Stralciato il passaggio del dl terrorismo che consente di frugare nei computer dei cittadini. L’eliminazione dell’emendamento è stato voluto e ottenuto da Matteo Renzi, secondo quanto si apprende da fonti di governo. Un tema – spiegano le stesse fonti – delicato e importante che riguarda diritti, privacy e sicurezza e che verrà affrontato in maniera più complessiva all’interno del provvedimento sulle intercettazioni già in esame in commissione.

La norma, votato dalle commissioni Difesa e Giustizia e contenuta nell’articolo 2, permetteva, in materia di intercettazioni di comunicazioni informatiche e telematiche, di utilizzare programmi informatici per acquisire “da remoto” le comunicazioni e i dati presenti in un sistema informatico.

“L’emendamento – ha dichiarato il viceministro dell’Interno, Filippo Bubbico – che prevedeva l’acquisizione di dati da remoto è stata stralciata dal decreto anti-terrorismo”. Si ritiene infatti, “che tale norma debba essere trattata nell’ambito del provvedimento sulle intercettazioni telefoniche”. Bubbico precisa però che “rimane confermata la volontà del governo su un rafforzamento delle misure di prevenzione e contrasto al terrorismo, oggi più che mai urgenti e necessarie – spiega – ma abbiamo la necessità di contemperare le esigenze di sicurezza nella lotta al terrorismo con quelle di tutela della privacy, per questo motivo è utile approfondire il confronto e la riflessione sulla intercettazioni telematiche da remoto”

Il deputato Stefano Quintarelli di Scelta Civica aveva criticato il provvedimento sul suo blog. “Se non interveniamo – aveva scritto online -, da domani per qualsiasi reato commesso a mezzo del computer – dalla diffamazione alla violazione del copyright o ai reati di opinione o all’ingiuria – sarà consentito violare da remoto in modo occulto il domicilio informatico dei cittadini. L’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle autorità statali (giudiziarie o di sicurezza) – aggiungeva – è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente una ispezione (art. 244 c.p.p.) una perquisizione (art. 247 c.p.p) una intercettazione di comunicazioni (266 c.p.p.) una acquisizione occulta di documenti e dati anche personali (253 c.p.p.)”. Conseguentemente a questa norma viene soppressa anche la parte che ammetteva, in ogni caso, l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico.

Oggi in Edicola - Ricevi ogni mattina alle 7.00 le notizie e gli approfondimenti del giorno. Solo per gli abbonati.

ISCRIVITI

Sostieni ilfattoquotidiano.it: mai come in questo momento abbiamo bisogno di te.

In queste settimane di pandemia noi giornalisti, se facciamo con coscienza il nostro lavoro, svolgiamo un servizio pubblico. Anche per questo ogni giorno qui a ilfattoquotidiano.it siamo orgogliosi di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. La pubblicità, in un periodo in cui l'economia è ferma, offre dei ricavi limitati. Non in linea con il boom di accessi. Per questo chiedo a chi legge queste righe di sostenerci. Di darci un contributo minimo, pari al prezzo di un cappuccino alla settimana, fondamentale per il nostro lavoro.
Diventate utenti sostenitori cliccando qui.
Grazie Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

Dl antiterrorismo, non barattiamo la privacy con la speranza di maggior sicurezza

next
Articolo Successivo

Corruzione, Orlando: “Chi lo fa tradisce Paese”. M5S: “Grasso ritiri firma da ddl”

next