Gaia Bottà

Spyware di stato, l'Italia temporeggia

L'emendamento approvato nei giorni scorsi al testo che convertirà in legge il DL antiterrorismo è stato stralciato: l'invasività dei captatori di stato si discuterà nel contesto della legge sulle intercettazioni. La data retention continua ad incombere

Roma - Continuano a fervere i lavori intorno al controverso testo che convertirà in legge il decreto antiterrorismo n. 7 del 18 febbraio 2015: il provvedimento cambia forma di giorno in giorno, e nella mattinata di oggi un importante stralcio ha rimandato una delle sue previsioni capaci di alterare il delicato equilibrio tra diritto alla privacy e sicurezza: l'introduzione degli spyware di stato, tecnicamente definiti "strumenti o programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico", sarà affrontato in separata sede, nel quadro del ddl sulle intercettazioni già in esame in Commissione.

L'emendamento, che nelle scorse ora aveva spinto all'intervento il Garante della Privacy e aveva suscitato l'inquietudine del deputato Stefano Quintarelli, agiva sul Codice di Procedura Penale introducendo, per "l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi" e nel contesto di indagini relative a delitti "commessi mediante l'impiego di tecnologie informatiche o telematiche", la possibilità di operare "anche attraverso l'impiego di strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico". Per tutti i tipi di reato, non solo quelli a sfondo terroristico ma per tutti quelli perpetrati attraverso qualsiasi strumento di tecnologico a partire dallo smartphone, l'Italia avrebbe voluto concedersi la possibilità di impiantare trojan di stato per appropriarsi dei dettagli di tutta la vita di un cittadino conservati sul dispositivo monitorato.

La Germania era stato il primo paese europeo a porre dei limiti a questo tipo di ingerenza, con una sentenza della Corte Costituzionale locale che richiamava l'attenzione sui rischi connessi a una modalità di sorveglianza e di perquisizione tanto estensiva da atterrire il cittadino sopprimendo le sue libertà; l'Europa non ha mai imposto alcun limite, se non quello della proporzionalità, da ottenere con un attento bilanciamento dei diritti fondamentali in gioco. L'Italia, dal canto suo, sembrava voler agire d'impulso, senza delineare alcun tipo di garanzia a favore del cittadino la cui vita digitale potesse essere sezionata dalle autorità e dai loro captatori capaci di intercettare, ispezionare, perquisire e sequestrare tutti i bit che scorrano o risiedano sulla macchina del sospetto, con molta più immediatezza ed efficacia di quanto avviene per le (ben più regolamentate) operazioni compiute dalle forze dell'ordine nei contesti analogici.
Nel corso della mattinata di oggi, però, alla Camera si è deciso di stralciare l'emendamento, con l'obiettivo di rimandare la discussione al provvedimento dedicato specificamente alle intercettazioni, che verrà discusso a breve, e l'obiettivo di delineare le fattispecie di reato per le quali sia proporzionato mettere in campo strumenti di tal fatta. Nello specifico, suggerisce un emendamento a firma di Quintarelli, Mazziotti, Di Celso, Coppola e Basso, sarebbe opportuno limitare "l'impiego di strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico" ai procedimenti correlati ai delitti "di cui agli articoli 270-bis, 270-ter, 270-quater e 270-quinquies del codice penale commessi con le finalità di terrorismo di cui all'articolo 270-sexies del codice penale".

Ma il testo che convertirà in legge il decreto approvato in febbraio non manca di altri aspetti controversi. Gli emendamenti si affollano anche in relazione alle misure di contrasto alle attività terroristiche e di propaganda estremista in Rete (che ora qualcuno vorrebbe limitare a "strumenti di comunicazione che abbiano effettivamente trasmesso l'istigazione a più di 100.000 utenti"), e attorno alla disciplina della data retention, (che l'Europa sta progressivamente accantonando e che qualcuno alla Camera suggerisce di trattare in maniera forfettaria, con la conservazione di tutti i metadati fino alla fine del 2016).

Gaia Bottà
Notizie collegate
  • AttualitàItalia: contro il terrorismo, contro l'EuropaGli emendamenti al testo che convertirà in legge il decreto antiterrorismo agevolano intercettazioni preventive a mezzo trojan di stato e prolungano a 2 anni la conservazione dei metadati di comunicazioni e sessioni online. Proprio quando l'Europa ha sconfessato la data retention. Il Garante Privacy interviene
  • AttualitàItalia, la Rete dell'antiterrorismoIl Consiglio dei Ministri dà il via libera a un decreto legge antiterrorismo: sono previste aggravanti per l'apologia mediata dal Web, e l'introduzione di una black list per inibire l'accesso ai siti di propaganda terroristica
  • AttualitàLampi di Cassandra/ Figli di Trojandi M. Calamari - Nel momento in cui PRISM guadagna l'attenzione dei media, e riemergono proposte per l'uso al servizio della sicurezza nazionale di discendenti legittimi dello spyware, perché le autorità non prendono posizione?
19 Commenti alla Notizia Spyware di stato, l'Italia temporeggia
Ordina
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)