8
istituti federali o banche come lo possono essere l’enorme mole di dati che circolano
per esempio su chat line o newsgroup? .
Negli Stati Uniti è già capitato che un comune cittadino, abituato a partecipare a quelle
che a lui sembravano innocue discussioni sulla rete, ha visto pubblicato su un quoti-
diano di Minneapolis un suo profilo, ricostruito sulla base dei suoi interventi ai vari
gruppi di discussione.
In effetti, usando Dejanews (www.dejanews.com), un sito Internet che consente di
effettuare ricerche all'interno dei documenti pubblicati nei vari newsgroup anche in
base al nome di un singolo utente, è relativamente semplice raccogliere un bel po' di
informazioni su chicchessia.
Ecco, per esempio, le notizie che ho raccolto sul signor Franco B. a me completamente
sconosciuto. In poco più di mezz'ora di ricerche e grazie alla lettura di una quarantina
di messaggi inviati a diversi newsgroup italiani e non sono riuscito a stabilire che:
Franco B. ha 25 anni, un diploma di maturità, ha trascorso le vacanze natalizie in
Germania, è appassionato di farfalle e ipnosi, ha trascorso 9 mesi della sua vita in
America, da dove è tornato in Italia perché richiamato alle armi, attualmente lavora
come responsabile vendite per l'estero, ma ha come progetto quello di fare un viaggio
in Australia a fine anno e lì prendere il brevetto di pilota.
Il mio esperimento dimostra quanto sia semplice raccogliere informazioni sui vari
frequentatori di newsgroup, catalogando ogni loro parola. Ma anche l'elenco dei siti
web che si frequentano, la posta elettronica e gli acquisti on line sono esposti allo
stesso rischio. La sensazione di anonimato che si ha quando si naviga è solo
un'illusione.
La violazione della privacy può derivare anche dalla pubblicazione incontrollata di
2
M. Boria "Fatti vostri" in Internet magazine n. 10, Febbraio 1997
9
foto, notizie, riguardanti la vita privata di una persona, un esempio che ha suscitato
molto scalpore e’ stata la pubblicazione sul Web del libro “Le grand secret”, in cui il
Dott. GUBBLER e M.GONOD rievocano la storia della malattia e della politica dell’
ex Presidente della Repubblica Francese FRANÇOIS MITTERAND, nonostante ci
fosse un ingiunzione che ne vietava la vendita e la diffusione.
D’altronde una delle ragioni della mancanza di privacy è la stessa natura di sistema
aperto di Internet. Senza regole - o almeno senza regole stringenti e universali - che
definiscano cosa è personale ed entro quali limiti si possano usare le informazioni
raccolte. Molte persone si interessano a queste informazioni. C'è un mercato emergente
per le aziende che raccolgono questi dati, li elaborano e li distribuiscono ad altre
aziende interessate a commercializzare prodotti o servizi.
Inoltre, il World Wide Web come dimostra l’indagine di Farmer è assolutamente poco
sicuro e facilmente vittima di pirati. Immaginate di stare effettuando una ricerca su una
qualche banca dati di brevetti per verificare se una vostra invenzione è già stata bre-
vettata. L'ultima cosa al mondo che vorreste è quella di vedervi rubare i dettagli del
vostro progetto proprio mentre state compilando il modulo di ricerca.
La Rete sta diventando una miniera di dati anagrafici. In diversi siti è possibile reperire
una buona quantità di numeri telefonici e indirizzi (basti pensare, ad esempio, ai siti di
alcuni ordini professionali o alle pagine gialle).
Nemmeno i messaggi di posta elettronica o le transazioni finanziarie sotto del tutto al
sicuro da occhi indiscreti. La ragione? La debolezza dei meccanismi di sicurezza
adottati da chi gestisce i siti e, in una certa misura, la poca attenzione di chi trasmette
informazioni.
Chi naviga in Internet per motivi professionali o per svago è sempre potenzialmente
10
esposto agli occhi indiscreti di chi desidera raccogliere informazioni su di lui.
Fortunatamente, usando strumenti come la criptazione , i remailer anonimi o il surfing
anonimo, e limitando al minimo le informazioni personali contenute nei messaggi ai
newsgroup, i rischi possono essere ridotti al minimo o del tutto eliminati.
La maggior parte dei messaggi di posta elettronica inviati sulla Rete hanno lo stesso
carattere di riservatezza di una cartolina
3
. Una volta che un messaggio lascia il pc del
mittente, attraversa un server dopo l'altro fino a raggiungere il destinatario. Il problema
è che è relativamente semplice per un hacker intercettare il messaggio mentre è in
viaggio ed è, invece, praticamente impossibile determinare se quel messaggio, che
doveva essere privato, è stato letto da qualcuno prima di giungere a destinazione.
Gli hacker usano diversi sistemi per intercettare la posta tra un server e l'altro. Persino
un sistema protetto da un firewall ( un apposito programma che dovrebbe impedire
l'accesso non autorizzato a una rete) non è del tutto sicuro. In questo caso, infatti gli
hacker ricorrono in genere a programmi appositi, che a ciclo continuo immettono tutte
le possibili variazioni di una password fino a individuare quella corretta (si trovano
facilmente sulla rete ed anch’io per curiosità ne ho downlodati alcuni). In altri casi gli
hacker si collegano al server www dell'azienda spesso lasciato al di fuori del firewall,
dal momento che è considerato un sito esterno - e si insinuano nella rete aziendale
come se fossero utenti interni (a questo riguardo sui siti di hackers ci sono anche lezioni
su come fare ciò!!) .
La posta elettronica è un boccone molto ghiotto per gli hacker, dal momento che
contiene spesso informazioni come strategie aziendali o numeri di carte di credito.
3
AA. VV. "Non c'è privacy sulla rete" in Pc World n. 5, Maggio 1997
11
Alcuni messaggi email contengono intestazioni con login e password, che possono
essere usati per entrare in tutta tranquillità anche in aree riservate.
Il solo modo per tutelare la posta da sguardi indiscreti è quello dì criptare i messaggi in
modo che possano essere letti solo dai destinatari. Il sistema più diffuso per la
criptazione dei messaggi è un programma che si chiama “Pretty Good Private“, o PGP,
sviluppato dall'esperto di sicurezza digitale PHIL ZIMMERMANN. La versione
commerciale di PGP-mail costa 149,95 dollari (circa 260 mila lire), ma una versione
freeware del programma può essere scaricata dal sito www.pgp.com. Un'alternativa è
costituita dai prodotti della californiana “RSA” (www.rsa.com).
Sia il PGP sia i prodotti RSA adottano un metodo di criptazione noto come "publìc
key/private key", che sfrutta un complesso algoritmo per codificare ogni singolo
messaggio email con una "chiave pubblica". La chiave include anche l'indicazione del
destinatario del messaggio. Solo la corrispondente "chiave privata" può quindi
decodificare il messaggio .
Alcuni sistemi operativi di rete o programmi groupware - quali Windows NT,Novell,
Netware e Lotus Notes - offrono come add on software di criptazione, che funzionano
bene all'interno di reti chiuse o Intranet, dal momento che tutti gli utenti condividono lo
stesso software e, di conseguenza, gli stessi meccanismi di protezione.
La criptazione su una rete aperta come Internet è molto più difficile da realizzare. Per
farla funzionare è necessario che sia il mittente sia il destinatario usino software
compatibile. Benché il PGP e i programmi RSA siano compatibili tra loro, altri prodotti
non lo sono. Può essere perciò complicato e costoso usare un software di criptazione.
Meglio perciò tenere sempre a mente che i messaggi inviati via email potrebbero essere
letti da altri. Il consiglio che più di frequente viene dato é di non inviare via email
12
messaggi che non inviereste per cartolina. Se si ha bisogno di inviare comunicazioni
riservate la spedizione di un dischetto via corriere o persino di un fax potrebbero ri-
velarsi più sicuri.
Un altro metodo per mantenere un email riservata è quello di usare un "file attach",
inserendo il testo in un file di Word criptato o meglio compresso con Winzip e protetto
da una password.
Anche i browser possono rivelarsi strumenti pericolosi. Sia Netscape Navigator, sia
Microsoft Internet Explorer contengono strumenti che consentono ai siti web di dare
un'occhiata al vostro disco rigido ed eventualmente di eseguire un programma. Queste
piccole applicazioni - conosciute per lo più come "applet" Java o ActiveX - possono
intervenire a modificare l'itinerario di visita di un sito web, basandosi sul risultato delle
precedenti visite, gestendo la navigazione in modo più sofisticato di quanto non
avvenga usando il solo HTLM.
Questa efficienza ha tuttavia un prezzo. Dal momento che le applet sono veri e propri
programmi memorizzati temporaneamente ed eseguiti su di un pc, nelle mani sbagliate
possono diventare un mezzo lecito per raccogliere dati residenti sul sistema utilizzato
in detto pc. Inoltre, i soliti pirati potrebbero usarle per guadagnare l'accesso al pc o
addirittura per usarlo quale punto d'ingresso per introdursi nella rete di un’azienda.
Microsoft e Netscape hanno inserito alcuni meccanismi di sicurezza nei browser per
prevenire attacchi illeciti tramite applet. Sia Netscape, sia Microsoft continuano inoltre
ad aggiornare i loro browser per renderli sempre più sicuri, tuttavia (l’ultima release è
la 4.0 per entrambi), è presto per parlare di un sistema davvero sicuro.
Benché la stragrande maggioranza dei siti web usi le applet in modi assolutamente
leciti, e impossibile distinguere un applet innocua da una pericolosa. Il solo modo per
13
proteggersi, sacrificando l'efficienza e la velocità che queste applet in molti casi
offrono, è quello di disabilitare all'interno di Netscape Navigator e Internet Explorer
(attraverso un comando da menu) sia le applet Java sia quelle ActiveX.
Le applet possono minare la sicurezza di un pc, tuttavia, queste non vengono scaricate a
insaputa dell’utente e restano in vita solo fino all'uscita dal browser. E’, invece, più
difficile avere a che fare con altri meccanismi di raccolta delle informazioni, tra i quali
figurano i cosiddetti cookie (il termine inglese significa letteralmente "dolcetto").
Queste "copertine" personalizzate vengono create automaticamente quando ci si
registra in un qualche sito web, in genere senza alcun avvertimento preventivo.
I cookie raccolgono informazioni sulle vostre attività e quindi si parcheggiano silenti
sul disco rigido fino alla visita successiva al sito in questione; quando ciò avviene,
manifestano la loro presenza, evitando all’utente per esempio di inserire da capo il
nome e la password o le preferenze personali. In qualche caso guidano l’utente diretta-
mente al punto in cui avevate interrotto la vostra visita al sito.
Un cookie è innanzitutto uno strumento di marketing. Consente ai gestori di un sito
web di controllare quanto spesso gli si fa visita e cosa si fa durante la visita. Il gestore
del sito può quindi combinare queste informazioni con i dati raccolti al momento della
registrazione dell’utente per poi rivenderli a società che si occupano del commercio di
anagrafiche.
Le visite ai siti web sono sempre più spesso monitorate da servizi di auditing come
"Webtrak" e "Doubleclick", che misurano gli interessi dell’utente che si collega
basandosi su ciò che fa durante le visite, sulle inserzioni che legge o sugli annunci ai
quali risponde. Questi programmi di auditing creano profili statistici degli utenti basati
sia su dati demografici sia sulle loro preferenze e quindi li rivendono ai gestori dei vari
14
siti, che possono usarli per aggiustare l'itinerario della prossima visita al loro sito.
Altre società semplicemente raccolgono indirizzi email che rivendono. Le gran parte di
queste informazioni vengono raccolte da fornitori di servizi commerciali on line - e in
particolare dai moduli compilati da chi si iscrive a un particolare servizio.
Certamente non fa piacere a nessuno sentirsi schedati dalle aziende che ricorrono alle
applet e ai cookie per monitorare la consultazione del loro sito. Le aziende in questione
in genere rispondono (non a torto) che la loro attività di raccolta non è molto diversa da
quella svolta dai supermercati che rilasciano ai loro clienti carte di credito da usare per i
loro acquisti.
Le legge italiana tuttavia grazie all’introduzione della legge 675 sulle banche dati
prevede che, se la raccolta di questi dati è lecita (sempre che questi siano forniti dalle
persone interessate), non è invece lecita la loro cessione a terzi se non autorizzata. Il
problema è che se la raccolta e il trattamento avviene da un sito fuori del territorio
italiano, la protezione viene meno.
Evitare i cookie è difficile, ma non impossibile. I file dei cookie possono essere rimossi
cancellando il file cookies.txt di Netscape Navigator o la directory “cookies" di
Microsoft Internet Explorer (così facendo è possibile che sia necessario registrarsi da
capo al successivo accesso ad alcuni dei siti frequentati abitualmente).
In alternativa è possibile ricorrere al sito web Anonymizer (www. Anonymizer.com);
questo servizio previene la creazione di cookie durante la navigazione. Nel corso
dell'anno anche PGP ha in programma il rilascio di un prodotto di questo tipo.
Oltre a evitare i cookie bisogna anche mettetersi al riparo dalla cosiddetta "posta
spazzatura" (quella che in inglese si chiama junkmail). O come si dice in gergo dallo
"spam", l'attività di chi invia a tappeto, indiscriminatamente, messaggi non richiesti a
15
migliaia dì destinatari alla volta. Su siti di hackers a questo riguardo e facilissimo
reperire programmi detti “Bomber” con i quali si può, in automatico, bombardare la
casella postale di chicchessia con messaggi spam facendola andare in tilt.
Il miglior modo per evitare di essere inclusi in liste di distribuzione poco ambite è
molto semplice: dire il meno possibile su se stessi. Se in un sito viene esplicitamente
richiesto di inserire dei dati personali e d’uopo usare informazioni fittizie.
Nessuno è anonimo e niente è privato quando si partecipa a una sessione di chat o a un
newsgroup. Ogni messaggio inviato può essere consultato non solo dai partecipanti al
gruppo di chat, ma anche da chiunque abbia voglia di andarselo a ripescare da un
archivio anche un anno dopo. I motori di ricerca di siti come "Dejanews" o "Altavista"
consentono di ricostruire con relativa facilità la raccolta completa dei documenti
pubblicati sul web da una persona qualsiasi. Se come utenti non si fa attenzione a ciò
che raccontate di noi, c'è il rischio concreto che qualcuno prima o poi si prenda la briga
di mettere insieme con dovizia di particolari il nostro profilo: dati anagrafici,
professione, sport praticati, preferenze politiche e, perché no, sessuali, come è già
d’altra parte successo negli USA.
Per molte ottime ragioni chi frequenta la Rete può e deve rivendicare il proprio diritto
all'anonimato. Cosa accadrebbe se chi lavora in una grande azienda si prendesse la
libertà di discutere in un newsgroup del vistoso difetto di un nuovo prodotto? Certo non
vorrebbe che i suoi datori di lavoro venissero a saperlo.
E che dire di chi è alla ricerca di un nuovo posto di lavoro? I nuovi datori di lavoro
potrebbero svolgere ricerche sul conto dei candidati e magari scaricarli in base a
informazioni su di loro di carattere strettamente personale.
Fortunatamente è abbastanza facile schermare la propria identità nella partecipazione ai
16
newsgroup usando uno dei cosiddetti "anonymous remailer" - programmi che
codificano l'intestazione dei messaggi in modo da rendere illeggibili nome e indirizzo
del mittente. Le risposta a messaggi di questo tipo verrà inoltrata al remailer, che a sua
volta lo invierà al destinatario autentico. Sono circa una dozzina i remailer anonimi
disponibili gratuitamente sulla Rete.
Naturalmente questo tipo di sevizio è sicuro e affidabile tanto quanto lo sono le persone
che si occupano della sua gestione. Per questo è importante usare remailer di
comprovata affidabilità.
Un altro metodo efficace per mantenere l'anonimato e' anche il cosidetto "surfing
anonimo". Attraverso questa tecnica, l'utilizzatore può evitare che i server con cui entra
in contatto possano "guardare" le informazioni che concernono il suo processore, il suo
browser, il suo indirizzo IP o l'ultimo sito visitato. La tecnica si basa sul seguente
principio: al posto di telescaricare immediatamente il contenuto di una pagina Web
presso il proprio server, ci si mette in contatto con un altro server c.d. di
"anonimizzazione" che telescarica il documento per conto dell'utilizzatore. Questo
server funziona dunque come cliente del primo server.
Nelle pagine seguenti si cercherà di dare un immagine chiara della legislazione
riguardante questo argomento in Italia, Europa, CE, U.S.A, e Canada, sottolineando a
più' riprese l'inadeguatezza di ogni tentativo fatto, e di come l'autoregolamentazione sia
l'unica strada veramente percorribile.Ad ogni modo prima di passare alla disamina della
privacy, esamineremo rapidamente le problematiche riguardanti la riservatezza di
documenti, corrispondenza, e comunicazioni in transito su Internet.
17
1.2. La tutela della riservatezza di documenti,
corrispondenza, comunicazioni in transito
su Internet
Numerosi sono gli utenti che mettono in circolazione corrispondenza, documenti (file)
o dossier riservati via Internet, o che li archiviano su un computer collegato in rete. In
questo universo interattivo, la tentazione di violare tale riservatezza può essere grande,
sia per le autorità pubbliche che per i singoli privati. In presenza di simili
comportamenti, il diritto, in Europa come in Nordamerica, distingue a seconda che la
possibilità di lesione sia provocata dall'autorità pubblica o da un privato.
1.2.2 La riservatezza e le autorità pubbliche
A) Situazione nella CE, in Italia e nel resto d’Europa
Nel diritto europeo la tutela contro la sorveglianza esercitata dalle autorità pubbliche è
disciplinata tanto dalle singole legislazioni e costituzioni nazionali, quanto dalla
“Convenzione europea dei diritti dell’uomo”. Quest’ultima, dotata di un campo di
applicazione sufficientemente vasto da includere Internet, delimita le misure che i
legislatori degli stati firmatari hanno adottato o potrebbero adottare per legittimare le
rispettive autorità pubbliche al controllo, in generale, di ogni comunicazione e, in
particolare, si quella su Internet.
L’art. 8 della Convenzione sancisce il diritto di ognuno alla vita privata ed alla
segretezza della corrispondenza, ed implica due conseguenze per le autorità pubbliche.
Da un lato, esse hanno l’obbligo di garantire tra i singoli il rispetto della vita privata
mentre, dall’altro, debbono astenersi da qualsiasi ingerenza che non sia motivata dal
18
contemporaneo verificarsi di condizioni ben precise (art.8 comma 2). La deroga
dev’essere prevista da una legge e l’ingerenza, in una società democratica, dev’essere
necessaria, proporzionata e finalizzata al perseguimento di obiettivi quali : “la
sicurezza nazionale, la pubblica sicurezza, il benessere economico del Paese, la tutela
dell’ordine pubblico e la prevenzione delle infrazioni penali, la salvaguardia della
salute pubblica o della morale, la protezione dei diritti e delle libertà altrui”.
I casi in cui un’autorità pubblica europea è autorizzata ad intervenire nel campo del
diritto alla riservatezza, alla segretezza ed alla vita privata sono dunque rigorosamente
limitati.
Il 6 settembre 1978 ( sentenza Klass), la Corte europea dei diritti dell’Uomo
4
ha
dichiarato che le conversazioni telefoniche, pur non essendo menzionate dall’art. 8
della convenzione, fanno parte integrante delle nozioni di “riservatezza” e di
“corrispondenza” e beneficiano, quindi, della medesima protezione. In base al suddetto
art. 8 della Convenzione, ed alla giurisprudenza della Corte, gli stati membri del
Consiglio d’Europa sono armai obbligati ad adottare una “regolamentazione chiara e
precisa dei casi che legittimano l’intercettazione delle comunicazioni telefoniche o
elettroniche. Per cui le differenti forme di comunicazione interpersonale via Internet
(e-mail, chat, telnet) meritano a loro volta tale tutela della riservatezza”.
Il diritto alla segretezza non viene, infatti, meno quando la diffusione di un messaggio
si effettui elettronicamente.
I paesi europei si sono adeguati a questa situazione del diritto con leggi ad uopo.
L’ITALIA
5
l’ha fatto con il nuovo codice di procedura penale del 1988, in cui all’art.
266 si prevedono i casi in cui è ammessa “l’intercettazione di conversazioni o
4
O. Hance. “Internet e la legge”, ed. McGraw-Hill, Milano, 1997
5
G. Faggioli.“Diritto penale e informatica: la tutela penale del software e i crimini informatici”
19
comunicazioni telefoniche e di altre forme di telecomunicazione”: in particolare, sono
le ipotesi di procedimenti relativi a reati di particolare gravità (quelli, ad esempio, è
prevista la pena della reclusione superiore nel massimo a 5 anni). Su tale normativa ha
poi inciso la legge 23 dicembre 1993, n.547, in tema di criminalità informatica,
inserendo nello stesso codice un articolo 266 bis dal titolo “Intercettazioni di
comunicazioni informatiche e telematiche ”. Tale articolo prevede: “Nei procedimenti
relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego
di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di
comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente fra più
sistemi”.
Parlare di intercettazioni di qualunque tipo, significa acquisizione di conoscenza di
comunicazioni, attraverso una qualsiasi forma di trasmissione, e di colloqui fra presenti
all’insaputa di almeno una delle parti interessate alle comunicazioni stesse.
Poiché l’articolo 15 della Costituzione prevede espressamente che la libertà e la
segretezza della corrispondenza e di ogni altra forma di comunicazione sono
inviolabili, alcuni articoli del codice penale (artt.617, 617 bis – sexies) sanzionano
eventuali comportamenti illegittimi, se realizzati fuori dei casi stabiliti dalla legge.
Esistono dunque casi di intercettazioni lecite, ma queste devono rientrare nei limiti
previsti dalla norma penale e con atto motivato della Autorità Giudiziaria.
L’intercettazione è quindi un atto proprio del P.M. consentito solo per reprimere e
prevenire alcune categorie di reati. Il ricorso alle intercettazioni è sempre subordinato
all’esistenza di gravi indizi di reato.
20
L’art.266 prevede che l’intercettazione di conversazioni o comunicazioni telefoniche,
informatiche o telematiche o di altre forme di telecomunicazione è consentita nei
procedimenti relativi ai seguenti reati:
delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione
superiore nel massimo a cinque anni;
delitti contro la P.A. per i quali è prevista la pena della reclusione non
inferiore nel massimo a cinque anni;
delitti concernenti sostanze stupefacenti o psicotrope;
delitti concernenti le armi e le sostanze esplosive;
delitti di contrabbando;
reati di ingiuria, minaccia, molestia o disturbo alle persone col mezzo di
telefono;
reati commessi mediante l’impiego di tecnologie informatiche e telematiche
(art.266 bis).
Negli stessi casi è consentita l’intercettazione di comunicazioni dirette fra presenti e
cioè senza l’uso di mezzi telefonici, informatici, telematici ecc.
Tuttavia, qualora queste avvengano nei luoghi indicati dall’art.614 c.p., (domicilio,
dimora, abitazione), l’intercettazione è consentita solo se vi è fondato motivo di
ritenere che ivi si stia svolgendo l’attività criminosa.
Quindi, l’intercettazione nella legislazione Italiana è consentita solo nel caso di
procedure relative a reati di particolare gravità, o compiute mediante tecnologie di pari
livello rispetto a quelle impiegate per effettuare concretamente l’intervento. Tutto ciò
però si è dimostrato vero solo sulla carta perché le cronache italiane recenti sono piene
di intercettazioni ambientali e non, che hanno riguardato spesso persone implicate in
21
affari poco puliti, ma che altrettanto spesso hanno colpito semplici cittadini, tanto da
creare una vera e propria “psicosi dell’intercettazione” .
Per ora Internet non è stato utilizzato per intercettazioni di questo tipo, ma le recenti
cronache, anche italiane, riguardanti l'arresto di pedofili che utilizzavano Internet per i
loro loschi traffici, fanno intravedere quali scenari potrebbero aver luogo nel futuro
prossimo.
In FRANCIA in osservanza dell’orientamento della Corte europea visto sopra e’ stata
emanata la legge 91/646 del 10 luglio 1991, relativa alla segretezza della
corrispondenza diffusa con mezzi di telecomunicazione, in cui sono espressamente
previsti gli unici casi in cui le autorità pubbliche sono autorizzate a registrare il
contenuto delle informazioni trasmesse, ovvero a localizzare gli apparecchi che si
pongono in contatto con un determinato numero, o i numeri digitati da un apparecchio
controllato (dispositivo Zoller). La legge limita questa violazione del segreto “ai soli
casi di necessità di pubblico interesse, previsti dalla legge”. Essa prevede 2 diverse
categorie di intercettazione: l’intercettazione giudiziaria, che può intervenire solo nel
quadro di una inchiesta giudiziaria e che può essere autorizzata solo in presenza di
infrazioni di una certa gravità, e quella amministrativa o di sicurezza, che deve
giustificarsi sulla base di precisi motivi legali, definiti limitativamente dall’art. 3 della
legge stessa (es. la prevenzione del terrorismo, o della criminalità).
Anche il diritto INGLESE si è adeguato alle direttive della Corte con una legge ad
uopo: “L’Interception Communication Act” del 1985. In base a tale legge il segretario
di Stato può emettere dei mandati di intercettazione (c.d. “warrants”) ispirati a ragioni
di sicurezza nazionale, di prevenzione e investigazione dei crimini di una certa gravità
o di salvaguardia degli interessi economici del Paese.