sulla sicurezza dei dati personali prelevati durante le intercettazioni. Il “suggerimento” arriva dal Garante per la Privacy che aveva avviato lo scorso anno un’indagine conoscitiva su un campione di diverse Procure (tra cui Bologna, Venezia e Potenza) per valutare quali e quante misure tecnologiche vengono adottate dagli uffici giudiziari nel momento in cui si intercettano liberi cittadini italiani, all’interno di indagini più ampie.

Cosa è emerso

Il Garante ha riferito che, dopo l’analisi, il panorama all’orizzonte non è per nulla roseo. Il livello di eterogenità è talmente vasto da non poter delineare linee guida adottate dai soggetti analizzati. Che riguardi l’accesso alle sale di registrazione audio o al database di archivi, non vi sono precise regole da rispettare per gli ufficiali. Per questo il Garante ha fornito due tipi di modelli di sicurezza ai quali le Procure e i Centri Intercettazioni Telecomunicazioni (C.I.T.) devono attenersi per migliorare le misure di protezione e prevenzione dei rischi connessi alla privacy.

Misure di sicurezza fisica

Tra breve nelle sale d’ascolto delle Procure l’accesso sarà riservato solo attraverso badge individuali assegnati nominalmente oppure, in casi estremi, attraverso il riconoscimento biometrico. In ogni caso il personale abilitato potrà solo accedere ai dati, informazioni e documenti che riguardano gli interventi di manutenzione; in ogni caso ci saranno strumenti di videosorveglianza per fugare ogni possibile accesso non autorizzato.

Misure di sicurezza informatica

L’ingresso ai server e ai sistemi informatici sarà possibile solo da postazioni abilitate e da parte di operatori e amministratori di sistema autenticati tramite diverse procedure. Per qualificare ulteriormente il tipo di accesso, ad ogni entrata nei sistemi informatici vi sarà un’annotazione in appositi registri con tecniche che ne potranno assicurare l’impossibilità di modifica o alterazione. 

Leggi anche:  Scegliere un mindset “Zero Trust” che punta alla resilienza dei dati significa porre il backup in primo piano